На правах рукописи
Дорогова Екатерина Георгиевна
РАЗРАБОТКА МЕТОДИК И АЛГОРИТМОВ КОМПЛЕКСА
СРЕДСТВ НЕЙТРАЛИЗАЦИИ ИНФОРМАЦИОННЫХ РИСКОВ
ДЛЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ
ПРОИЗВОДСТВОМ
Специальность 05.13.06 - Автоматизация и управление технологическими процессами и производствами в приборо- и машиностроении
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Москва — 2007 2
Работа выполнена на кафедре «Информатики и программного обеспечения вычислительных систем» в Московском Государственном Институте Электронной Техники (Техническом Университете)».
Научный руководитель Доктор технических наук, профессор Л.Г. Гагарина
Официальные оппоненты Доктор технических наук, профессор А.С. Бондаревский Кандидат технических наук, А.Ю. Скоробутов
Ведущая организация ООО фирма «АНКАД», г. Москва
Защита состоится «»2007 года в _: на заседании диссертационного совета _ при Московском государственном институте электронной техники (техническом университете) по адресу:
124498, Москва, Зеленоград, проезд 4806, МИЭТ
С диссертацией можно ознакомиться в библиотеке МИЭТ.
Автореферат разослан «» 2007 г.
Ученый секретарь А.И. Погалов диссертационного совета доктор технических наук, профессор
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность проблемы. В настоящее время успешная деятельность любой автоматизированной системы управления производством и, в частности автоматизированной системы управления технологическим процессом (АСУТП) возможна только с применением информационных технологий. Это, с одной стороны, приносит значительные преимущества с точки зрения производительности труда и конкурентоспособности, с другой же приводит к совершенно новым рискам, связанным с порчей, утратой и уничтожением нормативной, производственной и технологической информации.
В России ущерб от информационных рисков до сих пор интегрально не подсчитывался (в отличие от США и Европы, где ежегодные потери в этой области составляют 100 и 35 млрд. долларов), но с учетом их возможных масштабов сумма представляется весьма значительной.
При этом технические методы комплексной автоматизации включают в себя программно-аппаратное обеспечение, стандартизованное и унифицированное с точки зрения структуры и физической реализации. Что же касается проблемы нейтрализации информационных рисков в свете современной концепции АСУТП, то это довольно слабоизученная, новая проблема. Тем не менее, исследованиям в этой области посвящен ряд работ зарубежных специалистов Уйэла Н., Michael A. Rossi, Mark S. Dopfman, G. Rejda, S. Breidenbach, а также отечественных ученых Прохорова Н.Л., Рейзмана Я.А., Бондаревского А.С., Панасенко С.П. и др. Однако, все они связаны с изучением отдельных аспектов реализации АСУТП, а также с вопросами создания криптостойких алгоритмов при проектировании специального программного обеспечения.
Таким образом, задача создания новых методик и алгоритмов для комплекса программных средств нейтрализации информационных рисков (СНИР) весьма актуальна и здесь огромную роль играют методы моделирования, поскольку являются неоспоримым доказательством достоверности предложенных подходов, а также позволяют верифицировать полученные результаты. Исследованиям методов математического моделирования посвящены работы таких зарубежных ученых, как Hurwicz L., Barker R. и др., а также труды отечественных деятелей науки - Самарского А.А., Михайлова А.П., Семененко М. Г, Дрогобыцкого и др.
В настоящее время методы математического моделирования при нейтрализации информационных рисков (ИР) в сфере комплексной автоматизации производства применяются достаточно редко, поэтому их интеграция с разработкой методик и алгоритмов для создания комплекса программных СНИР является весьма актуальной проблемой.
Целью диссертации является программная реализация разработанных методик и алгоритмов комплекса средств нейтрализации информационных рисков для АСУТП на основе математического моделирования и адаптивного встраивания в информационное пространство конкретного производства с учетом его особенностей и имеющихся ресурсов.
В соответствии с указанной целью в работе решаются следующие задачи:
анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации исследование применимости математического моделирования информационных рисков;
разработка методики оценки информационных рисков в соответствии с выработанными критериями;
создание формализованного представления и моделирование процесса нейтрализации информационных рисков при несанкционированном доступе;
разработка алгоритмов функционирования комплекса СНИР;
программная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области.
