Міжнародне агентство корпоративної безпеки
+38(044) 494-47-43 +38(068) 138-05-04 infovabb@ukr.net

МЕТОДИ МОДЕЛЮВАННЯ ПРИ ЗАБЕЗПЕЧЕННІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВ

Головна » Новини » МЕТОДИ МОДЕЛЮВАННЯ ПРИ ЗАБЕЗПЕЧЕННІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВ

Лисенко Сергій Олексійович 
кандидат юридичних наук, докторант інституту права ім. Володимира Великого МАУП

У статті розглядаються види моделей, які використовуються при проведенні заходів спрямованих на забезпечення інформаційної безпеки. Проведено класифікацію таких моделей та визначено суб'єкти, які можуть бути частинами моделей. Запропоновано провести поділ моделей на предметні та уявні. При цьому уявні моделі частіше використовуються в системі забезпечення інформаційної безпеки.
Ключові слова: моделювання, моделі, об'єкти логіко-математичного та кібернетичного моделювання, уявне моделювання, суб'єкти моделювання

В статье рассматриваются виды моделей, которые используются при проведении мероприятий направленных на обеспечение информационной безопасности. Проведено классификацию таких моделей и определены субъекты, которые могут быть частью моделей. Предложено поделить модели на предметные и виртуальные. При этом установлено, что виртуальные модели чаще используются в системе обеспечения информационной безопасности

Ключевые слова моделирование, модели, объекты логико-математического и кибернетического моделирования, виртуальное моделирование, субъекты моделирования

In the article the types of the models used during the actions aimed at the providing of security of information safety were considered. The classification of such models was done and the subjects that are the part of these models were nominated. It was proposed to divide the models into subjective and virtual. It is stated that virtual models are used more frequently in the system of providing information safety.
Key words modeling, models, objects of logical mathematics and cybernetic modeling, virtual modeling, subjects of modeling

