Научная статья на тему 'Процедура оценки показателей злоумышленного проникновения в составе автоматизированной системы контроля физической безопасности объекта защиты'

Процедура оценки показателей злоумышленного проникновения в составе автоматизированной системы контроля физической безопасности объекта защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
615
104
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ФИЗИЧЕСКАЯ ЗАЩИЩЕННОСТЬ / ОБЪЕКТ ЗАЩИТЫ / ВРЕМЯ ПРОНИКНОВЕНИЯ / МАРШРУТ ПРОНИКНОВЕНИЯ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА КОНТРОЛЯ ЗАЩИЩЕННОСТИ / PHYSICAL SECURITY / OBJECT PROTECTION / PENETRATION TIME / ROUTE PENETRATION / AUTOMATED CONTROL OF THE SECURITY SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белов Сергей Валерьевич, Мельников Александр Викторович

Предлагается состояние физической защищенности объекта отобразить в виде ориентированного взвешенного графа, отображающего возможные маршруты злоумышленного проникновения к защищаемым на объекте ценностям. На основе указанного графического представления решаются задачи оценки среднего ожидаемого времени до ближайшего момента возможного проникновения на объект защиты и выявления наиболее незащищенных маршрутов проникновения злоумышленника к защищаемым ценностям. Предлагаемые формализованные методы анализа характеристик, описывающих уровень обеспечения безопасности, позволяют более объективно и более точно оценить состояние безопасности на объекте защиты. В частности, разработан алгоритм выявления наиболее уязвимых путей и объектов, который позволяет реализовать эффективные варианты повышения уровня безопасности объекта. Данный алгоритм используется как отдельный модуль в рамках автоматизированной системы контроля физической безопасности. Оценки моментов наиболее возможного повышения злоумышленной активности по отношению к объекту защиты дают возможность повысить уровень защищенности объекта путем задействования дополнительных средств защиты на интервалах возможного повышения активности злоумышленников

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белов Сергей Валерьевич, Мельников Александр Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE PROCEDURE OF EVALUATION OF INDICATORS OF MALICIOUS PENETRATION IN THE STRUCTURE OF THE AUTOMATED MONITORING SYSTEM OF PHYSICAL SECURITY OF THE PROTECTED OBJECT

This paper proposes to present a state of the physical security of an object in the form of an oriented weighted graph that displays the possible routes of malicious intrusion to the protected property values. On the basis of graphical representation the problems of estimating the average expected time to the nearest point of the possible penetration into the protection object and identifying the most vulnerable intruder routes to the protected values are solved. The suggested formalized methods of the analysis of the characteristics that describe the level of security allow more objectively and accurately assess the state of security at the protected facility. In particular, the algorithm of identification of the most vulnerable links and facilities that can implement effective options to improve the safety of the facility is developed. This algorithm is used as a separate unit within the automated control system security. The assessments of the moments of the most possible increase of malicious activity on the object of protection enable better protection to the object through the application of additional protective equipment at intervals of possible rise in malicious activity.

Текст научной работы на тему «Процедура оценки показателей злоумышленного проникновения в составе автоматизированной системы контроля физической безопасности объекта защиты»

КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

УДК 654.9:004.7.056 ББК 32.885:32.94-5

С. В. Белов, А. В. Мельников

ПРОЦЕДУРА ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЗЛОУМЫШЛЕННОГО ПРОНИКНОВЕНИЯ В СОСТАВЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ КОНТРОЛЯ ФИЗИЧЕСКОЙ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ

S. V. Belov, A. V. Melnikov

THE PROCEDURE OF EVALUATION OF INDICATORS OF MALICIOUS PENETRATION IN THE STRUCTURE OF THE AUTOMATED MONITORING SYSTEM OF PHYSICAL SECURITY OF THE PROTECTED OBJECT