Методы исследования. Теоретическую и методологическую базу исследования составили системный подход к моделированию сложных систем, ключевые положения кибернетики, общей теории систем. При решении конкретных задач использовались труды отечественных и зарубежных ученых в области нейтрализации информационных рисков, математического моделирования, теории вероятностей, математической статистики, теории графов и теории игр.
Научная новизна. Диссертационная работа представляет собой совокупность научно обоснованных технических разработок, направленных на создание комплекса программных средств нейтрализации информационных рисков на основе разработанных методик и алгоритмов, обеспечивающих повышение уровня защищенности АСУТП.
В процессе исследований и разработок получены следующие новые научные результаты:
1. На основе анализа базовых процессов функционирования современной АСУТП определены перечень возможных информационных рисков и средства их нейтрализации.
2. Предложена методика оценки ИР в соответствии с структуризацией оцениваемых факторов на основе анализа 3. Разработано формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП.
4. Предложен алгоритм рандомизированных процедур для выбора 5. Разработан алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий.
6. Определены критерии выбора средств нейтрализации с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград при несанкционированном доступе.
7. Осуществлена программная реализация методик и алгоритмов комплекса СНИР, внедрение которой практически подтвердило повышение эффективности нейтрализации ИР в 2 раза.
Результаты работы подтверждены свидетельством об официальной регистрации программы для ЭВМ № 20022610716 «Программа автоматизации технологического процесса изготовления пищевых продуктов».
Достоверность полученных результатов подтверждается соответствием результатов теоретического анализа реальному функционированию системы, а также использованием методов теории принятия решений, теории графов и классического аппарата дискретной математики.
Разработанное программное обеспечение фактически используется на пяти предприятиях пищевой промышленности и обеспечивает снижение ошибок персонала при работе с системой на 45%; снижение потерь данных из-за сбоев и отказа аппаратуры в 1. раза; сокращение системных ошибок, приводящих АСУТП в неработоспособное состояние на 30%.
Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентированы на широкое применение комплексной методики выбора СНИР для АСУТП. Проведенные исследования и полученные результаты составляют теоретическую основу моделирования и построения программных комплексов СНИР для АСУТП. Результаты исследования доведены до конкретных алгоритмов, методик и программных средств.
Самостоятельное практическое значение имеют:
• метод анализа иерархий для количественной оценки информационных рисков и эффективностей СНИР;
• верификация методики оценки средств нейтрализации ИР при несанкционированном доступе путем математического моделирования;
• программная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области (пищевой промышленности).
Практическая значимость подтверждена актами внедрения результатов диссертационной работы в ЗАО «ПаПл», пищеблоке МИЭТ, учебном процессе МИЭТ.
Личный вклад автора. Все основные результаты диссертационной работы получены автором лично.
1. Исследованы базовые процессы функционирования современной АСУТП; определены перечень возможных информационных рисков и средства их нейтрализации.
2. Разработана методика количественной оценки информационных рисков и эффективностей СНИР с помощью структуризации оцениваемых факторов на основе анализа иерархий.
3. Разработана математическая модель функционирования СНИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград.
4. Разработан алгоритм ускоренного поиска по дереву решения на основе рандомизированной стратегии дискретного программирования.
5. Разработаны и внедрены программные средства нейтрализации информационных рисков в составе АСУТП предметной области.
Реализация полученных результатов. Диссертационная работа выполнялась в соответствии с планом научно-технических исследований кафедры "Информатика и программное обеспечение вычислительных систем» Московского государственного института электронной техники (технического университета) и являлась составной частью исследовательских мероприятий в рамках НИОКР «Разработка методологии практической подготовки студентов в рамках инновационных образовательных программ» Федеральной целевой программы развития образования на 2006-2010 годы.
Все работы по программной реализации средств нейтрализации ИР проводились под руководством или при непосредственном участии автора. Результаты диссертационной работы используются в учебном процессе кафедры в материалах курсов «Технология разработки программного обеспечения», «Проектирование информационных систем», «Автоматизированные информационные системы».
