Научная статья на тему 'АНАЛИЗ ЗАЩИЩЁННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ПО ОРГАНИЗАЦИИ ГРУЗОПЕРЕВОЗОК'

АНАЛИЗ ЗАЩИЩЁННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ПО ОРГАНИЗАЦИИ ГРУЗОПЕРЕВОЗОК Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
44
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
INFORMATION SYSTEM / SECURE / VULNERABILITY OF CARGO DELIVERY SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Недопека Алексей Сергеевич, Бушмелева Кия Иннокентьевна

Рассмотрена модель уязвимости информационных систем транспортной компании. Произведён анализ графовой модели системы защиты с полным перекрытием и её усовершенствованного варианта, состоящего из пяти элементов. Представлена общая методика анализа защищённости автоматизированной системы грузоперевозок.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Недопека Алексей Сергеевич, Бушмелева Кия Иннокентьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF VULNERABILITY OF AUTOMATED SYSTEMS OF CARGO DELIVERY

Review model of the vulnerability of information systems of the transport company. Completed analysis of the graph model with full-cover system and its improved version, consisting of five elements. Presented the general method of analysis of the vulnerability of automated freight transport systems.

Текст научной работы на тему «АНАЛИЗ ЗАЩИЩЁННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ПО ОРГАНИЗАЦИИ ГРУЗОПЕРЕВОЗОК»

АНАЛИЗ ЗАЩИЩЁННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ПО _ОРГАНИЗАЦИИ ГРУЗОПЕРЕВОЗОК

Недопека Алексей Сергеевич

аспирант

СургутскийГосударственныйУниверситет

г. Сургут

Бушмелева Кия Иннокентьевна

доктор тех. наук, доцент СургутскийГосударственныйУниверситет

г. Сургут

ANALYSIS OF VULNERABILITY OF AUTOMATED SYSTEMS OF CARGO DELIVERY

Nedopeka Aleksei, postgraduate Surgut state university, Surgut

Bushmeleva Kija, Doctor of Technical Science, docent Surgut state university, Surgut

АННОТАЦИЯ

Рассмотрена модель уязвимости информационных систем транспортной компании. Произведён анализ графовой модели системы защиты с полным перекрытием и её усовершенствованного варианта, состоящего из пяти элементов. Представлена общая методика анализа защищённости автоматизированной системы грузоперевозок.

ABSTRACT

Review model of the vulnerability of information systems of the transport company. Completed analysis of the graph model with full-cover system and its improved version, consisting of five elements. Presented the general method of analysis of the vulnerability of automated freight transport systems.

Ключевые слова: Информационная система; защищённость; уязвимость системы грузоперевозок.

Keywords: Information system; secure; vulnerability of cargo delivery system.

При планировании и реализации автоматизированных систем (АС) перед специалистами ставится задача не просто создать систему, которая выполняла бы определённый набор функций, но и выдвигаются ряд требований, которым данная система обязана отвечать. Одни из наиболее важных таких требований являются надёжность, защищённость и сохранность данных, которые используются как внутри, так и снаружи системы. Ведь зачастую стоимость таких данных в разы может превышать стоимость всей системы целиком [1]. Под защищенностью АС следует понимать степень адекватности реализованных в ней механизмов защиты информации существующим в данной среде функционирования рискам, связанным с осуществлением угроз безопасности информации. Под угрозами безопасности информации традиционно понимается возможность нарушения таких свойств информации, как конфиденциальность, целостность и доступность. На сегодняшний день необходимость в защите данных является неоспоримой, т.е. любая спроектированная

и созданная система должна нести в себе функцию защиты данных от несанкционированного использования. Таким образом, становится понятно, что защита информации должна носить не только комплексный характер, но также и учитывать возможность возникновения угроз, специфических для реализуемой авторами информационной системы транспортной компании [2]. Очень важно на данном этапе анализа не упустить значительных деталей и одновременно не переоценить их роль, так как это может привести к серьёзным материальным и финансовым последствиям. Начиная создавать защищённую автоматизированную систему организации грузоперевозок следует оценить, какие угрозы наиболее актуальны.Любая автоматизированная система состоит из множества подсистем, которые имеют различную степень защищённости от уязви-мостей. Уязвимость — это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы.

Рис.1. Модель уязвимости компьютерной системы

При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно. В качестве нарушителя может выступать любой субъект корпоративной сети, который попытался осуществить попытку несанкционированного доступа к ресурсам сети по ошибке, незнанию или со злым умыслом [3]. Обобщённая модель уязвимости компьютерной системы представлена на рисунке 1.

