WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 10 |

«Инф74 Информатизация и информационная безопасность правоохранительных органов. – М.: Академия управления МВД России, 2012. Одобрено редакционно-издательским советом Академии управления ...»

-- [ Страница 6 ] --

при этом спектр языков оперативной заинтересованности постоянно расширяется. Проведение идентификации иноязычного диктора является более трудоемким процессом, нежели идентификация русскоязычного диктора, говорящего на родном языке. Поэтому особое внимание следует обратить на автоматические методы идентификации лиц по голосу и речи, поскольку они, будучи текстонезависимыми, не требуют от эксперта знания исследуемого языка, а значит на сегодняшний день являются самыми перспективными. Автоматический метод исследования фонограмм с помощью АПК «Этнос» предусматривает анализ на основе сравнения статистик основного тона голоса. Данный вид анализа является акустическим и позволяет выявить идентификационные признаки голоса диктора, проявляющиеся вследствие анатомических особенностей строения его речевого тракта, а также индивидуального навыка речепроизводства (Nolan 2001). Возможность идентификации по голосу и речи лиц, говорящих на разных языках обусловлена тем, что с физиологической точки зрения человеческий организм не имеет специальных органов для речеобразования. В процессе производства речи принимают участие органы дыхательной и пищеварительной систем. Это значит, что принцип образования звуков одинаков для всех людей, поэтому исследование акустических параметров звукотипов, отражающих работу речевого тракта диктора, не зависит от языка, на котором он говорит в данный момент (Голощапова 2007: 712). При проведении идентификационных фоноскопических экспертиз крайне важное значение имеют параметры частоты основного тона голоса, которые в комбинации с другими параметрами могут служить для идентификации диктора (Rose 2002: 348). ЧОТ голоса в основном обусловлена массой, тонусом и упругостью голосовых складок, величиной подскладочного давления и степенью сведения голосовых складок. Все эти факторы, а также устойчивые стереотипы управления голосовым источником являются индивидуальными характеристиками диктора (Коваль, Лабутин, Малая, Прощина: 324).

Идентификация на основе сравнения статистик основного тона голоса включает в себя решение следующих задач: построение универсального выделителя ОТ, вычисление статистических характеристик и сравнение таких характеристик. Выделитель ОТ голоса разрабатывается на основе спектрального анализа сигнала.

В его основе лежит алгоритм выделения значений ОТ, который при этом ориентируется на значения хорошо проявляющихся локальных максимумов спектра, соответствующих обертонам голоса. При этом используется вся доступная частотная полоса сигнала. Это позволяет решить проблемы, связанные с подавлением нижних частот: в телефонном канале сигнал в диапазоне от 0 до 300 Гц отсутствует, при этом в большинстве случаев значения ОТ голоса находятся именно в этом диапазоне. Далее на фонограмме длительностью от 10 с, записанной на частоте дискретизации 11025 Гц, рассчитывается набор значений ОТ, соответствующих данной фонограмме, посчитанных через каждые 0.0029 секунды (Научно-технический отчет по ОКР 2008: 76). Проверку качества выделения ОТ можно осуществить путем наложения интонограммы на кепстрограмму (рис. 1).

В работе выделителя могут быть обнаружены некоторые ошибки. Это, прежде всего, так называемые ошибки «удвоения» и «уполовинивания» тона (рис. 2, 3), когда выделитель ОТ выдает значения, равные половине или кратные истинным значениям частоты. Такие случаи могут наблюдаться под воздействием гармоник более высокого порядка, а также характерны для зашумленных сигналов (Потапова 2010: 381).

Тональную картину также могут искажать участки графика, соответствующие непроизвольным голосовым модуляциям, выходящим за пределы речевого диапазона диктора. Это высокие тональные участки, появляющиеся при напряжении голосовых связок либо непосредственно перед началом фонации, либо сразу после ее окончания – так называемые «ложные максимумы» (рис. 4), а также «ложные минимумы» (рис. 5) - низкие тональные участки, отмечаемые при ослаблении напряжения голосовых связок в процессе фонации (Голощапова и др. 2011: 39).

Речевые информационные технологии Изменяющиеся по энергии гармонические многочастотные помехи могут определяться как тональные участки речи, а в случае сильной помехи тональные участки речи могут определяться как шумовые. Однако подобные неточности при выделении ОТ голоса могут быть легко скорректированы при сопоставлении траекторий ОТ и кепстра.

Для проведения идентификационных исследований анализируются следующие статистические характеристики:

- среднее значение ОТ, Гц (при этом считается не среднее арифметическое, а среднее геометрическое значение для более точной характеристики исследуемого явления);

- максимальное значение ОТ, Гц;

- минимальное значение ОТ, Гц;

- значение частоты, выше которой находятся 3% значений ОТ, Гц;

- значение частоты, ниже которой находится 1% значений ОТ, Гц;

- процент участков с возрастающим тоном, %;

- дисперсия логарифма ОТ;

- асимметрия логарифма ОТ (показывает, насколько несимметричной является гистограмма ОТ относительно среднего значения);

- эксцесс логарифма ОТ (показывает, насколько сильно распределение отличается от нормального);

- средняя скорость изменения ОТ, %/сек;

- дисперсия производной логарифма ОТ;

- асимметрия производной логарифма ОТ;



- эксцесс производной логарифма ОТ;

- средняя скорость увеличения ОТ, %/с;

- средняя скорость уменьшения ОТ, %/с (Голощапова и др. 2011: 42-43).

При сравнении двух фонограмм речи по каждому из вышеперечисленных параметров используется относительное отклонение большего значения от меньшего (кроме асимметрии и средней скорости изменения тона, где рассматривается абсолютные отклонения). Чем меньше отклонения значений, тем больше вероятность того, что обе фонограммы принадлежат одному и тому же диктору. Оценка параметров напрямую зависит от длительности тональных участков на фонограмме – при уменьшении длительности фонограмм процент ошибок при сравнении увеличивается по всем параметрам, но в разной степени. Поэтому для каждой пары параметров в зависимости от длительности строится своя гистограмма распределения, определяющая принадлежность голоса одному и тому же либо разным дикторам, а также область равновероятностной ошибки. Разные конфигурации параметров соответствуют разным весовым коэффициентам.

При сравнении параметров также учитывается пол диктора и язык, на котором он говорит (русский/этнический). Это обусловлено тем, что тон диктора может варьироваться в зависимости от того, на родном языке он говорит или нет. Как правило, когда диктор говорит на родном для него языке, при прочих равных условиях, статистики ОТ более стабильны, чем в случае, когда он говорит на неродном (Научно-технический отчет по ОКР 2008: 98).

Возможность проведения автоматических методов идентификации во многом зависит от качества предоставленного материала, так как все автоматические методы являются очень чувствительными к техническим характеристикам сигнала. Несмотря на это данный вид анализа является наиболее устойчивым к качеству фонограмм. Это объясняется тем, что для идентификации используется не весь спектр речевого сигнала фонограммы, а только одна из его составляющих – последовательность значений частоты основного тона. Так как эта последовательность не искажается вследствие неравномерности амплитудно-частотных характеристик канала записи, данный вид анализа является наиболее устойчивым к влиянию АЧХ канала. Также данный вид анализа является более устойчивым к отношению сигнал/шум, так как алгоритм способен определить искомую частоту при условии, если уровень частоты основного тона хотя бы на несколько дБ выше уровня шума (Научно-технический отчет по ОКР 2008: 101). Значительно большее влияние на надежность идентификации оказывает реверберация сигнала в канале записи. Реверберация приводит к появлению в спектре ложных максимумов, на которые может сбиться выделитель при определении ЧОТ.

Особое внимание следует обратить на то, что на значения основного тона голоса сильное влияние оказывает эмоциональное состояние человека. Возбуждение, усталость, болезнь, различные формы интоксикации могут воздействовать на речевой сигнал на сегментом и просодическом уровнях. Также на речевой сигнал влияют реакции говорящего на изменения во внешней коммуникативной среде – при увеличении уровня шума в окружающей говорящего среде диктор начинает форсировать голос, что приводит к изменению статистик ОТ голоса (Потапова 2006: 20-23). Поэтому анализ на основе сравнения статистик ОТ должен проводиться только при сопоставимых эмоциональных состояниях диктора, а эксперт должен оценить степень различия эмоционального состояния диктора в образцовой и спорной фонограммах, а также насколько отличается окружающая диктора обстановка при записи двух фонограмм.

Таким образом, возможность проведения анализа на основе сравнения статистик основного тона голоса зависит от длительности фонограмм (не менее 40 секунд тональной речи, т.е. без учета пауз), одинакового эмоционального состояния диктора, записанного на обеих фонограммах, и фонового окружения при записи фонограммы, отсутствия реверберации и значения отношения сигнал/шум не менее 10-15 дБ. Как показывает практика, при выполнении данных требований эффективность метода достаточно высока.

Сегодня стремительное развитие научно-технического потенциала позволяет говорить о дальнейшем совершенствовании автоматических методов исследования, а значит – о возможности идентификации иноязычного диктора без привлечения носителей языка, что активно обсуждается лингвистами, психолингвистами и экспертами в области идентификации человека по голосу и речи. Так как потребность идентификации дикторов на этнических языках неуклонно растет, проблема требует дальнейшего изучения (Голощапова 2007: 724).