Постановка проблеми При здійсненні заходів з охорони і забезпечення інформаційної безпеки підприємств використовуються різні форми і методи. В ряді випадків використовується метод моделювання. Його ефективність ще достатньо не вивчена, проте моделі охорони інформаційної безпеки вже розробляються. Моделювання використовується в науці і практиці, коли пряме дослідження фактів неможливо або недоцільно. Різноманіття завдань наукової та практичної діяльності породжує і різноманіття видів і способів моделювання. Так, для вирішення архітектурних і містобудівних завдань, конструювання машин, літаків, створення нових зразків товарів масового споживання застосовується моделювання зовнішніх форм об'єктів.
У сфері забезпечення інформаційної безпеки є декілька видів моделей. Перший вид це моделі створення спеціальних технічних засобів, які б допомагали забезпечувати інформаційну безпеку. Другий створення моделей кодування інформації з метою обмеження доступу до такої інформації. Третій створення спеціально закритих баз даних, які можна використовувати тільки спеціальними методами. Четвертий створення рейкових баз даних, які також кодуються і відволікають осіб, що намагаються проникнути до справжніх баз даних. Існує ще декілька моделей забезпечення інформаційної безпеки.
Метою даної статті є розгляд поняття моделей та напрями застосування їх в сфері забезпечення інформаційної безпеки.
Стан вивчення проблеми Питання забезпечення інформаційної безпеки з використанням моделей в юридичній літературі розглядалося мало. Адже саме поняття інформаційної безпеки є ще не визначеним в юридичній науці. Слід зазначити, що окремі автори вже передбачали створення моделей забезпечення інформаційної безпеки, але вони не визначали типи моделей [1,2,3]. Багато є наукових праць щодо захисту інформації в цілому, проте моделювання як один з методів такого захисту розглядається поверхово. 
Виклад основних положень Під моделлю, - розуміється така, яка надається або матеріально реалізована система, яка, відображаючи або відтворюючи об'єкт дослідження, здатна замінити його так, що її вивчення дає нам нову інформацію про цей об'єкт. Користуючись цією концепцією, ми акцентуємо увагу на основних видах моделювання (уявному та матеріально - реалізованому). Всі моделі використовуються в теоретичній роботі і становлять практичний інтерес в системному підході до цього методу, що дозволяє розчленовувати на окремі елементи об'єкти - оригінали та модель, і вивчати характер зв'язків між ними, а потім дослідити відносини моделі і оригіналу, а також відносини моделі та інших суб'єктів відносин. Так само моделі дають можливості відображати або відтворювати за допомогою моделей об'єкт або окремі сторони об'єкта (процесу, явища), можливості отримувати в результаті вивчення моделі нову інформацію, тобто на можливість моделі бути джерелом інформації, яка в подальшому послужить підставою для виробництва висновків.
Види моделей та моделювання різняться в науці залежно від класу закономірностей, яким підпорядковані модельовані об'єкти, а також від способів реалізації цього методу. На цій підставі виділяють: предметне або матеріально - реалізоване моделювання, яке полягає у створенні матеріальних моделей або підборі речових аналогів та уявне моделювання.
Для матеріально-реалізованих моделей характерно схожість зовнішніх форм, а в ряді випадків і інших характеристик, притаманних оригіналу; логіко - математичне моделювання, яке полягає в описі засобами логіки і математики різноманітних відносин між предметами і явищами матеріального світу. Математичні моделі при необхідності досліджуються за допомогою комп'ютерів та інших технічних пристроїв, що дозволяють відтворювати структуру, динаміку процесів і явищ, характер зв'язку між елементами досліджуваних об'єктів і інші приховані властивості.
Уявне моделювання - найменш розроблена область знання, її дослідження породжує дискусії, а пропоновані пояснення треба розглядати поки як гіпотези. Одна з таких гіпотез полягає в тому, що образні та логічні уявлення людини про навколишній світ можна трактувати як уявні моделі. Зовні вони можуть бути виражені у вигляді символів, знаків, схем, малюнків, конструкцій, засобами логіки і математики, і тоді уявне моделювання тісно пов'язується з іншими його видами.
Уявні (чи ідеальні) моделі поділяються на дві групи:
а ) побудовані з чуттєво-наочних елементів (кулі, пружини, потоки рідини, силові лінії тощо), є зразками реальних явищ і доступних безпосередньому чуттєвому сприйняттю. Наочність цих моделей часто виражається у вигляді малюнків, схем, креслень (обставина, істотне і при моделюванні криміналістичних об'єктів);
б) виражені за допомогою знаків і комп'ютерних програм, і тому, що не мають зовнішньої схожості з об'єктом оригіналом. Способами реалізації уявної моделі є: опис зовнішніх ознак можливих подій, а так само наслідків до яких ці події призвели, виражені в графічному, фотографічному і комп'ютерному моделюванні цих ознак.
Досвід показує, що в роботі щодо забезпечення інформаційної безпеки підприємства складаються специфічні прийоми моделювання та особливі різновиди моделей. Найбільш прийнятними тут є логіко-математичні та розумові моделі, так як їх створення і вивчення найбільш доцільно у випадках з незаконним доступом до службової інформації. Розгляд видів моделей і способів їх створення і застосування, необхідно проводити: - залежно від сфери їх застосування, - категорії конфіденційності інформації, щодо якої створюється модель, і - залежно від суб'єктів, які забезпечують її безпеку та сфер в яких вони застосовуються .