На практике всегда существует огромное количество не поддающихся точной оценки способов осуществления угроз безопасности в отношении ресурсов АС. В идеале каждый такой способ должен быть перекрыт соответствующим механизмом защиты, что является первым фактором, определяющим защищённость АС. Второй фактор - прочность существующих механизмов защиты, отвечающих за степень сопротивляемости этих механизмов попыткам их обхода или преодоления. Третий фактор - величина ущерба, наносимого владельцу АС в случае успешного преодоления систем защиты. Получение точных значений характеристик сильно затрудненно, т.к. сами понятия угрозы, ущерба и сопротивляемости механизма защиты -трудно описываемы. Например, сложно оценить риск выхода из строя АС в результате политической или военной угрозы. Оценка степени сопротивляемости механизмов защиты всегда является субъективной.

Для того, чтобы наиболее точно определить уровень защищённости АС, можно воспользоваться подходом, который предполагает сопоставление свойств и параметров АС с многократно опробованными на практике и стандартизированными критериями оценки защищённости. Для этого потребуется рассмотреть и формальную модель представления АС, основой которой традиционно считается модель системы защиты с

полным перекрытием [4], в которой рассматривается взаимодействие «области угроз», «защищаемой области» (ресурсов АС) и «системы защиты» (механизмов безопасности АС). Следовательно, получаем три множества:

• Т = {!} - множество угроз безопасности;

• О = {о^ - множество объектов (ресурсов) защищенной системы;

• М = {тк} - множество механизмов безопасности.

Элементы этих множеств находятся между собой в

определенных отношениях, собственно и описывающих систему защиты. Методика формального описания такой системы заключается в следующем:

1. составляется полный перечень объектов {О} системы, подлежащих защите;

2. составляется полный перечень потенциально возможных угроз {Т} информации, т.е. возможных вариантов злоумышленных действий);

3. составленные таким образом множества объединяются в двудольный граф с соблюдением условия: ребро <1,о> существует только тогда, когда угроза й является реальной для объекта о];

4. для каждого ребра в графе определяется количественная мера соответствующей угрозы для соответствующего объекта;

5. формируется множество {М} средств защиты информации в системе;

6. определяется количественная мера возможности противодействия каждого средства защиты каждой из угроз. Если возможность противодействия превышает уровень угрозы, то соответствующее ребро графа исключается.

Таким образом получается графовая модель, изображённая на рисунке 2.

Область угроз Т Система защиты М Защищаемая область О

Дальнейшей развитие этой модели предполагает введение двух дополнительных элементов: V — набор уязвимых мест, определяемый подмножеством декартова произведения Т х О : Vr = {!,о;}; В — набор барьеров, определяемый декартовым произведением V х М : В1 = {!,о;,тк}, представляющих собой пути осуществления угроз безопасности, перекрытые средствами защиты. В результате получаем систему, состоящую из пяти элементов: {Т, О, М, V, В}, описывающую систему защиты с учетом наличия в ней уязвимостей, которая

представлена на рисунке 3. В итоге защищенность АС от угроз безопасности определяется количеством уязвимостей V, для которых в системе не создано барьеров В, перекрывающих эти уязвимости, а также прочностью существующих барьеров.

В идеале каждый механизм защиты должен исключать соответствующий путь реализации угрозы {!,о;}. В действительности же механизмы защиты обеспечивают лишь некоторую степень сопротивляемости угрозам безопасности.

Рис. 3. Модель системы защиты, содержащей уязвимости

На данный момент не существует каких-либо стандартизированных методик для анализа защищённости АС. Поэтому в зависимости от ситуации алгоритмы действия аудиторов существенно отличаются. Но есть возможность рассмотреть базовую методику анализа защищённости корпоративной системы. И хотя данная методика не претендует на полную универсальность, её эффективность не раз доказывалась на практике.

Итак, данная методика включает в себя использование следующих методов[5]:

• сбор и анализ исходных данных по АС;

• оценка рисков, связанных с безопасностью в отношении ресурсов АС;

• анализ конфигурации серверов и рабочих станций локальной вычислительной сети (ЛВС) при помощи специализированных программных средств;

• анализ механизмов безопасности организационного уровня, политики безопасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответствия требованиям существующих нормативных документов, а также их адекватности существующим рискам;

• ручной анализ конфигурационных файлов маршрутизаторов, межсетевых экранов (МЭ) и прокси-сер-

веров, осуществляющих управление межсетевыми взаимодействиями, почтовых и DNS серверов, а также других критических элементов сетевой инфраструктуры;

• сканирование внешних сетевых адресов ЛВС из сети Интернет;

• сканирование ресурсов ЛВС изнутри.

Данные методы исследования подразумевают использование как пассивного, так и активного вида тестирования системы защиты. Под активным тестирование системы подразумевается использование эмуляции действий потенциального злоумышленника по обхождению механизмов защиты. Пассивное тестирование предполагает анализ конфигурации операционной системы и приложений по заданным шаблонам с использованием списков проверки. Возможно проведение как ручного вида тестирования, так и использование различных специализированных аппаратно-программных средств.