Анализ на основе сравнения статистик основного тона голоса в комплексе с другими видами анализа голоса и речи позволяет проводить идентификацию иноязычных дикторов, говорящих как на русском, так и на иностранном языке, представляющем оперативный интерес. Это, в свою очередь, помогает установить причастность субъектов преступной деятельности к совершению противоправных действий и привлечь их к ответственности, способствуя, таким образом, не только расследованию и раскрытию, но и пресечению преступлений.

1. Голощапова Т.И. Исследование иноязычной речи экспертными методами // Лингвистическая полифония.

Сборник в честь юбилея профессора Р.К. Потаповой. – М.: Языки славянской культуры, 2007. – 1000 с.

2. Голощапова Т.И. и др. / Под редакцией к.ф.-м.н. С.В. Сыромятникова. Идентификация по голосу и речи лиц, говорящих на таджикском, узбекском, цыганском и азербайджанском языках, с применением АПК «Этнос»: методические рекомендации для экспертов, 2-е изд., перераб. и доп. – М.: ЭКУ 9 Департамента Федеральной службы Российской Федерации по контролю за оборотом наркотиков, 2011 – 157 с.





3. Коваль С.Л., Лабутин П.В., Малая Е.В., Прощина Е.А. - Идентификация дикторов на основе сравнения статистик основного тона голоса. Сборник трудов XV международной научной конференции. Информатизация и информационная безопасность правоохранительных органов. – М.: Академия управления МВД России.

2006 – 496 с.

4. Потапова Р.К. Речь: коммуникация, информация, кибернетика: Учебное пособие. Изд. 4-е, доп. - М: Книжный дом «ЛИБРОКОМ», 2010. – 600 с.

Речевые информационные технологии 5. Потапова Р.К., Потапов В.В. Язык, речь, личность. М.: Языки славянской культуры, 2006. – 496с.

6.Научно-технический отчет по опытно-конструкторской работе «Разработка аппаратно – программного комплекса по идентификации лиц, говорящих на разных языках (цыганском, таджикском и др.) и представляющих оперативный интерес для правоохранительных органов» (Часть1). С-Пб.: ООО «Центр речевых технологий», 2008. – 235 с.

7. Nolan F. Speaker identification evidence: its forms, limitations, and roles. University of Cambridge, Cambridge, UK, 2001.

8. Rose Ph. Forensic Speaker Identification. - London: Taylor and Francis, 2002 – 360 р.

ИНФОРМАЦИОННАЯ

БЕЗОПАСНОСТЬ

СПЕЦИАЛЬНАЯ ТЕХНИКА

Информационная безопасность и специальная техника

О НЕКОТОРЫХ АСПЕКТАХ ПРАВОВОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

Д.т.н. Бецков А.В. (Академия управления МВД России), Альховский В.В.(Научно-информационное управление ФКУ НПО «СТ иС» МВД России) Современное общество все чаще и чаще называют «информационным», и неотъемлемой его составляющей по праву становится именно информация в самых различных ее проявлениях. Необходимо отметить, что Россия уже давно вошла в так называемую «информационную эру», характеризующуюся лавинообразным развитием «информационного общества». Колоссальные потребности в производстве, преобразовании и потреблении информации, как общественного продукта, требуют серьезного подхода к политике национальной информационной безопасности государства. Национальная безопасность Российской Федерации неразрывно связана с обеспечением информационной безопасности, и со временем эта зависимость будет только усиливаться.

В соответствии с утвержденной Президентом Российской Федерации Доктриной информационной безопасности Российской Федерации под информационной безопасностью России понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

В Доктрине сформулированы основные положения государственной политики обеспечения информационной безопасности Российской Федерации, а в качестве приоритетного направления такой политики называется правовое обеспечение информационной безопасности, которое должно базироваться, прежде всего, на соблюдении принципов законности и баланса интересов граждан, общества и государства в информационной сфере.

Стремительное развитие информационно-коммуникационных технологий (ИКТ) повлекло за собой глобальное расширение информационного пространства, что в свою очередь привело к появлению новых вызовов и угроз национальной и международной безопасности в информационной сфере. Наряду с уже известными преступлениями общеуголовной направленности, свое место уверенно заняли преступления в сфере высоких технологий. Во многих странах отмечается рост преступлений в сфере компьютерной информации, краж финансовой и коммерческой информации, похищение персональных данных, мошенничество с использованием глобальной сети Интернет, вымогательство под угрозой распространения вредоносных вирусов и программ, неправомерное использование информации о кредитных картах, электронные нападения и массированные хакерские атаки на критически важные информационные инфраструктуры государства, а также акты кибертерроризма. Все это свидетельствует о том, что преступность уверенно осваивает информационную сферу деятельности. Объектами, подвергающимися нападению, чаще всего являются автоматизированные системы управления, информационные базы данных, электронные платежные системы, а также информационнокоммуникационные системы в целом. Значительный толчок получили преступления террористической и экстремистской направленности, средой для распространения которых стало глобальное информационное пространство, а инструментами для совершения - элементы и технологии информационного оружия. Глобальная компьютерная сеть, больше известная как Интернет, является благоприятной средой для распространения киберпреступлений и площадкой для ведения информационных войн.

Киберпреступления – это серьезная угроза международной безопасности. В 2005 году Бангкокская декларация по результатам XI конгресса ООН по предупреждению преступности и уголовному правосудию отметила, что киберпреступность приобрела характер транснациональной организованной преступности. И все-таки киберпреступления – это большей частью преступления с уже известными составами, только совершаются они чаще всего с помощью компьютера и Интернета. Стоит обратить внимание также на то, что в течение продолжительного периода времени государственными органами многих стран не уделялось должного внимания простому использованию сети Интернет различными лицами и организациями криминального толка, в том числе террористическими и экстремистскими. На сегодняшний день ситуация, с противодействием преступлениям данной направленности, осложняется отсутствием универсального международного соглашения, которым предусматривался бы комплекс мер в борьбе с компьютерными преступлениями. Серьезным шагом в данном направлении стала принятая Советом Европы в 2001 году, и вступившая в силу в 2004 году, Конвенция Совета Европы о киберпреступности, которая определила понятие киберпреступления, и стала первым документом содержащим классификацию преступлений данной направленности. В перечень преступных деяний вошли такие киберпреступления как: компьютерное мошенничество, нарушение авторских прав, детская порнография, а также различные нарушения безопасности сетей. Конвенция содержит в себе набор основных принципов являющихся основой для разработки национального законодательства по киберпреступности. В 2005 году Россией предполагалось сопроводить подписание Конвенции Совета Европы о киберпреступности заявлением, в котором указать на некоторые положения документа способные, по мнению российской стороны, нанести ущерб суверенитету и национальной безопасности государства, а также правам и законным интересам граждан. В частности, в одном из пунктов Конвенции говорится о том, что "Сторона может без согласия другой Стороны получать через компьютерную систему на своей территории доступ к хранящимся на территории другой стороны компьютерным данным или получить их, если эта сторона имеет законное и добровольное согласие лица, которое имеет законные полномочия раскрывать эти данные этой стороне через такую компьютерную систеИнформационная безопасность и специальная техника му". В ходе работы над подписанием Конвенции Совета Европы о киберпреступности внести необходимые изменения в документ не представилось возможным. Президентом Российской Федерации было принято решение об отмене исполнения документа содержащего поручение министерству иностранных дел России подписать данную конвенцию.

Работа по внесению изменений в конвенцию российской стороной активно продолжается и в настоящее время.

Что касается преступного использования сети Интернет, ситуация в этом вопросе осложнена недостаточным изучением юридической специфики отношений возникающих в связи с его функционированием. Нет однозначного ответа о юридической природе самого Интернета. Является ли он субъектом права, вступающим в правовые отношения со своими пользователями, или объектом взаимоотношений осуществляющихся в киберпространстве. В этой связи работы у специалистов права предостаточно. Уже сложилось определенное мнение, что достаточно большая часть существующего законодательства применима по отношению к Интернету.

Учитывая специфику функционирования информационного пространства и происходящие в нем процессы, действующие правовые нормы необходимо адаптировать для применения их к киберпространству. Однако уже существуют специфические проблемы правового обеспечения функционирования глобального информационного пространства, требующие разработки и применения новых нормативных правовых актов.

На сегодняшний день приоритетными направлениями законодательной деятельности, касающейся информационного пространства, являются защита частной жизни, защита данных о пользователях, защита интеллектуальной собственности, противодействие киберпреступности. Необходимым условием этой деятельности является соблюдение принципов законности и баланса интересов граждан и общества в информационной сфере.

На определенных этапах становления глобального информационного пространства достаточно эффективными могли быть социальные нормы, обычаи, предполагающие определенное поведение, нормы саморегулирования, судебная практика и ее судебные прецеденты, используемые в качестве законодательных норм. В настоящее время этого уже недостаточно. Интенсивное технологическое развитие меняет действительную реальность значительно быстрее, чем законодатель может отреагировать на эти изменения предложенными нормами права. Причем необходимо постараться, чтобы предложенные нормы не оказались уже устаревшими, а соответственно потерявшими актуальность. Эту особенность правового регулирования в информационном пространстве нельзя не учитывать в законотворческой деятельности. Глобализация развития информационного пространства предлагает интенсивное применение международного права (международного публичного права), предполагающего заключение международных договоров и конвенций, и международного частного права, применимость норм которого, оговаривается в национальном праве государств, и предусматривает регулирование правоотношений в судебных делах с международными элементами.