Якщо говорити про категорії конфіденційності інформації то ми можемо виокремлювати моделі, які застосовуються до таємної інформації, інформації для службового користування, інформації з обмеженим доступом та загальної інформації.
Щодо таємної інформації, яка в державних установах поділяється на інформацію, яка має в собі державну таємницю, цілком таємну та просто таємну. Відповідно, особам, які працюють з зазначеними видами інформації, державою видаються спеціальні дозволи (допуски) спрямовані на обмеження доступу до певного виду інформації особам, які не повинні нею володіти.
Моделі, які створюються у сфері таємної інформації зображуються в основному у вигляді графічних символів, тобто опису тих чи інших подій з вказуванням схем, якщо такі можливі. Дані моделі використовуються в основному при проведенні заходів пов'язаних з розвідкою та контррозвідкою та охороною найбільш важливих технологічних секретів та особистої інформації [5].
Щодо класифікації моделей за сферами застосування, ми можемо виокремити наступні :
а) при проведенні службових розслідувань для отримання доказової інформації;
б) при проведенні експертиз, які пов'язані з вчиненням проникнення до місця де зберігалася інформація, або до комп’ютерних програм;
в) в організаційно-управлінської діяльності, що забезпечує організацію процесу створення системи інформаційної безпеки підприємства, профілактики правопорушень і витоку інформації, і, службових розслідувань щодо порушень режимів інформаційної безпеки підприємства.
Моделювання при проведенні службових розслідувань використовується для перевірки наявних та отримання нових доказів, дослідження версій в тих випадках, коли пряме, безпосереднє вивчення об'єктів неможливо або недоцільно (наприклад, коли інформація несла комерційну таємницю і наслідки її розголошення відразу неможливо побачити, обстановка на місці події повністю або частково змінена, речові докази втрачені або не встановлені, пряме дослідження слідів на місці події не можна здійснити через відсутність для цього належних умов і т. д.).
Нерідко необхідно перевірити версію про механізм здійснення події правопорушення. І оскільки використовувати при проведенні дослідів конфіденційну інформацію неможливо, у зв'язку з тим, що інформація, поки не отримала розголосу, як і раніше повинна вважатися конфіденційною, співробітник, який проводить службове розслідування, використовує моделювання. При цьому моделі також можуть бути конфіденційними і також не розголошуватися [6] 
З урахуванням цього, об'єктами моделювання (тобто тим, що піддається моделюванню) найчастіше є: різні предмети, цілісність яких зруйнована повністю або частково в результаті дій правопорушника або випадкових факторів (знаряддя, які використовувалися для проникнення до приміщень, де зберігалася інформація, окремі будови або частини їх, інструменти, комп'ютерна техніка, магнітні носії, програмне забезпечення, інші предмети); обстановка на місці події, що зазнала зміни в силу різних причин; сліди ніг, рук, взуття, транспорту, знарядь злому, інструментів та інших матеріальних предметів; документи, що зниклі і зазнали зміни під впливом зовнішніх впливів (природних і неприродних); первісний зовнішній вигляд об'єкта посягання та впливу; ситуації, під якими слід розуміти певне положення, взаємодія предметів і осіб у період, що передував правопорушенню, в момент його вчинення і після нього; явища, пов'язані з досліджуваним подією, наприклад горіння, руйнування будь-яких пристроїв і т. п. 
Як різновид уявного моделювання можна розглядати образні уявлення, особи яка проводить службове розслідування, про місце події, пов'язані з логічними судженнями про зовнішній портрет правопорушника, речових доказах, про зв'язки між людьми, предметами, явищами, що стосуються об'єкта порушення, тобто конфіденційної інформації. Подібного роду уявні моделі іноді отримують вираження у вигляді схем, планів, малюнків, креслень, словесних описів.
Об'єктами логіко-математичного та кібернетичного моделювання при проведенні службового розслідування можуть бути ознаки спірних ситуацій, факти, що утворюють склад правопорушення, і пов'язані з ним обставини, відносини між предметами носіями інформації і явищами, ознаки інших слідів.
Засоби і прийоми моделювання при проведенні службових розслідувань різноманітні. Доцільно розрізняти:
1) прийоми моделювання, щоб забезпечити отримання інформації про зовнішніх формах і ознаках об'єктів-оригіналів, безпосереднє вивчення яких неможливе або утруднене з об'єктивних причин. До їх числа відносяться: виготовлення зразків слідів, виготовлення макетів, що імітують окремі ознаки предмета чи явища; підбір або виготовлення предметів аналогів для огляду, постановки дослідів, опитувань, пред'явлення для впізнання; уявне моделювання, яка отримує вираження у вигляді схем, малюнків окремих предметів; матеріальна реконструкція (відтворення) первісного стану предметів і документів носіїв інформації; математичне моделювання в експертизі слідів, почерку;
2) прийоми моделювання, щоб забезпечити отримання інформації про яку-небудь ситуацію (первинне положення предметів на місці події, положення особи, яка вчинила проникнення і об'єкта посягання, послідовності дій порушників та т. ін.) Для цих цілей використовуються: реконструкція обстановки на місці події, реконструкція дій всіх можливих учасників події, що допомагає встановити, напрямок витоку або переміщення інформації, і вирішити інші питання; реконструкція обставин події, уявне моделювання у вигляді схем, планів, підбір предметів аналогів для постановки дослідів; математичне моделювання;