Предлагается состояние физической защищенности объекта отобразить в виде ориентированного взвешенного графа, отображающего возможные маршруты злоумышленного проникновения к защищаемым на объекте ценностям. На основе указанного графического представления решаются задачи оценки среднего ожидаемого времени до ближайшего момента возможного проникновения на объект защиты и выявления наиболее незащищенных маршрутов проникновения злоумышленника к защищаемым ценностям. Предлагаемые формализованные методы анализа характеристик, описывающих уровень обеспечения безопасности, позволяют более объективно и более точно оценить состояние безопасности на объекте защиты. В частности, разработан алгоритм выявления наиболее уязвимых путей и объектов, который позволяет реализовать эффективные варианты повышения уровня безопасности объекта. Данный алгоритм используется как отдельный модуль в рамках автоматизированной системы контроля физической безопасности. Оценки моментов наиболее возможного повышения злоумышленной активности по отношению к объекту защиты дают возможность повысить уровень защищенности объекта путем задействования дополнительных средств защиты на интервалах возможного повышения активности злоумышленников.

Ключевые слова: физическая защищенность, объект защиты, время проникновения, маршрут проникновения, автоматизированная система контроля защищенности.

This paper proposes to present a state of the physical security of an object in the form of an oriented weighted graph that displays the possible routes of malicious intrusion to the protected property values. On the basis of graphical representation the problems of estimating the average expected time to the nearest point of the possible penetration into the protection object and identifying the most vulnerable intruder routes to the protected values are solved. The suggested formalized methods of the analysis of the characteristics that describe the level of security allow more objectively and accurately assess the state of security at the protected facility. In particular, the algorithm of identification of the most vulnerable links and facilities that can implement effective options to improve the safety of the facility is developed. This algorithm is used as a separate unit within the automated control system security. The assessments of the moments of the most possible increase of malicious activity on the object of protection enable better protection to the object through the application of additional protective equipment at intervals of possible rise in malicious activity.

Key words: physical security; object protection; penetration time; route penetration; automated control of the security system.

Введение

Задача обеспечения физической защищенности объекта, имеющего ценностей даже на самую минимальную стоимость, являлась и является актуальной. На обеспечение физической защищенности объекта затрачиваются огромные средства, причем масштабы этих затрат часто бывают сравнимы с совокупной ценностью объекта. В последнее десятилетие возможности злоумышленного нарушения физической безопасности значительно расширились ввиду существенного расширения арсенала технических и информационных средств злоумышленного проникновения, поэтому задача повышения эффективности использования различных средств для физической защиты объекта является актуальной.

Поскольку процессы нарушения физической безопасности объектов со стороны злоумышленников обычно готовятся заранее и часто опираются на структурные и текущие слабости в системе защиты, то разработка методов оценки состояния защищенности в автоматизированном режиме объекта, содержащего ценности, крайне важна для оперативного реагирования системы защиты на нарушение режима безопасности с целью автоматического анализа ситуации и немедленного реагирования.

В настоящее время публикаций по моделированию процессов и систем физической безопасности крайне мало. Для целей нашего исследования наибольший интерес представляют модель EASI [1] и работа Ю. А. Оленина [2]. Модель EASI разрабатывалась как компьютерная модель, но в ней большое место занимают некоторые аспекты, связанные с физической защищенностью объекта - в модели рассмотрены методы оценки эффективности использования технических средств охраны, а также оценки времени прихода охранных групп на объект защиты. При этом предлагаемые методы в решающей степени опираются на экспертные процедуры. В работе Ю. А. Оленина представлена теоретическая модель объекта защиты, описание которой в значительной степени носит семантический характер, поэтому ее сложно автоматизировать.

Нами ставится задача построения формализованного представления объекта защиты и оценки двух групп показателей защищенности на основе аналитических и алгоритмических методов: первая группа связана с оценкой времени до ближайшего момента попытки злоумышленного проникновения на объект защиты, вторая - с вероятностью достижения злоумышленником защищаемых ценностей, где под ценностями понимается все, что может представлять интерес как для владельца, так и для злоумышленника (закрытая информация, коммерческие и финансовые документы и ресурсы, драгоценности и т. п.). Данная работа продолжает идеи и методологии, описанные в [3-5].