Учитывая масштабность рисков и угроз, возникающих в мировом информационном пространстве, способных нанести непоправимый ущерб национальным интересам государства, необходимость сосредоточения усилий государственных органов на проблемных вопросах правового обеспечение информационной безопасности и всесторонней проработке данного направления, как приоритетного направления государственной политики, не подлежит сомнению.

Есть все основания для активизации на международном уровне российских инициатив, касающихся идеи создания всеобъемлющей системы обеспечения международной информационной безопасности (МИБ), а также работы по созданию универсального международного правового акта международной информационной безопасности.

Международное сотрудничество представляет собой важную составляющую в борьбе с преступлениями в киберпространстве. Основываться необходимо на том, что все члены международного сообщества должны неукоснительно руководствоваться положениями международных правовых актов. На сегодняшний день позиция руководства России, в отношении проблематики обеспечения международной информационной безопасности, состоит в том, что существует три основных направления взаимосвязанных видов угроз: военнополитического, криминального и террористического характера.

В соответствии со Стратегией национальной безопасности Российской Федерации до 2020 года, решениями Президента Российской Федерации государственными органами России осуществляется комплекс мер по продвижению инициативной позиции России направленной на создание глобальной системы обеспечения международной информационной безопасности и противодействия киберпреступности.

Российской Федерацией осуществляется разработка и продвижение инициатив по линии международной информационной безопасности с 1998 года. Представители России изначально принимают участие в работе Группы правительственных экспертов Организации объединенных наций (ООН) по МИБ, группы экспертов Шанхайской организации сотрудничества (ШОС) по МИБ, в формате Организации Договора о коллективной безопасности (ОДКБ) и в рамках Союза независимых государств (СНГ). Также продвигаются российские инициативы в ходе полицейского сотрудничества в рамках Интерпола, Европола, подгруппы «Восьмерки».

Для России важно не допустить перехвата инициатив и видения проблематики в вопросах обеспечения МИБ в целом и продвигать на мировой арене российские подходы и уже имеющиеся у нас наработки в данной области, используя для этого все возможные международные «площадки».

Существенным шагом в понимании специфики проблемы информационной безопасности стал предложенный Россией в 1998 году проект резолюции Генеральной Ассамблеи ООН «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности». В проекте резолюции особо указываИнформационная безопасность и специальная техника лось на важность диалога о целесообразности выработки международно-правовых режимов запрещения разработки, производства и применения особо опасных видов информационного оружия, а также борьбы с информационным терроризмом и криминалом. В принятой в 1999 году обновленной резолюции Генеральной Ассамблеи ООН было определено понятие «триады угроз», включающее в себя: применение ИКТ в военных, террористических и преступных целях.

В 2003 году Генассамблея ООН консенсусом приняла очередную резолюцию по информационной безопасности, предполагающей функционирование рабочей группы правительственных экспертов (ГПЭ) государств. В ходе работы экспертов выявились расхождения в позициях стран, главным образом касающиеся взглядов на военно-политическое применение ИКТ. Основным оппонентом России оказалась делегация США.

Общего решения принять так и не удалось, однако склонить на свою сторону ряд стран, обременённых обязательствами с США, всё-таки российским экспертам посчастливилось. В последующие годы ГПЭ удавалось сформировать единое экспертное мнение по вопросам перечня рисков и угроз в информационных и коммуникационных сетях, а также по мерам для снижения рисков и устранения угроз. В 2010 году впервые под эгидой ООН в рамках ГПЭ удалось подготовить и принять консенсусом проект политического доклада Генерального секретаря ООН, посвященный новым вызовам и угрозам международной и национальной безопасности, возникающим вследствие глобального характера внедрения и использования ИКТ.

Россия особое внимание уделяет военно-политической составляющей проблематики МИБ. Важно отметить, что политика отдельных развитых государств по использованию новых технических возможностей и информационных технологий направлена на получения превосходства над другими странами в информационной сфере. В частности, можно сказать о политике ряда стран, касающейся продвижения идеи получения непосредственного доступа своих государственных органов к информационным ресурсам национальных сегментов сети Интернет других государств для проведения мероприятий по линии борьбы с трансграничными киберпреступлениями. Такие мероприятия представляют серьезную угрозу национальным интересам государств, к тому же содержат в себе явные признаки информационной войны, которая определяется как противоборство между государствами, направленное на достижение информационного превосходства, посредством воздействия на элементы информационной системы противника, с целью дестабилизации общества и государства в целом.

На сегодняшний день продвижение российских инициатив по МИБ активно осуществляется в деятельности по формированию региональных систем обеспечения информационной безопасности. Решением глав государств – участников Шанхайской организации сотрудничества и Организации Договора о коллективной безопасности ознаменовалось начало практического построения региональных систем информационной безопасности. Деятельность в данном направлении нашла свое отражение в Соглашении между правительствами государств-членов ШОС о сотрудничестве в области обеспечения международной информационной безопасности, подписанное в 2009 году на саммите ШОС в Екатеринбурге. Авторами проекта Соглашения были российские специалисты. В 2011 году Соглашение вступило в силу, определив основные принципы и направления сотрудничества в этой сфере, а также впервые в международно-правовом плане обозначило существование конкретных угроз в области информационной безопасности.

Соглашение открыто для присоединения других государств, что подтверждает саму идею создания всеобъемлющей системы обеспечения международной информационной безопасности.

По российской инициативе вопрос о необходимости выработки кодекса поведения государств в мировом информационном пространстве приобрел особую актуальность. В 2011 году Президентом Российской Федерации была одобрена совместная докладная записка Секретаря Совета Безопасности и Министра иностранных дел Российской Федерации «О состоянии и перспективах продвижения российских инициатив в области обеспечения международной информационной безопасности» Группе экспертов государств-членов Шанхайской организации сотрудничества по международной информационной безопасности, в которой речь шла о возможности принятия международным сообществом общих принципов или кодекса поведения государств в глобальном информационном пространстве. При активном участии российской стороны в работе Группы экспертов государств-членов ШОС по МИБ проект «Правил поведения государств, в сфере обеспечения международной информационной безопасности» был одобрен и согласован.

С целью активизации деятельности структур и механизмов ШОС на очередном заседании Группы экспертов в 2012 году в Пекине рассмотрен проект концепции создания и развития в рамках ШОС «Киберпола», в качестве организационной структуры для согласованного реагирования на угрозы Международной информационной безопасности. Также Экспертами принято решение о подготовки к детальному обсуждению дальнейших совместных действий по продвижениютематики МИБ в рамках ШОС и ООН, и признана целесообразность, в ходе работы Группы правительственных экспертов ООН по МИБ, активно продвигать выработанные в рамках ШОС и распространенные в качестве официального документа ООН «Правила поведения в области МИБ».

Активная деятельность российской стороны в деле по формированию региональных систем международной информационной безопасности дает положительные результаты. В ходе международных встреч,на различных переговорных площадках, в частности: ШОС, ОДКБ, ОБСЕ, в рамках Азиатского регионального форума АСЕАН по безопасности, мероприятий под эгидой Международного союза электросвязи, сторонами продолжается обсуждение тематики обеспечения МИБ и подтверждается готовность продолжать совместную работу по выработке путей противодействия использованию информационно-коммуникационных технологий в криминальных, террористических, а также военно-политических сферах.

Идея создания всеобъемлющей системы обеспечения международной информационной безопасности, деятельность которой регламентируется едиными универсальными международно-правовыми документами, остается весьма актуальной. Данная система призвана обеспечить возможность создания международноправового режима запрещения производства и применения особо опасных видов информационного оружия, обеспечить функционирование уже существующих юридически обязывающих договоренностей, быть платформой для разработки и применения новых общепризнанных правовых норм, таких как: кодексы и правила поведения, руководящие принципы, меморандумы о намерениях и т.д., которые в дальнейшем станут правовой основой для создания универсального многостороннего международно-правового документа по вопросам информационной безопасности.

1..Конституция Российской Федерации. 1993 г. с соответствующими изменениями Указами Президента Российской Федерации: от 09.01.1996 г. № 20; от 10.02.1996 г. № 173; от 09.06.2001 г. № 679; от 25.07.2003 г. № 841; Федеральными конституционными законами: от 25.06.2004 г. № 1-ФКЗ; от 14.12. г. № 6-ФКЗ; от 12 07. 2006 г. № 2-ФКЗ; от 30.12.2006 г. № 6-ФКЗ; от 21.07.2007 г. № 5-ФКЗ; и поправками: от 30.12.2008 г. № 6-ФКЗ; от 30.12.2008 г. № 7-ФКЗ.

2. Доктрина информационной безопасности Российской Федерации. (Утверждена Президентом РФ 9 сентября 2000г. №Пр-1895 // Российская газета, 28 сентября 2000года).

3. Бангкокская декларация «Взаимодействие и ответные меры: стратегические союзы в области предупреждения преступности и уголовного правосудия». Принята на 11 Конгрессе ООН по предупреждению преступности и уголовному правосудию (Бангкок, Тайланд, 18-25 апреля 2005 года).