3) з позицій моделювання можна розглядати і такі технічні прийоми відображення події, що відбулася, як фотографування, відео-та звукозапис мови, комп'ютерне та програмне моделювання.
Майже всім названим прийомам притаманна поліфункціональність. Так, виготовлення схематичних планів, фотографування, відеозйомка, звукозапис є традиційними засобами фіксації, детально розробленими криміналістикою з урахуванням завдань розслідування.
Фотознімки, відео-та звукозапис як моделі цікаві тим, що відображають не тільки зовнішні ознаки об'єкта, а й процеси, що протікають у часі і недоступні безпосередньому сприйняттю людини. Сучасні технології дозволяють відтворити об'єкт у трьох вимірах і виробляти відповідні дослідження.
В експертній практиці фотографія як засіб моделювання застосовується для виявлення, фіксації і дослідження (зокрема, зіставлення) ознак досліджуваних об'єктів, служить засобом наочності, забезпечуючи своєю інформацією доказової висновків експерта.
Таким чином, на відміну від інших матеріальних моделей, об'єкти - аналоги використовуються не замість оригіналу, а поряд з ним, вони не замінюють оригінал, а включаються разом з ним в процедуру. У цьому одна з характерних особливостей моделювання в службовому розслідуванні, що допускає різні варіанти використання моделей.
Необхідно зауважити, що жорстке розмежування способів моделювання неможливо: всі вони пов'язані між собою і взаємообумовлені. Досить сказати, що створення (вибір) і використання будь-якій матеріальній, знаковою, математичної моделі опосередковано мисленням моделюванням. У свою чергу уявні моделі - уявлення перевіряються за допомогою інших видів моделювання.
Суб'єктами моделювання в розслідуванні можуть бути: співробітник служби безпеки, який веде розслідування, експерт, фахівець, запрошений для участі у виробництві службового розслідування, підозрюваний, свідок, потерпілий.
Моделювання є методом експертного дослідження. В якості об'єктів моделювання виступають: окремі предмети носії інформації, явища, ситуації, пов'язані з досліджуваним подією, ознаки слідів, почерку та ін.
Застосування моделей залежить від виду інформації і цілей експертиз, конкретних методик їх проведення. Так, в якості моделей можуть використовуватися співробітники, які імітують спосіб заволодіння інформацією та спосіб її передачі, не розкриваючи її справжнього змісту, якщо виникає необхідність перевірити реакцію співробітників на деякі події.
Не менш різноманітні і прийоми моделювання, причому для кожного виду експертизи вони визначаються методиками дослідження. У криміналістичної експертизи застосовується матеріальне моделювання, зустрічаються логіко-математичні та кібернетичні моделі, різні реконструкції, має місце використання предметів - аналогів у якості моделей, фотографування та інші прийоми.
Суб'єктами моделювання в експертній практиці є фахівці у певній галузі науки, техніки, виробництва, що виступають в якості експертів при проведенні службового розслідування, програмісти, IT- фахівці, лаборанти, що працюють під керівництвом експерта.
Моделювання в організаційно-управлінської діяльності, що забезпечує організацію процесу створення системи інформаційної безпеки підприємства, профілактики правопорушень і витоку інформації, і, службових розслідувань щодо порушень режимів інформаційної безпеки підприємства включає в себе наступні об'єкти:
а) процес службового розслідування;
б) структуру системи безпеки підприємства;
в) складні експертні дослідження;
г) структуру фактів і доказів.
Як прийом моделювання також використовуються уявні моделі про життєздатність системи безпеки підприємства, розмежування функцій співробітників залежно від ступеня доступу до інформації, і їх дії (звичайні і при виникненні нештатних ситуацій); характері порушення, його причини, механізм утворення слідів, напрямку службового розслідування; мережеві плани, що забезпечують наочність планування; моделювання за допомогою комп'ютера для вирішення організаційно - управлінських завдань з великим обсягом інформації, одночасна і швидка оцінка якої не під силу людині. 
За допомогою комп'ютера моделюється програма можливих наслідків, за заздалегідь розробленим алгоритмом. Найбільш складним завданням на шляху вирішення цих проблем є кодування ознак, що характеризують складну, нештатну ситуацію, норми права та ознак, що характеризують способи та умови скоєння порушень, даних про психологію порушника, мотивів, що спонукають його на вчинення порушення, явищ соціальної адаптації, урбанізації, міграції населення та інших факторів.
Висновки Використання моделей при забезпеченні інформаційної безпеки є різноманітним. Різноманітними є також і моделі, які використовуються для проведення заходів з метою встановлення джерел витоку інформації. Для осіб, які забезпечують заходи з інформаційної безпеки важливо вибрати модель, що підходить для здійснення наміченої мети. 
Список використаних джерел
1. Марущак А.І. Правові основи захисту інформації з обмеженим доступом: Курс лекцій. – К.: КНТ, 2007. – 208 с.
2. Марущак А.І. Інформаційне право: Доступ до інформації. Навчальний посібник. К.: КНТ, 2007. – 532 с.
3. Экономическая информатика . Учебник /под ред. В.П. Косарева // М. Финансы и статистика, 2004. – 592 с. 
4. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие. – М.: Логос. – 2001 – 243 с.
5. Шаваев А.Г. Система борьбы с экономической разведкой. М. Изд. дом «Правовое просвещение», 2000. – 240 с.
6. Соснин А.С., Прыгунов П.Я. Менеджмент безопасности предпринимательства: Учебное пособие. – К.: Европейский университет, 2004. – 555 с.