В результате проведенных исследований получены и выносятся на защиту следующие основные научные результаты:
1. Методика количественной оценки информационных рисков и эффективностей с помощью структуризации оцениваемых факторов на основе анализа иерархий.
2. Формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП.
3. Алгоритм рандомизированных процедур для выбора комплекса 4. Алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий.
несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград.
6. Программная реализация методик и алгоритмов комплекса СНИР.
Апробация работы и публикации. Основные положения диссертационной работы докладывались и обсуждались на следующих конференциях:
VII Международная научно-техническая конференция «Новые информационные технологии и системы» (Пенза, 2006);
XV международная школа-семинар «Новые информационные технологии» (Крым, Судак, Московский государственный институт электроники и математики, 2007);
XIII Международная научно-практическая конференция студентов и молодых ученых: «Современные техника и технологии» (Томск, Томский политехнический университет, По результатам исследований опубликовано 10 печатных работ.
Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, списка литературы и приложений, содержащих листинги программ и акты о внедрении результатов работы. Общий объем диссертационной работы 120 страниц машинописного текста, таблиц и 26 рисунков.
СОДЕРЖАНИЕ РАБОТЫ
Во введении показана актуальность темы диссертации, цели и задачи исследования, научная и практическая значимость, приведено краткое содержание по главам.
В первой главе проводится анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации производства.
Проведенный аналитический обзор отечественного рынка автоматизации свидетельствует о том, что базовой методологией современного динамичного предприятия является разработка недорогих унифицированных решений на основе стандартных компонентов.
Наиболее значительными элементами индустриальных технологий автоматизации в настоящее время являются серийно выпускаемые промышленные контроллеры (технологии SoftPLC и Softlogic), мощные программные комплексы поддержки программирования и функционирования АСУТП - САSЕ-системы и SCADA-системы, а также промышленные сетевые технологии. В итоге при разработке любого нового продукта обеспечено быстрое достижение уровня COTSрешений COTS- Commercial Of The Shelf – технология (индустриальная технология), ориентированная на широкий круг специалистов-непрофессионалов в области информационных технологий, и использующая единые автоматизированные методы разработки, сопровождения и модернизации систем автоматики на основе использования готовых объектно-ориентированных средств (инструментов) и компонентов (кубиков).
Однако в этом случае возникает дилемма: указанная технология ориентирована на вычислительные ресурсы целевых устройств, на порядки превышающие требования большинства цеховых задач. Стремление интегрировать SСАDА-системы с контроллерами приводит к ещё большей избыточности по вычислительной мощности относительно выполняемых функций.
Указанные противоречия устраняются только путем создания единой линии программирования всех технических средств АСУТП, реализующей современную технологию автопостроения программного обеспечения контроллеров и конфигурирования их сетевого взаимодействия, а также позволяющей снизить риски компаниипроизводителя, в т.ч. информационные.
Под информационным риском здесь понимают вероятность приобретения некачественного компьютерного и сетевого оборудования, ненадежного или обладающего неполной функциональностью программного обеспечения или вероятность внедрения систем и технологий с возможностью достаточно легкого нарушения их информационной целостности.
До сих пор не создано общепринятой классификации ИР, однако достаточно подробно проработаны их классификационные признаки, к которым относятся аспект реализации, характер возникновения и проявления, а также возникновение ИР при работе в Интернет.
Тогда, в контексте данного диссертационного исследования, средства нейтрализации информационных рисков АСУТП представляют собой совокупность ряда мер противодействия ИР, которые по способам осуществления подразделяются на правовые, этические, административные, физические и технические. На основе анализа компонент вышеуказанных средств нейтрализации (СН) получен перечень недостатков каждого способа противодействия ИР и исключены из рассмотрения первые три способа. Для оценки эффективности нейтрализации ИР с помощью технических средств рассмотрены известные в настоящее время программно-аналитические комплексы CRAMM, RiskWatch и ГРИФ и сделан вывод о невозможности их применения в АСУТП.