4. Конвенция Совета Европы о преступности в сфере компьютерной информации (о киберпреступности) (подписана 23 ноября 2001 года, вступила в силу в 2004 году).

АПРИОРНАЯ ОЦЕНКА УРОВНЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

ПРОИЗВОДСТВЕННОГО ОБЪЕКТА ПО ВЕЛИЧИНЕ ПРЕДОТВРАЩЕННОГО УЩЕРБА

ОТ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ

Василец В.И. (Открытое акционерное общество «ЗЭЛТА-ТВ») Проблема априорной оценки уровня обеспечения безопасности производственного объекта (ПО), базирующейся на использовании в качестве интегрального показателя указанной оценки величины (размера) предотвращенного ущерба интересам безопасности ПО, анализируется в статье с помощью алгоритма, схема которого приведена на рисунке. Используемые при этом отправные понятия трактуются следующим образом:

объекты защиты ПО – персонал ПО, материальные ценности и средства производственно-технического назначения, информационные ресурсы и средства телекоммуникаций, финансы, ценные бумаги и нематериальные активы ПО (интеллектуальная собственность), транспортные средства;

виды безопасности ПО – согласно перечню, указанному в табл.1;

уровень обеспечения безопасности ПО – относительная характеристика, выражающая степень соответствия эффективности мероприятий, осуществляемых ПО по защите от потенциальных угроз безопасности, требованиям технических регламентов и иных нормативно-технических документов (НТД) по анализируемой проблеме;

ущерб интересам безопасности ПО – объективное выражение вероятностного события, являющегося следствием двух случайных процессов: реализации угрозы безопасности ПО и нанесения порождаемого ею урона (потери, вреда) объектам защиты ПО.

Физическая Состояние защищенности ПО, при котором отсутствует недопустимый Производственно-техническая Состояние защищенности ПО, при котором отсутствует недопустимый Информационная Состояние защищенности информационной среды ПО от внутренних и внешних угроз безопасности, обеспечивающее ее формирование, использование и развитие в интересах как самого ПО, так и общества в целом Финансово-экономическая Состояние защищенности ПО от внутренних и внешних угроз безопасности, позволяющее надежно сохранить и эффективно использовать собственные корпоративные ресурсы ПО Транспортная Состояние защищенности транспортной инфраструктуры и транспортных Информационная безопасность и специальная техника Аудит безопасности ПО. Аудит безопасности ПО – это процесс получения и оценки объективных данных о текущем состоянии и уровне обеспечения безопасности ПО, а также о полноте соответствия их требованиям НТД.

Процесс аудита безопасности ПО является достаточно многогранным и объединяет несколько форм работ, основанных на единых принципах и методологии, но различающихся по содержанию конечной цели и объемам проводимых испытаний. К числу указанных работ обычно относят первичное, предпроектное и комплексное обследование состояния безопасности ПО.

Результатом первичного обследования ПО может стать концепция безопасности ПО, то есть та система взглядов, которая позволит выстроить грамотную защиту ПО от потенциальных угроз безопасности.

Результаты предпроектного обследования ПО могут быть сформулированы в виде рекомендаций, предусматривающих:

выбор облика и функциональной структуры предпочтительной для ПО комплексной системы обеспечения безопасности (КСОБ);

формирование исходного набора признаков, определяющих качество функционирования КСОБ;

выбор уровня обеспечения безопасности объектов защиты ПО, исходя из условия обеспечения адекватности его потенциальным угрозам безопасности ПО.

Наиболее информативной формой аудита безопасности ПО является обследование вновь созданной КСОБ, проводимое в целях определения и оценки фактически обеспечиваемого ею уровня безопасности объектов защиты ПО.

Объективные данные, полученные в результате проведения перечисленных форм аудита безопасности, являются основанием для планирования работ, предусматривающих адресное отображение мероприятий, необходимых для обеспечения безопасности объектов защиты ПО, оптимизации затрат на обеспечение безопасности ПО, а также оценки эффективности инвестиций в КСОБ.

НАЧАЛО

Рисунок. Схема алгоритма априорной оценки уровня обеспечения безопасности ПО Планирование работ по обеспечению безопасности ПО. Основными принципами планирования работ по обеспечению ПО являются:

содержательный подход к принятию плановых решений, учитывающих перспективы развития ПО при определенных предположениях об изменении внешней (окружающей) среды;

динамичный характер планирования, основанный на ситуационном анализе внешнего окружения ПО, а также планах и сценариях, разрабатываемых по мере возникновения потенциально опасных ситуаций или появлении новых перспектив развития ПО;

непрерывный характер планирования, предусматривающий обязательное внесение изменений, влияющих на безопасность информации, в планы соответствующих мероприятий по ее обеспечению;

участие в формировании перспективных и краткосрочных (ежегодных) планов обеспечения безопасности информации ведущих специалистов ПО в пределах их компетенции.

Для координации работ по обеспечению безопасности ПО применимы, в качестве инструментов планирования, ленточный и сетевой графики.

Ленточный график планирования содержит перечень взаимосвязанных мероприятий и соответствующих им плановых сроков наступления каждого из них, записанных в прямоугольной системе координат.

Сетевой график планирования, в отличие от ленточного, не только устанавливает связь между плановыми мероприятиями, но и определяет, наступление каких сценариев необходимо для решения того или иного мероприятия. Сетевой график имеет неоспоримые преимущества перед ленточным графиком, поскольку дает наглядное представление о влиянии каждого отдельного вида работы на весь план обеспечения безопасности ПО, ускоряет рассмотрение других альтернатив, облегчает выявление нехватки ресурсов, улучшает распределение ответственности.

Принципиально важно, что процесс планирования работ по обеспечению безопасности ПО носит итеративный характер, в силу чего может сопровождаться возвратом, при необходимости, к начальным этапам планирования.

Сущность анализа. Вербальный анализ потенциальных угроз безопасности ПО предполагает обязательную идентификацию источников указанных угроз, сопутствующих их проявлению факторов, методов воздействия угроз на объекты защиты ПО.

Перечень источников угроз безопасности ПО. В общем случае потенциально опасными для ПО могут быть следующие источники угроз:

внешние угрозы, обусловленные актами незаконного вмешательства нарушителя в деятельность ПО или иными непредвиденными обстоятельствами случайного характера, способными причинить ущерб интересам безопасности ПО;

внутренние инциденты (чрезвычайные ситуации) техногенного характера, связанные с надежностью производственно-технических систем (устройств) ПО, режимами их эксплуатации, состоянием организации и управления производственными процессами;

стихийные бедствия, обусловленные чрезвычайными (форс-мажорными) ситуациями природного характера, в случае их возникновения в непосредственной близости к ПО.

Факторы, порождающие угрозы, и возможные последствия реализации угроз. Реализация потенциальных угроз безопасности ПО связана с неопределенностями, вызванными воздействиями различных факторов, которые могут порождать угрозы или способствовать их проявлению. Перечень указанных факторов и обусловленных ими негативных последствий от реализации угроз безопасности представлен в табл. 2.

Физическая Физические и моральные воздействия лично- Ослабление трудовой мотивации Информационная Преднамеренные целенаправленные воздейст- Уничтожение, повреждение, развия на средства и системы обработки инфор- рушение или хищение машинных мации, связи и телекоммуникаций, применяе- носителей информации и средств Информационная безопасность и специальная техника Программно-математические виды воздейст- Нарушение нормального функвия на электронные средства обработки ин- ционирования информационных Производственно- Утрата ПО технологий, используемых при Интервенция зарубежных альтертехническая разработке и производстве конкурентоспособ- нативных технологий Загрузка ПО ниже уровня рентабельности Снижение интереса государственных заказчиков к отечественным Финансово- Увеличение зависимости отечественной эко- Вытеснение перспективных отеэкономическая номики от состояния мирового рынка чественных разработок и, как Транспортная Изношенность транспортных средств (ТС), Снижение надежности и безопасэксплуатируемых ПО ности перевозок при отсутствии Уровень квалификации, моральное и психоло- Повышение зависимости безопасгическое состояние личного состава, обслу- ности эксплуатации ТС от влияживающего ТС ния «человеческого фактора»

Классификация видов ущербов безопасности ПО. Общий профиль ущербов от реализации угроз безопасности ПО определяется условиями, которые могут возникнуть или способствовать проявлению рисковых событий, порождающих угрозы причинения ущерба интересам безопасности ПО. Значимыми признаками классификации видов ущербов могут быть: сфера возникновения, направленность, уровень охвата, характер проявления, размер ущерба (см. табл. 3).

В отношении ущербов, классифицируемых по их направленности, существенно иметь в виду их специфические особенности: потенциальный ущерб отражает размеры потерь, появление которых возможно в определенных кризисных ситуациях; предотвращенный ущерб отражает результаты целенаправленных действий ПО, позволяющих избежать недопустимого урона интересам безопасности ПО.

Показатели оценки размеров ущерба безопасности ПО. В методическом плане оценка размеров ущерба U ij безопасности ПО от реализации угроз j-го вида, для отражения которых используется адекватная по назначению функциональная подсистема в составе КСОБ (содержит i-тые технические средства защиты (ТСЗ) с удельной эффективностью E ij ), может быть произведена с позиций системного анализа, применяемого в инженерном прогнозировании проектно-конструкторских разработок.