1. Формализованное представление объекта защиты

Для более наглядного описания идей, используемых для представления объекта защиты, рассмотрим частный пример. Пусть объект защиты (рис. 1) состоит из одного одноэтажного здания с внутренними помещениями и прилегающей территории ^), огражденной обычным забором, для въезда автомобилей используются автоматически открываемые ворота, а пропуск людей осуществляется с использованием домофона. Передняя часть территории, а также внутренняя часть помещения просматриваются камерами видеонаблюдения. Объектами защиты являются два автономных рабочих места.

Для простоты введем следующие сокращения: Di - дверь между помещениями, Wi - окна, X - номер зоны (внешняя территория, периметр, здание, комната, хранилище ценностей), причем Z0 - внешняя зона (начальная точка маршрута движения злоумышленника), а - цель проникновения (конечная точка маршрута движения злоумышленника).

Тогда возможные пути проникновения злоумышленника к защищаемым ценностям (они находятся в трех конечных точках маршрутов) можно отобразить в виде взвешенного графа, наложенного на план объекта (рис. 2), т. е. объект защиты можно представить в виде графа G = (Д, Я, Р, Т), где в качестве вершин X выступают зоны, а ребра Я представляют собой соединения соответствующих зон (окна, двери, стены, любые другие преграждения).

Рис. 1. План объекта защиты

Рис. 2. Сетевое представление объекта защиты граф возможного проникновения

Граф является взвешенным, каждая вершина имеет два веса: вероятность обнаружения нарушителя в данной зоне (множество весов Р) и среднее время, необходимое для преодоления данной зоны (множество весов Т). Для получения наиболее точных результатов каждую зону можно разбить на локальные подзоны (т. е. элементарные участки территории с одинаковым Робн).

Аналогичным образом можно составить данный граф для любого реального объекта защиты. При этом, возможно, граф будет не плоским, а пространственным (при наличии, например, многоэтажных помещений).

Полученное графическое представление объекта защиты позволяет поставить и решить ряд задач по оценке характеристик физической защищенности объекта.

2. Оценка времени защищенности объекта защиты

Постановка задачи. Пусть задан граф G, состоящий из N локальных зон, связанных между собой. Локальные зоны пронумерованы числами от 1 до N и Fj(t) (/ = 1 ... N есть функция распределения вероятности того, что за t будет пройдена/-я зона. Ставится задача: получить оценки снизу для среднего времени, за которое не будет ни одного проникновения на объект защиты.

Обозначим через £ случайную величину промежутка времени, начинающегося в начальный момент времени и заканчивающегося моментом проникновения нарушителя на объект защиты. Ниже оценивается М(£), где М- знак математического ожидания.

Обозначим через О\, О2 ... Оп множество всех допустимых маршрутов с возможных начальных точек (находящихся обычно во внешней зоне) до конечных точек, являющихся возможной целью злоумышленного действия (хранилища ценностей, информации, опасные технологические участки и узлы и т. п.). Данные маршруты можно объединять в деревья.

В настоящее время в теории графов есть много алгоритмов для нахождения множества всех описанных путей проникновения. Поскольку размерность графа обычно не превосходит 300-400 и данная задача решается в пакетном режиме, то для нахождения указанного множество вполне приемлемо использование переборного алгоритма.

Пусть R(i) - множество вершин графа О, входящих в маршрут О/ (\ < i < п). Тогда вероятность того, что за время £ на объект защиты будет предпринято проникновение, можно записать как [6, 7]:

Докажем приведенную формулу. Пусть pi есть случайное время, в течение которого по /-му пути не будет предпринято вторжение. Имеем

(

п

(1)

Р(С < t) = Р(тах(р.) < А = МЦ(1 - х(Р. — t)),

1=1

где для любого множества А полагаем х(А) = 1, если событие А имеет место, и х(А) = 0 в противном случае. Раскрыв произведение в правой части, получаем

П ___ к

Р(С < t) = 1 + £(-1)к Е МП(х(р — 0) . (2)

к=1 О:!,'"^): I=1

К, <■■■<', <п

Пусть п7 (1 < 7 < М) есть случайная величина времени, в течение которого у-я вершина

не будет взломана нарушителем начиная с начального момента времени. Очевидно, что р(1) = шт п ,■,

уел (г) 7

откуда, воспользовавшись независимостью случайной величины п у (1 < 7 < М),имеем

к

МП(Х(Р, — t))= М П Х(Пу — t) = П Р(Пу —1) = П (1 - рз(t)) .