Таким образом при проектировании и внедрении автоматизированной системы по организации грузоперевозок необходимо дополнительно учитывать то, что на созданную АС будет производится негативное воздействие не только с целью получения внутренней информации, а также и для выведения всей системы

из строя. Это могут быть как преднамеренные, так и не преднамеренные действия и очень важно не забывать даже на самых ранних этапах проектирования системы закладывать фундамент для создания защищённой АС, стойкой от внешних и внутренних неблагоприятных воздействий. Для этого нужно использовать различные методики, ведь их совокупность помогает снизить риски возникновения уязвимостей, так как последствия этого будут крайне негативными.

Литература:

1. Недопека А.С., Бушмелева К.И. Использование DLP средств защиты в автоматизированных системах грузоперевозок //Инновации на основе информационных и коммуникационных технологий: Материалы меж-

дународной научно-исследовательской конференции «ИНФО-2015». - Сочи, октябрь 2015. - С. 426-428.

2. Общие критерии оценки защищённости информационных технологий версия 15408-3-2013 - режим доступа к изд.: http://www.commoncriteriaportal.org

3. Лукацкий А.В. Выявление уязвимостей компьютерных сетей. - Научно-инженерное предприятие «Ин-формзащита» - 2002 - режим доступа к изд.: http:// www.infosec.ru

4. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелу-панов А. А.. Основы информационной безопасности. Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2006. - 544 с.

5. Астахов А. Анализ защищённости корпоративных систем. № 07-08 - М.: Изд-во Открытые системы, 2002.

ОСВЕТЛЕННЫЙ КЕРАМИЧЕСКИЙ КИРПИЧ НА ОСНОВЕ _КРАСНОЖГУЩИХСЯ ГЛИН

Кушкина Екатерина Владимировна

Магистрант

Шахова Елена Витальевна

Бакалавр

Павлова Ирина Аркадьевна

кандидат тех. наук Уральский федеральный университет г. Екатеринбург

АННОТАЦИЯ

Получение керамического лицевого кирпича светлых тонов на основе легкоплавких глин является целью данной исследовательской работы. В качестве осветляющей добавки применяли минеральный пигмент на основе диоксида титана белый Lomon R-996. В ходе работы исследовали свойства глины Кыштырлинского месторождения по ГОСТ 21216. Введение добавки в состав пластичной керамической массы для производства лицевого кирпича приводит к осветлению изделий. Количество вводимой добавки зависит от желаемой степени осветления изделий и составляет 2-8 мас. %. Введение добавки приводит к снижению прочности изделий.

ABSTRACT

The light tones ceramic face brick production with the fusible clays basis is the purpose of this research work. The Lomon R-996 titanium dioxide mineral pigment was used as brightening additives. The Kishtirlinsk deposit clay properties was investigated by standard methods (GOST 21216). The additives introduction in the plastic ceramic mass composition for facing bricks production leads to whitening products. The additive amount depends on the desired degree of lightening products. It is 2-8 wt. %. The additive introduction leads to lower products strength.

Ключевые слова: Лицевой керамический кирпич, пигмент, легкоплавкая глина, осветление глин.

Keywords: ceramic brick, pigment, low-melting clay, bleaching clay.

Актуальной задачей современного производства строительных материалов является получение изделий, сочетающих конструкционные и декоративные функции. Применение легкоплавких глин в производстве керамического кирпича обуславливает характерную красно-коричневого цвета окраску кирпича. Производство объемно-осветленного керамического кирпича является перспективной задачей. В данной работе будут отражены результаты исследования легкоплавкой глины Кыштырлинского месторождения Тюменской области, определение возможности использования ее для производства лицевого объемно-осветленного кирпича с применением минеральных красок.

Окраска керамического кирпича на основе легкоплавких красножгущихся глин предопределяется

количеством оксидов железа, фазовым составом и кристаллохимическим состоянием ионов железа в его структуре. Наличие оксида железа в виде самостоятельной фазы гематита а^е203, имеющего самый низкий КО (коэффициент отражения) = 6,5 % по МС-20, обусловливает интенсивную красную или красно-коричневую окраску. Распределение железа в стеклофа-зу или в алюмосиликатные фазы с образованием твердых растворов замещения А13+ - Fe3+ повышает КО и способствует в определенной степени нейтрализации окраски и осветлению кирпича [1].

Пигменты - это высокодисперсные вещества нерастворимые (в отличие от красителей) в воде, органических растворителях, пленкообразователях и других средах, обладающие определённым набором оптических, механических, сорбционных свойств. Пигменты

i Надоели баннеры? Вы всегда можете отключить рекламу.