Под удельной эффективностью ТСЗ здесь понимается степень эффективности выполнения ими своих нормативных функций по защите ПО от конкретных источников (способов реализации) угроз безопасности.

Величина удельной эффективности ТСЗ предопределяет, при прочих равных условиях, размер предотвращенного ущерба интересам безопасности ПО.

Если абсолютное значение удельной эффективности E ij принять равным единице, то очевидно что условие нормирования неполноты выполнения ТСЗ своих нормативных функций можно интерпретировать как уязвимость ТСЗ к j-м угрозам безопасности, оцениваемую величиной удельная эффективность E ij будет предопределять размеры потенциального (не нейтрализованного ТСЗ) ущерба безопасности ПО.

В математическом смысле применение системного анализа для априорной оценки указанных видов ущербов сводится к определению стратегии защиты ПО от реализации j-х угроз определенной физической природы с помощью конкретных типов i-х ТСЗ в составе функциональной подсистемы КСОБ.

Установим показатель для оценки размеров ущерба от реализации угроз безопасности ПО. Для этого рами защиты от их реализации. Пусть указанная матрица имеет вид:

Строки матрицы определяют состав i-х ТСЗ, а столбцы – виды j-х угроз безопасности (способы реализации конкретной угрозы). Координаты строк матрицы ij характеризуют качественное влияние i-й меры защиты, обеспечиваемой ТСЗ, на возможность нейтрализации j-ой угрозы. Матрица содержит множество оценок (альтернатив), позволяющих определить искомый показатель в соответствии с выражениями:

Выражения (1) и (2) адекватны логически ясному истолкованию динамики изменения размеров ущербов в зависимости от величины удельной эффективности ТСЗ функциональных подсистем КСОБ.

Задача оптимизации размеров ущерба U ij решается из условия определения стратегии, максимизирующей (для предотвращенного ущерба) или минимизирующей (для потенциального ущерба) целевую функцию Информационная безопасность и специальная техника ij - некоторая перестановочная матрица, в которую трансформируют исходную матрицу для согде кращения итеративного процесса перебора ситуаций.

Целевая функция (3) определяется как произведение альтернатив, взятых из исходной матрицы в соотij с координатами 0 и 1. Коорветствии с местами, обозначенными единицами в перестановочной матрице дината 1 (не более одной в каждой строке) соответствует предпочтительным альтернативам исходной матрицы.

В описательной форме содержание инженерного прогноза размеров ущерба конкретного вида теперь представится совокупностью описаний адресов альтернатив, соответствующих S-мерному вектору.

Оценка уровня обеспечения безопасности от акта незаконного вмешательства нарушителя в деятельность ПО Определение понятия «акт незаконного вмешательства» (АНВ). В соответствии с Федеральным законом от 9.02.2007 г. № ФЗ 16-ФЗ «О транспортной безопасности», АНВ определяется как «противоправное действие (бездействие), в том числе террористический акт, угрожающее безопасной деятельности транспортного комплекса, повлекшее за собой причинение вреда жизни и здоровью людей, материальный ущерб либо создавшее угрозу нанесения таких последствий». В рамках данной статьи предполагается, что приведенное определение АНВ применимо ко всем видам безопасности, фигурирующим в табл.1.

Под нарушителем понимается лицо или группа лиц, преднамеренно или непреднамеренно совершающее или пытающееся совершить АНВ в деятельность ПО.

Показатель риска причинения ущерба ПО от АНВ (в интерпретации «Методики определения и количественной оценки рисков получения ущербов объектами ГА в результате реализации АНВ» // ВолынскийБасманов Ю.М. и Михайлов Ю.Б. Транспортная безопасность и технологии (№ 3(26), 2011. С.67). Показатель риска, характеризующий возможность причинения ущерба i-му объекту защиты от реализации j-го АНВ, имеет вид:

категории важности при реализации нарушителем j-го АНВ;

Wi (b j ) - вероятность реализации bj-го вида АНВ в деятельность ПО в определенных условиях;

W (U ijl K il ) b j - условная вероятность причинения i-му объекту защиты ущерба U ijl K il (при условии реализации нарушителем j-го АНВ).

Wi (U ijl K il ), не превышающий заданного предельно допустимого значения вероятности поm лучения i-м объектом защиты ущерба щий предельно допустимое значение указанной вероятности, является недопустимым.

Количественная классификация рисков согласно показателю (4) является тривиальной, поскольку она связана с традиционной шкалой вероятностей (интервал [0, 1]).

Количественная оценка размеров ущерба от реализации АНВ. Приведенные выше зависимости (1) и (2) для оценки размеров ущербов характеризуют, по существу, потенциальную эффективность защиты ПО в статических условиях. Для приведения указанных зависимостей в соответствие с потребностями практики, преобразуем их к виду, учитывающему динамику изменения ущербов во времени t с помощью величины Wi (b j )Т, определяющей вероятность реализации bj-го вида АНВ на некотором интервале времени Т. Искомые зависимости для оценки фактических размеров предотвращенного RПУ и потенциального (возможного) RВУ ущербов запишем в виде:

Отождествляя для определенности характер действий нарушителя с процессом марковского типа, вероятность Wi (b j )T может быть вычислена по формуле где V j t - потенциал угрозы, характеризующий накопление вероятности реализации j-го АНВ на интервале времени Т.

Из рассмотрения зависимостей (5) следует: по мере возрастания степени угрозы (т. е. Wi (b j )T 1 ), размеры ущербов RПУ и RВУ приближаются к их потенциальным значениям, обеспечиваемым с помощью соответствующих ТСЗ (функциональных подсистем) КСОБ.

Оценка уровня обеспечения безопасности ПО. При введенных зависимостях (5) априорная оценка уровня обеспечения безопасности ПО от негативных последствий реализации угроз может быть выполнена на основе вербальной шкалы, имеющей вид:

Размер ущерба Эффективность защиты ПО от реализации АНВ Допустимый Соответствует заданному уровню безопасности Оценка уровня обеспечения безопасности ПО от инцидентов (чрезвычайных ситуаций) техногенного характера Набор локальных ущербов (в интерпретации учебного пособия «Экономика чрезвычайных ситуаций и управление рисками» // Баранин В.Н. ООО «Пожнаука», 2004. с.30). По данным указанного пособия, набор локальных ущербов техногенного характера имеет вид, приведенный в табл.4. Жирным шрифтом обозначены ущербы, расчет которых является обязательным, простым шрифтом – ущербы, типичные для чрезвычайных ситуаций.

диоактивных веществ Условные обозначения:

Аф - ущерб от загрязнения атмосферного воздуха;

Вф - ущерб от загрязнения поверхностных подземных вод;

Зф - ущерб от загрязнения земной поверхности и почв;

Мр - ущерб от уничтожения и повреждения имущества, продукции;

Нр - ущерб от потери жизни и здоровья персонала ПО.

Порядок расчета уровня обеспечения безопасности ПО. Основой методического подхода к расчету уровня обеспечения безопасности ПО от инцидентов (чрезвычайных ситуаций) техногенного характера, зона действия которых не выходит за пределы территории ПО, является универсальный принцип суммирования характеристик локальных пореципиентных и пофакторных ущербов из числа указанных в табл.4.

Приемлемый уровень обеспечения безопасности ПО определяется посредством решения классической задачи многокритериальной оптимизации, предусматривающей, с одной стороны, максимальное увеличение размеров предотвращенного ущерба, а с другой – максимальное снижение расходов на создание соответствующих функциональных подсистем КСОБ.

Рассмотренный в статье методический подход к априорной оценке уровня обеспечения безопасности ПО по величине предотвращенного ущерба от реализации угроз безопасности ПО предназначен для прогнозирования эффективности альтернативных вариантов функциональных подсистем КСОБ, адекватных по назначению физической природе и потенциалу угроз безопасности ПО. Указанный подход может быть использован как при обосновании технического задания на создание КСОБ, так и на последующих стадиях ее жизненного цикла.

Использование величины предотвращенного ущерба в качестве интегрального показателя уровня обеспечения безопасности ПО позволяет наглядно сопоставить реальную опасность угроз безопасности ПО, поИнформационная безопасность и специальная техника следствия их воздействия на объекты защиты ПО, достигаемый уровень эффективности защиты указанных объектов от негативных последствий реализации угроз.

ПРИМЕНЕНИЕ ТЕОРИИ ИГР ПРИ ОЦЕНКЕ РИСКОВ СИСТЕМЫ ЗАЩИТЫ

ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Адъюнкт Безмельников Ю.Ю. (Центр информационных технологий, связи и защиты информации УМВД России по Калининградской области) В последнее время в мире наблюдается резкое увеличение масштабов и сложности информационнотелекоммуникационных систем (ИТКС) и рост количества информации, которая в них циркулирует. Соответственно, увеличивается количество уязвимостей и угроз информации (как случайных, так и умышленных), убытков (финансовых и других) от реализации этих угроз. Это приводит к росту рисков нарушения информационной безопасности. Для минимизации этих рисков создаются системы защиты информации (СЗИ) для обеспечения режима информационной безопасности (ИБ). Системный подход к защите информации подразумевает под собой использование не только технического и организационного обеспечения, немаловажная роль отводится и методическому аспекту. Для проектирования СЗИ необходимо разработать эффективную методику оценки рисков нарушения информационной безопасности. На основе результатов количественной и качественной оценки рисков осуществляется оптимизация затрат на создание СЗИ, что обусловливает важность и актуальность задачи.