I=1 к к к

7'еУ ЯЦ) 7'еУ ЯЦ) уеу ад)

Последнее соотношение вкупе с (2) дает (1).

На основе (1) можно выписать следующую оценку для среднего времени до первого проникновения на объект защиты:

да да да

м(о = |(1 -Р(с<t))dt ==Е(-1)к Е I П (1 -(^. (3)

0 к =1 () 0 . |к|„,. .

уеу Я(' )

1=1

3. Исходные распределения характеристик

Для практического использования формул (1) и (3) необходимо прежде всего иметь выражения (точные или приближенные) для функции распределения Fj(t). В общем случае это достаточно трудоемкая и сложная задача. Однако во многих ситуациях можно считать, что -?}(0 имеют показательное распределение. Имеются следующие основания общего характера, позволяющие считать, что предположение о показательном распределении функции распределения ^(^ (для простоты ниже индекс у опускается) является приемлемым во многих прикладных задачах. Пусть для того, чтобы осуществить злоумышленное действие для проникновения на объект защиты, нарушителю необходимо получить некоторую информацию объема V, и в некоторый момент времени t он уже имеет информацию об объекте объемом Vt. Поскольку действия носят активный характер, то злоумышленник осуществляет сбор информации только об оставшейся информации объемом V - Vt . Считая, что интенсивность сбора информации злоумышленником постоянна и равна с, получаем следующее соотношение для приращения добываемой информации:

= с (V - V,) Дt, откуда следует дифференциальное уравнение

К= с (V - V,).

Решая данное уравнение, получаем показательное распределение

V, = V - к • е - ^ .

При ,0 = 0 получаем V0 = V- к. Тогда к = V- У0, подставляя значение к в формулу, получаем

V, = V - (V - ^)е с‘.

Часто V0 = 0, поэтому

V = V (1 - е-с").

1=1

1=1

1=1

Предположим: вероятность того, что взлом произойдет за время t, пропорциональна объему накопленной информации Vt, т. е.

Р(4 < t ) = ^ = V V (1 - е^ ).

При t = да, Р(^ < t) = 1 = к1 • V, откуда следует, что к\ = 1^. Подставляя, получаем показательную функцию

Р^ < t) = 1 - е~с".

В общем случае интенсивность с сбора информации по у-му рубежу зависит от у, т. е. получается

Ру ^) = 1 - е^'* . (4)

Взлом системы происходит, когда достигается некоторый порог накопления информации. Величина этого порога зависит от ценности объекта, степени интереса к нему, степени его защищенности и ряда других факторов. Математически наличие порога можно отобразить, задав допустимую границу - вероятность взлома у-го рубежа (Р*), т. е. когда Ру ^) = Р * (обычно Р = = 0,99). Тогда можно записать соотношение

1 - е~-у'Ь = Р, (5)

где время ,у - среднее контрольное время для у-й зоны, в течение которого идет накопление информации злоумышленником в объеме, достаточном для того, чтобы зона была взломана с вероятностью не менее Р*. Из соотношения (5) можно выразить су:

1п(1 - Р*)

°і - ~~

Подставив в формулу (4), получим

контр

Ру (t) = 1 - е ^ .

Приведенная выше модель поиска момента взлома системы является достаточно условной, т. к. не учитываются многие особенности процесса взлома. Так, не учитывается, что информация поступает квантами, и чем меньше осталось информации, тем порой сложнее ее добывать. Кроме того, процесс поступления (добывания) информации часто имеет достаточно нерегулярный характер. Однако, тем не менее, полученная формула может быть использована для первичной оценки среднего времени проникновения на объект защиты.

Напомним, значение вероятности Р задается изначально как требование по уровню обеспечения защиты. Величина контрольного времени для каждой зоны существенно зависит от специфических условий обеспечения защиты на объекте; ее оценка может быть произведена на основе экспертных методов.