Результатом проведенных в первой главе исследований стали постановка задачи диссертации, а также формулировка цели и задач, способствующих ее достижению.
Во второй главе приведены исследования применимости математических моделей при создании средств нейтрализации информационных рисков (СНИР), для чего на основе качественного анализа существующих ИР АСУТП произвольной предметной области разработана методика оценки ИР в соответствии с выработанными критериями, включающими следующие этапы.
Этап 1. Определение предметной области АСУТП, для которой оцениваются ИР.
Этап 2. Формирование экспертной группы.
Этап 3. Классификация информационного пространства АСУТП с точки зрения конфиденциальности, доступности и целостности.
информационной безопасности, а также нормативных и законодательных документов.
Этап 5. Инвентаризация технических ресурсов.
Этап 6. Составление перечня функциональных задач и описание информационных потоков каждой подсистемы АСУТП.
Этап 7. Анализ текущих мер нейтрализации ИР в АСУТП.
Этап 8. Составление номенклатурного перечня характеристик ИР.
Этап 9. Оценка ИР по следующим критериям:
частота возникновения ИР отдельно для технического и программного обеспечения АСУТП;
степень возможного ущерба от реализации ИР.
Этап 10. Формирование сводной документации.
Этап 11. Выработка концепции управления ИР.
количественной оценки ИР и эффективности СНИР с целью снижения субъективизма экспертных оценок и повышения достоверности результатов. Задача решается методом анализа иерархий, суть которого заключается в декомпозиции проблемы на все более простые составляющие путем построения иерархической структуры, состоящей из альтернатив и акторов, экспертной оценки каждого элемента иерархии и последующей обработки экспертных оценок.
Будем использовать иерархию с одинаковым числом и функциональным составом альтернатив под акторами. Под альтернативами в данном случае понимают риски, возникающие в АСУТП. Акторами первого уровня иерархии являются источники рисков, акторами второго уровня - условия функционирования системы.
Единственным актором самого высокого, третьего, уровня является интегральная оценка информационных рисков (ИОР).
Построенная иерархия приведена на рис. 1. После построения иерархии и присваивания элементам номеров для обеспечения последующих ссылок необходимо оценить i-ый элемент иерархии с точки зрения j-ого актора, т.е. определить значения Cij.
Оценка ИР может проводиться по следующим критериям:
частота возникновения ИР (%), частота реализации ИР отдельно для технического и программного обеспечения АСУТП (%), степень ущерба от реализации ИР (в рублях).
Рис. 1. Иерархическое представление проблемы оценки информационных рисков и эффективностей средств нейтрализации После того, как выбран критерий оценки и определены Cij, рассчитываются векторные оценки информационных рисков для каждого элемента иерархии по следующей формуле:
где i - множество номеров элементов иерархии ближайшего нижнего уровня.
На самом нижнем уровне векторная оценка рисков определяется следующим образом: каждому риску ставится в соответствие вектор, имеющий единичную компоненту в позиции, соответствующей номеру риска и нули во всех остальных позициях.
Иерархия отражает объективные связи между объектами реально существующей информационной среды, поэтому позволяет оценить не только сами информационные риски, но и эффективность средств нейтрализации информационных рисков.
Оценка эффективности СНИР может проводиться по следующим критериям: уменьшение частоты возникновения ИР (%), уменьшение частоты реализации ИР отдельно для технического и программного обеспечения АСУТП (%), уменьшение степени ущерба от реализации ИР (в рублях).
Для осуществления оценки следует выбрать один из трех критериев, затем для каждого СН определяются экспертные оценки эффективностей по выбранному критерию оценки. Расчет интегральных оценок с помощью построенной иерархии таким образом проводится многократно: по числу средств нейтрализации информационных рисков и для каждого критерия отдельно. В результате проведения расчетов получается функция r1(ij), которая дает значение эффективности i-ого средства против j –ого риска.
Далее, в целях формализации моделирования наиболее критичных состояний систематизированы существующие методы моделирования систем и обоснован выбор комплекса СНИР на основе методов теории множеств и теории графов.