В отличие от аудита безопасности, целью которого является определение степени соответствия требованиям определенного стандарта в сфере безопасности информации, назначением процессов оценки рисков является определение эффективности внедренных механизмов защиты и формирование рекомендаций по улучшению текущего состояния защиты.

Оценка рисков нарушения информационной безопасности ИТКС не одноразовое мероприятие и должно выполняться на регулярной основе. По сути, оценки рисков является тем процессом, что позволяет обеспечить обратную связь между процессами инвестирования в обеспечение информационной безопасности и процессами защиты информации. С точки зрения процессного подхода, который предусматривает, что вся деятельность по защите информации представляется в виде множества взаимосвязанных процессов защиты информации, понимание необходимости оценки рисков нарушения информационной безопасности приходит к организациям и ведомствам, процессы защиты информации которых достигли определенного уровня зрелости.

Кроме декларирования необходимости защиты в политике безопасности, наличия множества устойчивых процессов защиты информации, и оценки того, как эти процессы выполняются, данный уровень предполагает обеспечение повторяемости и возможности сравнения результатов такой оценки.

Процесс оценивания рисков нарушения информационной безопасности информационнотелекоммуникационной системы включает в себя несколько взаимосвязанных этапов:

- инвентаризация и определение ценности информационных ресурсов, циркулирующих в информационно-телекоммуникационной системе ОВД;

- определение архитектуры информационно-телекоммуникационной системы;

- выявление и описание, возникающих в процессе функционирования информационных потоков;

- определение перечня угроз, способных нарушить информационную безопасность ИТКС, и выбор параметров для их описания;

- определение уязвимостей, способных вызвать реализацию вышеперечисленных угроз и нарушить целостность системы информационной безопасности, а также выбор параметров для их описания;

- определение взаимосвязи между отдельной угрозой и уязвимостью, т.е. определение величины риска;

- составление ранжированного перечня рисков, в сопоставлении с возможным ущербом;

- определение степени приемлемости возможного ущерба;

- теоретическая оценка эффективности используемой или планируемой к использованию СЗИ.

Основной проблемой при разработке методов количественной оценки риска нарушения информационной безопасности, является неясность способа определения вероятностей угроз и уязвимостей.

На сегодняшний день не существует универсальной формализованной методики оценки рисков нарушения информационной безопасности.

Основными используемыми методами при оценке рисков нарушения информационной безопасности и проектировании систем защиты являются математические методы поддержки принятия решений, которые подразделяются на:

- эмпирические (табличный метод, метод анализа иерархий, метод экспертных оценок);

- формальные (логико-вероятностный подход, математическое программирование, нейронные сети, генетический алгоритм, теория нечетких множеств, теория игр и др.).

Недостатками эмпирических методов являются:

- высокие требования к исходной информации об объекте оценки, что подразумевает под собой анализ большого количества разнородных параметров состояния системы, что затруднено в условиях постоянного изменения внешних и внутренних параметров системы;

- происходит смена логики взаимосвязи входных и выходных данных системы за счет дачи, как правило, численных оценок относительно дискретной шкалы, не учитывающей особенности представления в человеческом мозге сложных знаний;

- зависимость оценки от субъективного мнения эксперта;

- требуется большой опыт работы с системой.

При применении эмпирических методов к процессу оценки рисков нарушения информационной безопасности информационно-телекоммуникационной системы избежать субъективизма возможно только на втором и третьем этапах.

Из-за недостатков эмпирических методов, даже при участии опытного проектировщика, прочность спроектированной системы защиты бывает или недостаточной, или такой, что превышает необходимый уровень требований. Использование методов формального математического аппарата через формализацию процедуры проектирования позволяет снизить указанные недостатки. Вместе с тем уровень формальных методов проектирования систем защиты на сегодня недостаточен и требует дальнейшего развития.

При столкновении интересов сторон при отсутствии информации о поведении нарушителя математические методы оптимизации для проектирования систем защиты теряют свою эффективность. В этом случае необходимо использовать методы управления конфликтными ситуациями на основе теории игр. В зависимости от особенностей конфликтных ситуаций в теории игр рассматриваются различные классы задач.

В данной статье предлагаю рассмотреть подход к построению системы защиты информации с использованием теории игр, которая пока ещё недостаточно используется в приложении к оценке рисков нарушения информационной безопасности ИТКС.

Функционирование системы защиты информации в ИТКС происходит в условиях неопределенности.

При этом неопределенность может быть связана как с сознательными действиями нарушителя, так и с другими факторами, влияющими на эффективность функционирования CЗИ. Данная ситуация, в которой эффективность CЗИ в ИТКС зависит от действий другой стороны является конфликтной.

В конфликтных ситуациях существуют противодействующие стороны, интересы которых противоположны и каждая сторона стремится оптимизировать (максимизировать) свою выгоду за счет другой стороны.

Если, при увеличении выигрыша одной стороны на определенную величину, происходит уменьшение выигрыша другой стороны на ту же величину, данная конфликтная ситуация будет являться антагонистической.

Игра является математической моделью реальной конфликтной ситуации. Теория игр представляет собой математическую теорию конфликтных ситуаций, позволяющую выработать рекомендации по оптимальному образу действий участников конфликта в условиях неопределенности. Основными критериями, используемыми в теории игр, являются 2 3:

Максиминный критерий Вальда. Этим критерием обычно руководствуется лицо принимающее решения (ЛПР), которое при выборе решения абсолютно не приемлет риск. Этот критерий предлагает выбор самой осторожной, пессимистической стратегии, что соответствует минимаксной стратегии в статической игре.

Критерий Вальда рекомендует выбирать такой вариант, при котором в худших условиях достигается наилучший эффект: si>sj, если Наилучшим решением, согласно данному критерию, будет то, для которого выигрыш, при различных условиях, окажется максимальным из всех минимальных. Его формализованное выражение:

Критерием Вальда, главным образом пользуются в случаях, когда необходимо обеспечить гарантированный успех при любых возможных условиях.

Минимаксный критерий Сэвиджа. Данный критерий допускает разумный риск. В соответствии с этим критерием предпочтение следует отдать решению, для которого максимальные при различных стратегиях поведения потери окажутся минимальными: sj>si, если Его формализованное выражение:

Костевич Л.С. Исследование операций. Теория игр: учеб. Пособие / Л.С. Костевич, А.А. Лапко. - 2-е изд., перераб. и доп. - Минск: Выш. Шк., 2008 - 368 с.

Балдин К.В. Риск-менеджмент: Учебное пособие / К.В. Балдин. - М.:Эксмо, 2006 - 368 с.

Максимов В И.., О.И.Никонов., Моделирование риска и рисковых ситуаций: Учебное пособие / Екатеринбург:

ГОУ ВПО УГТУ – УПИ, 2004.

Информационная безопасность и специальная техника Данный критерий является наиболее приемлемым при принятии решения на длительный период. Критерий Сэвиджа направлен на минимизацию потерь, в отличие от критерия Вальда, направленного на получение гарантированного выигрыша.

Критерий обобщенного максимина (Гурвица) используется при выборе "средней" линии между линией поведения в расчете на лучшее и линией поведения в расчете на худшее. Посредством выпуклой линейной комбинации устанавливается баланс между критерием максимина и минимакса.

Для каждой стратегии si выбирается величина:

Очевидно, что зависимость величины hi,i = 1,..., n от параметра очень велика. Этот параметр можно назвать "параметром оптимизма", так как увеличение означает повышение уверенности в успехе. Применение этого критерия осложняется, когда нет обоснованного представления о величине параметра. Очевидно, этим параметрам в разных ситуациях целесообразно придавать различные значения. Можно отметить, что критерий Вальда является частным случаем критерия Гурвица при = 0. Если = 1, то мы имеем дело с крайне оптимистической точкой зрения, которую называют стратегией максимакс.

Значения между 0 и 1 являются промежуточными между наибольшим риском и осторожностью и выбираются в зависимости от конкретной обстановки и склонности к риску лица, принимающего решение. Недостатком критерия Гурвица (кроме того, что - трудно определяемый, субъективный параметр) является то, что он охватывает не всю структуру целиком, а только один или два ее элемента, остальная же информация не используется. Так же он не учитывает при принятии решения риска, связанного с неблагоприятным развитием внешней среды.

Критерий Лапласа-Бернулли. В его основу положена концепция недостаточного основания Лапласа и принцип рандомизации. Согласно концепции недостаточного основания, если нет никаких оснований полагать что какие либо из n возможных состояний среды более возможны по отношению к другим, то их целесообразно полагать субъективно равновозможными, то есть имеющими одинаковую 1/n субъективную вероятность появления. После этого опираясь на принцип рандомизации, который дает гарантию, что каждый участник имеет одинаковые возможности оказаться в любой из экспериментальных ситуаций, и дает возможность исследователю быть уверенным, что причиной любых изменений в зависимых переменных выступает именно независимая переменная, считаем ситуацию случайной, и применяем критерий наибольшего среднего результата. В итоге критерий Лапласа-Бернулли принимает вид:

Применение этого критерия целесообразно в тех случаях, когда велики различия между состояниями среды.