4. Минимальное и среднее время проникновения на объект защиты

Выше в разделе 2 мы оценили среднее время, в течение которого готовится проникновение на объект защиты и по окончании которого возможна реализация злоумышленного действия. В данном разделе предлагается оценка для среднего времени, в течение которого и происходит непосредственно проникновение на объект защиты к защищаемым ценностям. Формализация задачи осуществляется аналогично приведенной в разделе 2.

Постановка задачи. Пусть задан граф G, состоящий из N локальных зон, связанных между собой. Локальные зоны пронумерованы числами от 1 до N и Fj(t) (/ = 1 ... К) есть функция распределения вероятности того, что за время t будет пройдена/-я зона. Ставится задача получения оценки снизу минимального времени, за которое злоумышленник сможет проникнуть на объект защиты.

Обозначим через 4/ случайную величину промежутка времени, в течение которого будет

пройдена у-я локальная зона. G1, G2 ... Gn - множество всех маршрутов из начальных точек (внешняя зона) до конечных (хранилище информации). Пусть R(i) есть множество вершин графа G, входящих в маршрут Gi (1 < г < п).

Тогда минимальное время проникновения на объект защиты можно выразить как

Р(тт £ 4. < t) = 1 - Р(тш £ 4. > t) . (6)

' /еЯ(0 ' /еЯ(0

Так как случайные величины взаимосвязаны, то

р(ппп £ 4у >*) = М(х(тт £ 4/ >*)) = М(П Х( £ 4/ > *)), (7)

! /ей (г) “ /'ей(г') г /'ей(г')

где для любого множества А полагаем %(А) = 1, если событие А имеет место, и %(А) = 0 в противном случае.

Раскрыв правую часть выражения (7) и подставив в выражение (6), получаем Р(тт £ 4у < *) = 1 - |... | П Л (х/) ах1 ' к • йхм .

/еД (г) х1,к х^ /

£ X/ > * ,У г

/ей(г)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рассмотрим частный случай, когда функция £(ху), по аналогии с (4), имеет показательное

J/\Л■//

Подставив ф

/у /' /

-£ с

распределение, т. е. (х .) = С.е °Л . Подставив функцию распределения в (7), получаем

Р(тт £ 4/ <*) == 1 - {...{ ПС/ • е 1 • йх1 •...• ёхы =

1 1'еД (г) х1.хИ 1

£ х.>*,Уг

/ей (г)

= [>/ = х1С/ ] =1 - 1

е-( Л +---Уя)

е - ^У1

• (Л 17 • • {

£ I |>*,Уг

/еЯ(1)|С/

Последний интеграл можно вычислить на основе методов вычислительной математики, в частности можно воспользоваться методом Монте-Карло. Отметим, что возможный метод оценки константы с. приведен в разделе 2.

Наряду с минимальным возможным временем реализации физического взлома и проникновения на объект защиты представляет интерес и среднее время реализации проникновения к защищаемым ценностям. Для этого прежде всего необходимо дополнительно оценить вероятность проникновения на объект по у-му маршруту (/ Фактически qj есть вероятность того, что проникновение начнется с у-й внешней точки объекта. Эти величины могут быть оценены на основе экспертных методов.

Итак, пусть вероятность того, что проникновение пройдет по г-му маршруту, равна qг■. Тогда среднее время можно записать следующим образом:

Тср

= £Ч)м £ 4у | = £qi £ м(4/) = £( £ |м(4.). (8)

1 V '■/еК (') 7

г V /ей (') 7 ' /ей(О

Как было отмечено выше, для первичной оценки:

да

М(4у) = |(1 - FJ (*))й*.

0

Можно считать, что 4. имеет показательное распределение с параметром с., откуда

м (4 у) = -.

И после подстановки в (8) получаем следующее соотношение для среднего времени до ближайшей злоумышленной попытки проникновения на объект защиты:

1 0)

5. Выявление наиболее вероятных маршрутов злоумышленного проникновения на объект защиты

Другой важной задачей по обеспечению физической защиты ценностей на объекте защиты является выявление наиболее уязвимых маршрутов, по которым злоумышленник может проникнуть к охраняемым ценностям, и оценка вероятности реализации подобной злонамеренной атаки.