Положим, что задано множество ИР, которые возникают при функционировании АСУТП. Заданы также программные средства нейтрализации, причем для каждого сочетания ИР-СН определено число r1(ij) – эффективность нейтрализации i-м средством j-ого ИР. Для построения математической модели введем переменную y(i), равную 1, если i-е СН используется для комплекса СНИР, и нулю – в противном случае.
Формализуем постановку задачи: построим такой двудольный граф G (X, U), (X=Xi, i = 1, 2), что вершины множества X1 отвечают аппаратным и программным СН, а вершины множества X2 – соответствующим ИР. Каждая вершина X1 характеризуется затратами (материальными, вычислительными, информационными и т.д.), а каждая дуга - эффективностью нейтрализации ИР. Каждой вершине X формулируется как задача максимизации эффективности нейтрализации множества ИР различными СН при ограничениях на объем затрат Q.
Формальная постановка задачи имеет следующий вид:
при ограничениях где r2(i) – затраты на реализацию i-го СН.
Если необходимо минимизировать ресурсы на СНИР в процессе функционирования АСУТП при ограничении эффективности P до заданного уровня, то формальная постановка задачи имеет вид:
Заметим, что наибольшая эффективность СНИР достигается тогда, когда для нейтрализации каждого ИР выбрано максимально эффективное средство нейтрализации СН. Максимальная эффективность комплекса СНИР равна сумме максимальных элементов в каждом столбце матрицы Наименее благоприятное сочетание рисков минимизирует эффективность комплекса СНИР, в то время как выбранное СН должно обладать максимальной эффективностью. Тогда имеем:
при ограничениях Рассмотренные выше решения остаются оптимальным при фиксированных условиях, в противном случае решение не оптимально.
При эксплуатации комплекса СНИР неизменных условий функционирования не существует, могут изменяться: уровень ущерба, наносимый каждым из ИР, состав ИР, затраты на СН.
Отметим, что при изменении значений r1 и r2 в определенных диапазонах, значения yi могут не изменяться, т.е. проявляется устойчивость решения. Тогда имеет смысл нахождение максимально устойчивого решения при изменении параметров r1 и r2 в заданных граничных условиях.
Области устойчивости значений y при изменении r1 и r отображены на рис.2; если точка находится внутри области – оптимальное решение не меняется. Тогда ранее поставленная задача формулируется как задача нахождения максимальной области устойчивости значений yi, находящейся в заданных границах.
Рис.2. Области устойчивости при изменении параметров Пусть y(r1,r2) - оптимальное решение при фиксированных r1 и r2, тогда максимальная область определяется следующим выражением:
где U – область допустимых значений r1 и r2, (r1 r2 ) U, а S – область интегрирования, задается уравнением y(r1,r2) = C. Классический подход к решению этой оптимизационной задачи представляется в виде регулярного перебора r1 и r2, либо с помощью метода Монте-Карло.
Предложенные выше формальные модели относятся к классу задач дискретного программирования с булевыми переменными, причем время счета экспоненциально зависит от размерности задачи, поэтому весьма актуально повышение быстродействия.
Анализ известных переборных алгоритмов - Балаша, «ветвей и границ» и алгоритма на основе смешанных стратегий показывает, что необходимо разработать модификацию последнего (рис. 3).
Рис.3. Схема алгоритма рандомизированных процедур для выбора рандомизированных процедур является "случайный" выбор направления движения по дереву решений, как на частичных планах, так и по векторной решетке на полных планах, при котором с большей вероятностью выбираются "лучшие" направления.
Для множества {s} соседних с s0 планов вычисляются оценки (si) si{s}, которые возводятся в степень q, где q - степень доверия оценке:
q0 для задач с максимизируемым функционалом цели;
q 0 для задач с минимизируемым функционалом цели.
Затем часть числовой оси от 0 до 1 разбивается на отрезки по числу вычисленных оценок, причем длина i-го отрезка Li равна:
Выбирается случайное число 0 0,6).
В четвертой главе рассмотрены и определены требования к характеристикам комплекса СНИР в области структуры аппаратного решения (рис.7) и программной реализации в соответствии с заданной функциональностью АСУТП. Представлены системообразующие требования к параметрам и функциям современной АСУТП, обеспечивающей нейтрализацию ИР с помощью комплекса СНИР.