Критерий Байеса применяется в тех случаях, когда известно распределение вероятности возможных состояний. Если это дискретное распределение вероятностей задано набором вероятностей [p1,…,pk,….,pn], то по критерию Байеса стратегия si предпочтительнее sj (si>sj), если В данном случае, выбор производится на основе максимизации ожидаемой величины, соответствующей заданному распределению, которое здесь уже не предполагается равномерным. Применение критерия Байеса ограничивается тем, что распределение вероятностей предполагается заранее известным.

Критерий Ходжеса — Лемана. При реализации этого критерия используются два субъективных показателя: во-первых, распределение вероятностей, используемое в критерии Байеса, во – вторых, "параметр оптимизма" из критерия Гурвица: si>sj, если Частными случаями данного критерия являются критерий Байеса (при ) и критерий Вальда (при ). Недостаток данного критерия – использование множества субъективных факторов.

Критерий Кофмана опирается на понятия "неудача" и "успех". Результат меньший, чем p1, объявляется "неудачей", а больший, чем p2, оценивается как "успех" ( p1 и p2 — субъективные параметры). Вероятность неудачи оценивается в 100%, вероятность успеха - в 100%. Это тоже субъективные параметры.

Таким образом, в этом критерии используется четыре субъективных параметра:

В практике построения защищенных информационно-телекоммуникационных систем есть ряд актуальных задач, в которых нарушитель и защитник знают доступные стратегии поведения друг друга. Например, при использовании определенной операционной системы есть ряд известных уязвимостей и подходов к их использованию, которые известны как защитнику, так и нарушителю. Еще одним важным примером является задача, при условии которой нарушителю уже известно или он может узнать о принятых мерах и средствах защиты. Например, наблюдая за работой неизвестной системы, нарушитель может обнаружить установленные механизмы защиты и выбрать стратегию нападения таким образом, чтобы избежать их.

Соответственно, можно моделировать информационное противоборство как статическую игру двух лиц: нарушителя и защитника. Ожидается, что оба игрока ведут себя рационально, т.е. пытаются получить максимальную выгоду для себя. Таким образом, выигрышем нарушителя является ущерб нанесенный жертве, в то время как целью защитника является минимизация риска и обеспечения стабильной работы системы. Располагая сведениями о механизмах защиты информационно-телекоммуникационной системы (задача с полной информацией), нарушитель оперирует угрозами, пытаясь нанести максимальный ущерб. В арсенале защитника присутствуют механизмы защиты, материальные и технические ресурсы на реализацию которых ограничены.

Защитнику необходимо распределить средства и меры защиты таким образом, чтобы максимально уменьшить риск нарушения информационной безопасности ИТКС, при ограниченных затратах на реализацию системы защиты информации.

С математической точки зрения, конфликтная ситуация между нарушителем и защитником описывается с использованием максимина.

В рассматриваемом соотношении и - это множества возможных стратегий действий для защитника и нарушителя соответственно, а функция является функцией риска нарушения информационной безопасности, которую нарушитель пытается максимизировать, а защитник минимизировать.

В данном случае, объектом исследования является распределенная информационная система S, которая используется уполномоченными пользователями в пределах их полномочий. Информационнотелекоммуникационная система состоит из набора узлов j S, участвующих в обработке информации. Каждый узел (компонент) характеризуется уникальным набором параметров, среди которых операционная среда, технологии обработки информации, интенсивность использования и т.д. Указанные характеристики узлов составляют их ценность для системы в целом, которую обозначим Сj. Для количественного расчета ценность системы можно рассматривать как совокупность собственной стоимости узла, сложности восстановления после атаки нарушителя и критичности для выполнения системой своей функции по обработке информации.

Ценность компонентов системы является основным входным параметром для модели защитникнарушитель. Анализ и точный расчет ценности каждого из узлов для функционирования системы гарантирует корректность решения задачи распределения ресурсов на построение системы защиты в целом. Завышенная ценность узла приведет к установке дополнительных, практически не нужных, средств защиты этого узла, которые могут быть эффективно использованы в другом месте. В то же время недооцененный узел останется без критически важных механизмов защиты информации, а потому будет уязвим к атакам нарушителя.

Профиль защиты (ПЗ) - это независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя. Задача защитника системы сводится к выбору функциональных профилей защиты q Q, Q = {q1,..., qm} для каждого компонента системы, способствующие минимизации ущерба от возможных действий злоумышленника при существующих угрозах и ограничениях на реализацию системы защиты.

В информационной безопасности под риском R будем понимать количественную величину, характеризующую возможность нанесения ИТКС некоторого ущерба. Величина риска определяется значением вероятности P нанесения ущерба и количественным значением U этого ущерба. Для отражения влияния стратегий защитника на риск в системе введем дополнительную переменную V, которая будет характеризовать способность системы защиты противостоять атаке. Таким образом, (1-V) можно интерпретировать как существование незащищенной уязвимости, которая может быть использована нарушителем. Тогда соотношение риска информационной безопасности приобретет вид:

Рассмотрим каждую из переменных, которая принимает участие в расчете риска, представленном в выражении (9).

Современные аппаратные и программные средства, используемые в ИТКС, с точки зрения безопасности несовершенны, а потому уязвимы угрозам нарушителя. Уязвимость узла системы от той или иной угрозы зависит от технологий, аппаратных и программных средств, используемые в нем. Обозначим множество угроз, которые могут быть реализованы в системе и нанести ей ущерб через a A, A = {а1,..., qn}. Список возможных угроз составляется на основе существующих уязвимостей, которые могут быть использованы нарушителями различных типов (как внешними, так и внутренними), с различными полномочиями (от пользователей до администраторов системы), различным уровнем подготовки в сфере защиты информации, различными теоретическими знаниями и практическими навыками.

ГОСТ Р ИСО/МЭК 15408-1-2008: Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Утвержден приказом Ростехрегулирования от 18.02.2008 №519-ст Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. - М: РадиоСофт, 2011 - 232 с.



Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 10 |
Похожие работы:

«Сертификат безопасности 1. НАИМЕНОВАНИЕ (НАЗВАНИЕ) И СОСТАВ ВЕЩЕСТВА ИЛИ МАТЕРИАЛА HP E4SKKC Барабан Идентификация вещества/препарата Этот продукт является фотобарабаном, который используется в цифровых копирах Использование состава 9055/9065 series. Hewlett-Packard AO Идентификация компании Kosmodamianskaja naberezhnaya, 52/1 115054 Moscow, Russian Federation Телефона +7 095 797 3500 Телефонная линия Hewlett-Packard по воздействию на здоровье (Без пошлины на территории США) 1-800-457- (Прямой)...»

«МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Ухтинский государственный технический университет (УГТУ) ПРИКАЗ 21.05.2012 г. Ухта № 420 О проведении межрегиональной научно-технической конференции Проблемы разработки и эксплуатации месторождений высоковязких нефтей и битумов В соответствии с п. 62 плана научных мероприятий по университету на 2012 год и Положением об организации и проведении научных мероприятий в Ухтинском...»

«Международная конференция Балтийского форума МИРОВАЯ ПОЛИТИКА, ЭКОНОМИКА И БЕЗОПАСНОСТЬ ПОСЛЕ КРИЗИСА: НОВЫЕ ВЫЗОВЫ И ЗАДАЧИ 28 мая 2010 года гостиница Baltic Beach Hotel, Юрмала Стенограмма Вступительное слово Янис Урбанович, президент международного общества Балтийский форум (Латвия) Добрый день, дорогие друзья! Как и каждый год в последнюю пятницу мая мы вместе с друзьями, гостями собираемся на Балтийский форум для того, чтобы обсудить важные вопросы, которые волнуют нас и радуют. Список...»

«Доклад о деятельности Football Supporters Europe В период Июль 2011-Июнь 2012 Заседания/Мероприятия Август 2011 Белград, Сербия: Участие в семинаре “Stronger together – Football Unites”, организованным балканским проектом FSE Alpe Adria, партнеров Fair Play-презентация межкультурной работы сторонников. Париж, Франция: Встреча с болельщиками Paris Saint-Germain на тему поддержки FSE и их отношениях с клубом Сентябрь 2011 Вена, Австрия: Участие двух членов комитета FSE в конференции по...»

«№ 10 Октябрь 2008 CARTES & Identification 2008 • Всемирный день качества и • Европейская неделя качества Технологии самообслуживания • Конференции и выставки— • Ноябрь ‘08 НАШИ ТЕХНОЛОГИИ ДЛЯ ВАШЕГО БИЗНЕСА № 10 Октябрь 2008 Нажить много денег—храбрость, UFN-Review сохранить их—мудрость, а умело тратить их—искусство. Редакционная коллегия: Б. Авербах Главный редактор: А. Ю. Бондаренко CARTES & Identification Председатель с 4 по 6 ноября 2008г. в парижском Правления выставочном центре ParisNord...»