Для решения указанной задачи предлагается воспользоваться методом динамического программирования (ДП). Продемонстрируем решение данной задачи на примере объекта, приведенного на рис. 1.

Итак, рассматривается следующая постановка задачи. На основе анализа объекта защиты и построения графа возможных направлений передвижения злоумышленника (рис. 2), а также экспертной оценки соответствующих вероятностей незамеченного преодоления злоумышленником очередного участка маршрута был получен граф проникновения на объект защиты, приведенный на рис. 3. Вершины графа - элементы здания объекта защиты, дуги указывают на наличие возможностей перемещения от одного элемента здания к другому, цифры на ребрах - экспертные оценки вероятности незамеченного перемещения между указанными элементами. Предполагается, что вероятности преодоления злоумышленником различных элементов независимы друг от друга. Вершины верхнего уровня - это возможные точки проникновения на объект защиты извне. Объектом злоумышленного интереса является самая нижняя вершина, соответствующая мету, где хранятся ценности. Необходимо найти путь проникновения злоумышленника к ценностям, который имеет наибольшее значение вероятности незамеченного проникновения.

Рис. 3. Взвешенный граф возможных маршрутов передвижения злоумышленника

Для решения задачи воспользуемся методом ДП. Для этого прежде всего необходимо разбить решение задачи на этапы. С этой целью выделим уровни достижения в графе. Элементами первого уровня просмотра графа проникновения являются конечные вершины - в данной задаче вершины 37, 40, 61, которые, для простоты вычислений, объединены вершиной 62; элементами /-го уровня при , > 1 являются те вершины, из которых можно попасть в вершины (, - 1)-го уровня. В результате получается второй столбец приведенной ниже таблицы. В третьем столбце номера вершин в каждой ячейке второго столбца таблицы переписываются в порядке возрастания их номеров. Наконец, в четвертом столбце этапы просмотра перенумеровываются в обратном порядке; полученные номера и являются номерами этапов решения. Отметим, что число этапов заранее неизвестно и равно длине наиболее длинного маршрута. На основе графа, приведенного на рис. 3, было выделено 17 уровней (табл.).

Этап просмотра Вершины Этап решения

1 62 17

2 61, 37, 40 16

3 59, 35, 36 15

4 56, 24, 25, 30, 31 14

5 14, 15, 26, 22, 54 13

6 1, 2, 3, 16, 11, 50, 51, 55 12

7 3, 46, 52, 34, 57, 58 11

8 42, 47, 48, 23, 60, 32 10

9 38, 42, 43, 44, 48, 49, 12, 13, 21, 22, 23 9

10 35, 38, 39, 44, 49, 27, 28, 10, 11, 21, 22, 12, 13 8

11 24, 25, 27, 28, 35, 43, 16, 17, 18, 19, 29, 10, 21, 11 7

12 14, 15, 24, 25, 26, 39, 42, 16, 17, 18, 19, 29, 3, 4, 5, 6, 7, 20, 21, 10 6

13 1, 2, 3, 25, 14, 15, 16, 35, 38, 4, 5, 6, 7, 8, 9, 20, 21, 10 5

14 15, 1, 2, 3, 35, 24, 25, 8, 9, 10 4

15 2, 3, 24, 25, 14, 15 3

16 14, 15, 1, 2, 3 2

17 1, 2, 3 1

Для решения методом ДП необходимо ввести функцию Беллмана Fi (х,) и записать уравнение Беллмана. Пусть Fi (х,) есть максимальное значение вероятности того, что злоумышленник достигнет из вершины х,, входящей в ,-й слой, конечной (62-й) вершины (/ = 1,14). Далее, переходная функция Л(х,, у,) есть вероятность попадания из вершины х,, входящей в ,-й слой, в вершину у,, входящую в (, + 1)-й слой, если вершины соединены. Значениями функцииЛ(х,, у,) являются веса соответствующих дуг графа. Если вершины с номерами х, и у, не соединены, то полагаем _Дх,-, у,) = 0.