Создана структура программного обеспечения АСУТП, включающей комплекс СНИР, обоснованы характеристики и особенности пользовательского интерфейса, представлена программная реализация алгоритмов и методик комплекса.
В ходе натурного эксперимента (опытная эксплуатация программной реализации) методика повышения эффективности комплекса СНИР верифицирована на примере АСУТП пищевого комбината. К основным источникам ИР в рассматриваемом случае относятся: нарушение (случайное или умышленное) регламента эксплуатации; выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий; ошибки при (пере)конфигурировании системы; отказы и сбои программного и аппаратного обеспечения; разрушение данных.
В состав комплекса СНИР входят следующие программные средства, нейтрализующие указанные риски:
1. Программное средство (ПС) «Поддержка пользователя».
2. ПС «Поддержка программного обеспечения» (горячее несанкционированного копирования.
3. ПС «Конфигурационное управление» – тест параметров.
4. ПС «Резервное копирование и архивирование».
5. ПС «Управление носителями (журнал учета носителей)».
6. ПС «Документирование».
Рис.7. Структура программного обеспечения АСУТП при наличии Тогда r1 (1,1) означает эффективность нейтрализации ИР «Нарушение регламента эксплуатации» при помощи средства «Поддержка пользователей», r1 (3,1) ) означает эффективность нейтрализации ИР «Нарушение регламента эксплуатации» при помощи СН «Поддержка программного обеспечения» и т.д.
Первый эксперимент позволяет оценить результаты внедрения разработанного комплекса СНИР в АСУТП.
Для вычисления оценок применим метод анализа иерархий Иерархия, составленная для вычисления интегральных оценок ИР, приведена на рис.8. Акторы первого уровня – источники информационных рисков в системе: Актор (1,1) - ошибка пользователя;
Актор (1,2) - несанкционированный доступ (злоумышленник); Актор (1,3) - отказы и сбои оборудования. Акторы второго уровня - условия функционирования информационной системы: Актор (2,1) - крупное частное предприятие, имеющее несколько офисов, расположенных на достаточно большом расстоянии друг от друга и использующее Интернет для связи Актор(2,2) – небольшое предприятие, имеющее локальную сеть без выхода в Интернет.
Цель, построенной иерархии - интегральная оценка риска (ИОР).
Рис. 8. Иерархия для вычисления интегральных оценок ИР Экспертные оценки эффективностей нейтрализации ИР задаются в процентах по критерию «уменьшение частоты реализации ИР для программного обеспечения». Оценка r1 (i, j) =50 означает, что iое средство нейтрализации ИР снижает j-ый риск на 50%.
Расчет интегральных оценок эффективностей СН с помощью иерархии проводится многократно, по числу СНИР (табл. 1).
Расчетные значения эффективностей r1 (i, j) Средства нейтрализации Информационные риски комплекса СНИР снизились показатели негативного влияния ИР;
расчетные данные подтверждены практикой эксплуатации системы в течение двух лет.
Второй эксперимент позволяет оценить динамику изменения характеристик комплекса СНИР в меняющихся условиях.
Эффективность нейтрализации ИР в условиях различного состава СН и меняющихся затрат определяется согласно постановкам задачи, рассмотренным в гл. 2. Применяя алгоритм Балаша, осуществляем подбор y(i), т.е. выбираем средства нейтрализации информационных рисков. Результаты расчетов представлены на графиках (рис. 9), анализ которых показывает следующее.
1. Для разрабатываемого комплекса СНИР целесообразно использовать критерий номер 3 (Минимизировать ресурсы (затраты) на СНИР при ограничении на заданный уровень эффективности нейтрализации ИР P.), т.к. он позволяет получить большую эффективность СНИР при равных затратах.
2. Выбор комплекса, включающего менее 4-х средств нейтрализации нецелесообразен, т.к. СНИР в этом случае дает слишком низкую эффективность нейтрализации информационных рисков.