«ЯДЕРНОЕ ТОПЛИВО ДЛЯ АЭС с ВВЭР: СОСТОЯНИЕ И ОСНОВНЫЕ НАПРАВЛЕНИЯ РАЗРАБОТОК. В.Л. Молчанов Заместитель исполнительного директора Международная научно-техническая конференция Обеспечение безопасности АЭС с ВВЭР Россия, ОКБ ГИДРОПРЕСС, 17-20 мая 2011 года 1 Топливная компания Росатома ОАО ТВЭЛ Сегодня: 2009 год •17% мирового рынка ядерного топлива для реакторов АЭС •45% мирового рынка обогащения урана Научно- Фабрикация Конверсия и Изготовление технический ЯТ обогащение ГЦ блок ТВЭЛ НЗХК МСЗ ЧМЗ...»

«Выставка из фондов Центральной научной библиотеки им. Я.Коласа Национальной академии наук Беларуси Гены и геномика Annual review of genetics / ed.: A. Campbell [et al.]. — Palo Alto : Annu. Rev., 2003. — Vol. 37. — 1. IX, 690 p. Encyclopedia of medical genomics and proteomics : in 2 vol. / ed. by Jurgen Fuchs, Maurizio Podda. — 2. New York : Marcel Dekker, 2005. — 2 vol. Encyclopedia of the human genome / ed. in chief David N.Cooper. — Chichester [etc.] : Wiley, 2005. — 3. Vol. 5: [Rel - Zuc ;...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ III Северный социально-экологический конгресс Социальная перспектива и экономическая безопасность VIII МЕЖДУНАРОДНАЯ МОЛОДЕЖНАЯ НАУЧНАЯ КОНФЕРЕНЦИЯ СЕВЕРГЕОЭКОТЕХ-2007 21-23 марта 2007 года Материалы конференции Часть II Ухта – 2007 Сборник подготовлен при финансовой поддержке ООО Севергазпром, ООО ЛУКОЙЛ-Коми, ООО Северные МН, ООО Тайбала, ООО Комирегионгаз Научное издание СЕВЕРГЕОЭКОТЕХ- Часть II Материалы...»

«Главные новости Риека, 17 декабря 2009 года Cекретное послание от Барака Обамы Барак Обама все-таки вступил в личную переписку с северокорейским лидером Ким Чен Иром, чтобы убедить его продолжить ядерное разоружение Корейского полуострова. Факт передачи секретного письма, содержание которого осталось покрыто тайной, во время визита в КНДР спецпосланника США официально подтвердило американское внешнеполитическое ведомство. Однако глава КНДР пока медлит с ответом. Мы не комментируем частную...»

«МЕЖДУНАРОДНАЯ КОНФЕРЕНЦИЯ ПО СОХРАННОСТИ РАДИОАКТИВНЫХ ИСТОЧНИКОВ ВЫВОДЫ ПРЕДСЕДАТЕЛЯ КОНФЕРЕНЦИИ ВВЕДЕНИЕ Террористические нападения 11 сентября 2001 года послужили источником международной озабоченности в связи с потенциальной возможностью злонамеренного использования радиоактивных источников, эффективно применяемых во всем мире в самых разнообразных областях промышленности, медицины, сельского хозяйства и гражданских исследований. Однако международная озабоченность относительно безопасности...»

«Источник: Экономика и жизнь Дата выпуска: 16.03.2012 Заглавие: Бизнесмены обсудят, как учить и беречь кадры Взаимодействие бизнеса и системы образования при разработке и внедрении профстандартов станет основой дискуссии на II ежегодной конференции Кадры для модернизации экономики, которую проводит 21 марта в Москве рейтинговое агентство Эксперт РА. Участники конференции проанализируют возможные пути сокращения разрыва между профессиональным образованием и потребностями предприятий, а также...»

«Министерство иностранных дел Республики Таджикистан Международная конференция высокого уровня по среднесрочному всеобъемлющему обзору хода выполнения Международного десятилетия действий Вода для жизни, 2005-2015 Душанбе, “Ирфон“ 2010 ББК 28.082+67.91+67.99 (2 Tадис) 5+65.9(2) 45 Международная конференция высокого уровня М-34 по среднесрочному всеобъемлющему обзору хода выполненияМеждународного десятилетия действий Вода для жизни, 2005-2015. Под общей редакцией Хамрохона Зарифи, Министра...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ ВНЕДРЕНИЕ СИСТЕМЫ ФОРМИРОВАНИЯ ОГРАНИЧИТЕЛЬНЫХ (ЛЬГОТНЫХ) ПЕРЕЧНЕЙ ЛЕКАРСТВЕННЫХ СРЕДСТВ НА УРОВНЕ СУБЪЕКТА ФЕДЕРАЦИИ (НИИ КЭЭФ – RC CEE&Ph) Семинары по выработке согласованного решения о критериях проведения экспертизы лекарственных средств Семинар № 1. 20.01.2010 г. – выработка согласованного решения о критериях при проведении клинической экспертизы лекарственных средств при формировании...»

«UNEP/CBD/COP/6/20 Страница 84 РЕШЕНИЯ, ПРИНЯТЫЕ КОНФЕРЕНЦИЕЙ СТОРОН КОНВЕНЦИИ О БИОЛОГИЧЕСКОМ РАЗНООБРАЗИИ НА ЕЕ ШЕСТОМ СОВЕЩАНИИ Гаага, 7-19 апреля 2002 года VI/1. Межправительственный комитет по Картахенскому протоколу по биобезопасности (МККП) VI/2. Биологическое разнообразие внутренних вод VI/3. Морское и прибрежное биологическое разнообразие VI/4. Биологическое разнообразие засушливых и субгумидных земель VI/5. Биологическое разнообразие сельского хозяйства VI/6. Международный договор о...»

«УТЕЧКИ ЯДЕРНЫХ ТЕХНОЛОГИЙ ИЗ ПАКИСТАНА – Владимир Новиков ПОДТВЕРЖДЕНИЕ КРИЗИСА МЕЖДУНАРОДНОГО РЕЖИМА НЕРАСПРОСТРАНЕНИЯ ЯДЕРНОГО ОРУЖИЯ В конце 2003 г. стали известны факты нелегальной передачи чувствительной ядерной технологии из Пакистана в Иран, Ливию и КНДР. Разразившийся скандал вновь поста вил на повестку дня вопрос об эффективности международного режима нераспростра нения ядерного оружия (МРНЯО). В этой связи объективный анализ обстоятельств пе редачи Пакистаном ядерной технологии...»

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. КОМПЛЕКСНЫЙ ПОДХОД Малёжин Олег Борисович директор департамента ОАО ЭлвисПлюс Нефтяное хозяйство №9, 2001 Введение Проблема обеспечения информационной безопасности предприятий в настоящее время стала крайне актуальной. Более того, не только зарубежные, но уже и отечественные предприятия и организации в полной мере вкусили горьких плодов недооценки этой проблемы, и потому подписание Президентом РФ Доктрины информационной безопасности России воспринима ется как знак...»

«УЧРЕЖДЕНИЕ РОССИЙСКОЙ АКАДЕМИИ НАУК ИНСТИТУТ МИРОВОЙ ЭКОНОМИКИ И МЕЖДУНАРОДНЫХ ОТНОШЕНИЙ РАН ГЛОБАЛЬНЫЙ КРИЗИС И ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ОБЩЕСТВЕННО-ПОЛИТИЧЕСКОЙ СТАБИЛЬНОСТИ: ОПЫТ СТРАН ЗАПАДА И РОССИЯ МАТЕРИАЛЫ КОНФЕРЕНЦИИ В ИМЭМО РАН 20-21 АПРЕЛЯ 2009 г. Москва ИМЭМО РАН 2009 УДК 316.4 338.1 ББК 66.3(2Рос)12 65.9(2Рос)-97 Гло 547 Серия Библиотека Института мировой экономики и международных отношений основана в 2009 году. Гло Глобальный кризис и проблемы обеспечения общественно-политической...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ САРАТОВСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ Н.И. ВАВИЛОВА ТЕХНОГЕННАЯ И ПРИРОДНАЯ БЕЗОПАСНОСТЬ Материалы II Всероссийской научно-практической конференции САРАТОВ 2013 УДК 331.482:574 ББК 68.9:60.522 Техногенная и природная безопасность: Материалы II Всероссийской научно-практической конференции. / Под ред. Д.А. Соловьева. –...»

«Атом для мира Совет управляющих GOV/2014/45-GC(58)/15 Генеральная конференция 20 августа 2014 года Общее распространение Русский Язык оригинала: английский Только для официального пользования Пункт 19 предварительной повестки дня Конференции (GC(58)/1, Add.1 и Add.2) Применение гарантий МАГАТЭ на Ближнем Востоке Доклад Генерального директора A. Введение 1. В пункте 4 постановляющей части резолюции GC(57)/RES/15 Генеральная конференция подтвердила настоятельную необходимость для всех государств...»

«Министерство образования и наук и Российской Федерации Санкт-Петербургский государственный политехнический университет Неделя Науки СПбГПу Материалы научно-практической конференции с международным участием 2–7 декабря 2013 года ИнстИтут военно-технИческого образованИя И безопасностИ Санкт-Петербург•2014 УДК 358.23;502.55;614.8 ББК 24.5 Н 42 Неделя науки СПбГПУ : материалы научно-практической конференции c международным участием. Институт военно-технического образования и безопасности СПбГПУ. –...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.