На основе введенных функций, с учетом независимости перемещений злоумышленника на различных участках, может быть записано уравнение Беллмана для данной задачи:

Р, (х) = тах (Л, (х, у )• ^ (у)), где максимум берется по всем вершинам у,, входящим

в (, + 1)-й слой. Для того чтобы уравнение Беллмана было справедливо для всех , = 1,14 , полагаем по определению ^8( х18) = 1.

На основе уравнения Беллмана выполняются, начиная с последнего этапа, табличные вычисления. В центральной части наверху таблицы приводятся расчетные формулы, по которым выполняются расчеты в столбце; в левом столбце перечисляются возможные значения переменной х, , во второй строке в центральной части перечисляются возможные значения у,. В последних (правых) двух столбцах указывается максимальное в строке расчетное значение и значение переменной у, , при котором достигается это максимальное значение. На рис. 4 приведена одна из расчетных таблиц в качестве примера вычислений.

Рис. 4. Расчетная таблица двенадцатого этапа решения

В предпоследнем столбце (по всем таблицам) подчеркиваются значения, соответствующие маршрутам, которые начинаются из некоторой входной вершины (эти вершины указаны в первом столбце). Именно среди этих значений во всех расчетных таблицах метода ДП и следует выбирать наибольшее. Сравнивая подчеркнутые значения, заключаем, что наибольшее значение функции Беллмана, равное 0,0133, достигается из входной вершины 3 на двенадцатом уровне, из которой попадаем в вершину 15. Полностью наиболее уязвимый для злоумышленных действий маршрут следующий: 3 ^ 15 ^ 24^ 35 ^ 37. При этом вероятность успешного проникновения по этому маршруту равна 0,0133 (т. е. 1,33 %).

Следующий по уязвимости маршрут с вероятностью 0,0119 (или 1,19 %) успешной его реализации получается также на двенадцатом этапе; таких маршрутов два, и это следующие маршруты: 1 ^ 14 ^ 24^ 35 ^ 37 и 2 ^ 15 ^ 24^ 35 ^ 37.

Остальные возможные маршруты проникновения имеют существенно меньшие значения вероятностей успешной реализации (хотя и могут быть выписаны аналогичным образом).

Описанный метод в вычислительном плане достаточно эффективен, он достаточно легко программируется, и его можно реализовать даже в среде Excel. Основная проблема его реализации - формирование взвешенного графа возможных путей проникновения к ценностям злоумышленника. Автоматизация указанной задачи является отдельной самостоятельной задачей, которая решается в автоматизированной системе контроля физической безопасности, представленной на рис. 5.

Рис. 5. Автоматизированная система контроля физической безопасности

Подсистема контроля физической безопасности взаимодействует с подсистемами управления физической и пожарной безопасностью, и автоматизация данного алгоритма позволит повысить эффективность мероприятий по обеспечению защиты.

Заключение

Полученные в результате исследований соотношения и процедуры позволяют оценивать вероятность проникновения на объект защиты по различным возможным маршрутам или их совокупности, а также оценивать средние характеристики, связанные как с ожидаемым моментом проникновения на объект защиты, так и непосредственно с процессом, связанным с проникновением на объект защиты. На основе полученных характеристик можно оценить уровень защищенности объекта, а также сравнивать между собой различные варианты обеспечения и повышения физической безопасности объекта по приведенным в работе показателям и на этой основе выбрать наиболее приемлемый вариант обеспечения защиты.

Результаты работы могут быть использованы в качестве одной из основ построения автоматизированной системы обеспечения физической безопасности объекта.

СПИСОК ЛИТЕРАТУРЫ

1. Гарсиа М. Проектирование и оценка систем физической защиты / М. Гарсиа. М.: Мир, 2003. 392 с.

2. Оленин Ю. А. Системы и средства управления физической защитой объектов / Ю. А. Оленин. Пенза: Изд-во ИИЦ ПГУ, 2002.