Представленные рекомендации имеют самостоятельное практическое значение и могут использоваться при создании современных АСУТП различных предметных областей и масштабов.
Рис. 9. График изменения эффективности комплекса СНИР В заключении диссертации сформулированы основные выводы и полученные результаты, поставлены вопросы для дальнейших исследований.
В приложениях приведены листинги программной реализации комплекса СНИР, а также акты внедрения результатов диссертационной работы.
В ходе выполнения диссертационной работы создан комплекс программных средств нейтрализации информационных рисков на основе разработанных методик и алгоритмов, при этом получены следующие результаты научные:
1. Представлена методика оценки ИР в соответствии с структуризацией оцениваемых факторов на основе анализа 2. Создано формализованное представление процесса нейтрализации ИР АСУТП в терминах теории графов и теории множеств, а также обоснованы пути и методы решения задачи оценки ИР с применением различных типов переборных 3. Разработан алгоритм рандомизированных процедур для выбора 4. Разработан алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий.
5. Предложена и верифицирована методика оценки средств нейтрализации ИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных 6. Разработан базовый набор встроенных программных средств нейтрализации ИР, обеспечивающий:
снижение ошибок персонала при работе с системой на сокращение системных ошибок, приводящих АСУТП в 7. Разработан и внедрен программный комплекс СНИР в составе АСУТП предметной области, опытная эксплуатация которого доказывает повышение эффективности нейтрализации ИР в целом в 2 раза в условиях ограниченных материальных представлены в следующих публикациях.
1. Гагарина Л.Г., Дорогова Е.Г.Свидетельство об официальной регистрации программы для ЭВМ № 20022610716, Россия.
Программа автоматизации технологического процесса изготовления пищевых продуктов. Зарегистрировано в РОСПАТЕНТ 17 мая 2002 г., заявка № 2002610427.
2. Гагарина Л.Г., Богачев А.В., Немцова Т.И., Дорогова Е.Г.
Применение шифрования информации для обеспечения информационной безопасности в системе дистанционного обеспечения «Вопросы защиты информации» Межотр. науч.техн. журнал/ВИМИ.-М. №2, 2006. - С.27-32.
3. Гагарина Л.Г., Дорогова Е.Г., Маклакова Т.Н. Методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных Вопросы защиты информации №2, Межотр.
науч.-техн. журнал/ВИМИ.-М. 2006. - С.23- 4. Гагарина Л.Г., Дорогова Е.Г., Немцова Т.И. Особенности разработки программного обеспечения для автоматизации технологического процесса производства продукции различной номенклатуры Оборонный комплекс – научно-техническому прогрессу России Межотр. науч.-техн. журнал/ВИМИ.-М. №4, 2006. - С.21-24.
5. Дорогова Е.Г. Методические вопросы нейтрализации информационных рисков при моделировании компьютерных систем // «Современные техника и технологии» - XIII Международная научно-практическая конференция студентов и молодых ученых: Тезисы докладов - Томск, 2007. - С.56-58.
6. Дорогова Е.Г. Моделирование компьютерных систем различного назначения // "Новые информационные технологии и системы" - VII Международная научно-техническая конференция: Тезисы докладов. - Пенза, 2006. - С.82-84.
7. Дорогова Е.Г. Особенности применения систем автоматизации технологических процессов для малых и средних производств информационные технологии и системы" - VII Международная научно-техническая конференция. Тезисы докладов – Пенза, 2006. С.138-140.
8. Дорогова Е.Г. Разработка методики построения программных автоматизированных системах управления технологическими процессами. - «Техника и Технология». – М.: «Спутник», №4., 2007. - С 50-56.
9. Дорогова Е.Г., Дорогов В.Г. Архитектурно - аппаратное решение комплекса средств нейтрализации информационных рисков в автоматизированных системах управления технологическими процессами. «Техника и Технология». – М.:
«Спутник», №4., 2007. С. 45-48.
10. Дорогова Е.Г. Разработка методики оценки нейтрализации информационных рисков при несанкционированном доступе // Тезисы докладов. - XV международная школа-семинар «Новые информационные технологии». - Судак, Московский государственный институт электроники и математики, 2007. -