3. Попов Г. А. Некоторые задачи формализации процесса анализа физической защиты объекта информации / Г. А. Попов, С. В. Белов // Материалы VI Междунар. науч.-метод. конф. НИТРИ0-2001. Астрахань: АГТУ, 2000.

4. Белов С. В. Оценка степени наблюдаемости территории без использования технических средств защиты / С. В. Белов // Тематический выпуск: Материалы V Междунар. науч.-практ. конф. по информационной безопасности. Таганрог, 2003.

5. Белов С. В. Учебный пакет по моделированию инженерно-технических задач информационной безопасности / С. В. Белов // Материалы II Междунар. науч.-практ. конф. «Влияние образовательных технологий на развитие регионов». Астрахань, МЭСИ, 2003.

6. Попов Г. А. Исследование надежности информационно-вычислительных систем / Г. А. Попов // Проблемы применения ВТ: сб. тр. ВНИИПАС. 1989. № 3. С. 54-59.

7. Попов Г. А. Оценка среднего времени непрерывной связанности информационно-вычислительной сети из однотипных элементов / Г. А. Попов. Деп. в ВИНИТИ, № 4231 -890. 42 с.

REFERENCES

1. Garsia M. Proektirovanie i otsenka sistem fizicheskoi zashchity [Projecting and estimation of the physical security systems]. Moscow, Mir Publ., 2003. 392 p.

2. Olenin Iu. A. Sistemy i sredstva upravleniia fizicheskoi zashchitoi ob"ektov [Systems and means of control of physical security of objects]. Penza, Izd-vo IITs PGU, 2002.

3. Popov G. A., Belov S. V. Nekotorye zadachi formalizatsii protsessa analiza fizicheskoi zashchity ob"ekta informatsii [Some tasks of formalization of the process of the analysis of physical security of information object]. Materialy VIMezhdunarodnoi nauchno-metodicheskoi konferentsii NITRIO-2001. Astrakhan, AGTU, 2000.

4. Belov S. V. Otsenka stepeni nabliudaemosti territorii bez ispol'zovaniia tekhnicheskikh sredstv zashchity [Assessment of the degree of observance of the territory without using technical means of protection]. Tematicheskii vypusk: Materialy V Mezhdunarodnoi nauchnoi prakticheskoi konferentsii po informatsionnoi be-zopasnosti. Taganrog, 2003.

5. Belov S. V. Uchebnyi paket po modelirovaniiu inzhenerno-tekhnicheskikh zadach informatsionnoi be-zopasnosti [Training set on modeling of engineering and technical tasks of information security]. Materialy II Mezhdunarodnoi nauchno-prakticheskoi konferentsii «Vliianie obrazovatel'nykh tekhnologii na razvitie re-gionov». Astrakhan, MESI, 2003.

6. Popov G. A. Issledovanie nadezhnosti informatsionno-vychislitel'nykh sistem [Study of the reliability of information computing systems]. Problemy primeneniia VT. Sbornik trudov VNIIPAS, 1989, no. 3, pp. 54-59.

7. Popov G. A. Otsenka srednego vremeni nepreryvnoi sviazannosti informatsionno-vychislitel'noi seti iz odnotipnykh elementov [Assessment of the average time of continuous linkage of information computing network of one-type elements]. Deponirovano v VINITI, N 4231-890. 42 p.

Статья поступила в редакцию 14.03.2014

ИНФОРМАЦИЯ ОБ АВТОРАХ

Белов Сергей Валерьевич - Астраханский государственный технический университет; канд. техн. наук, доцент; зав. кафедрой «Автоматизированные системы обработки информации и управления»; [email protected].

Belov Sergey Valeryevich - Astrakhan State Technical University; Candidate of Technical Sciences; Assistant Professor; Head of the Department "Automated Systems of Information Processing and Management"; [email protected].

Мельников Александр Викторович - Астраханский государственный технический университет; д-р техн. наук, профессор; профессор кафедры «Промышленное рыболовство»; [email protected].

Melnikov Alexander Victorovich - Astrakhan State Technical University; Doctor of Technical Sciences, Professor; Professor of the Department "Industrial Fishery"; [email protected].

i Надоели баннеры? Вы всегда можете отключить рекламу.