Научная статья на тему 'Безопасность информационных каналов автоматизированных систем на водном транспорте'

Безопасность информационных каналов автоматизированных систем на водном транспорте Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
777
164
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / АВТОМАТИЗИРОВАННЫЕ ИДЕНТИФИКАЦИОННЫЕ СИСТЕМЫ / ЭЛЕКТРОМАГНИТНАЯ ЗАЩИЩЕННОСТЬ / INFORMATION SECURITY / AUTOMATED IDENTIFI CATION SYSTEMS / ELECTROMAGNETIC PROTECTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нырков А. П., Сикарев И. А.

Изложены общие принципы построения системы информационной безопасности автоматизированных систем. Для автоматизированных идентификационных систем внутренних водных путей исследован один из аспектов обеспечения информационной безопасности электромагнитная защищенность информационных каналов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Нырков А. П., Сикарев И. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

General principles of building the system of information security of the automation systems. One of the aspects of providing information security electromagnetic protection of information channel is investigated for automated identifi cation systems of inland waterways.

Текст научной работы на тему «Безопасность информационных каналов автоматизированных систем на водном транспорте»

А. П. Нырков,

д-р техн. наук, проф., СПГУВК;

И. А. Сикарев,

канд. техн. наук, СПГУВК

БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ КАНАЛОВ АВТОМАТИЗИРОВАННЫХ

СИСТЕМ НА ВОДНОМ ТРАНСПОРТЕ

SECURITY OF INFORMATION CHANNELS OF AUTOMATION SYSTEMS

ON WATER TRANSPORT

Изложены общие принципы построения системы информационной безопасности автоматизированных систем. Для автоматизированных идентификационных систем внутренних водных путей исследован один из аспектов обеспечения информационной безопасности — электромагнитная защищенность информационных каналов.

General principles of building the system of information security of the automation systems. One of the aspects ofproviding information security — electromagnetic protection of information channel — is investigated for automated identification systems of inland waterways.

Ключевые слова: информационная безопасность, автоматизированные идентификационные системы, электромагнитная защищенность.

Key words: information security, automated identification systems, electromagnetic protection.

НФОРМАЦИОННАЯ безопасность (ИБ) относительно новая, стремительно развивающаяся область зна-

«Информационные технологии. Свод правил по управлению защитой информации» (ISO/ IEC FDIS 17799 : 2005(E) Information technology — Security techniques — Code of practice for information security management [2]). Правила управления ИБ в соответствии со стандартом ISO/IEC 17799 разбиты на одиннадцать разделов.

ний, несмотря на то что проблема защиты информации от постороннего доступа возникла давно. Кодирование, по свидетельству Геро -дота, появилось более 2500 лет тому назад. Современные темпы и направления развития информационных технологий во многих сферах деятельности человека привносят новые возможности нарушения ИБ.

2. Общеорганизационные аспекты защиты информации.

1. Политика безопасности.

Основы обеспечения

3. Классификация ресурсов и управление ими.

информационной безопасности

4. Безопасность персонала.

Обеспечение ИБ — это комплекс мероприятий, базирующийся на согласованном применении методов защиты информации законодательного, административного, процедурного и технического уровня. Нормативной базой для оценки ИБ автоматизированных систем (АС) стал Руководящий документ «Критерии оценки безопасности информационных технологий», принятый в 2002 г. Гостехкомиссией России [1]. Проблемы административного и процедурного уровней помогает решить Международный стандарт КО/ТЕС 17799 : 2005

10. Планирование бесперебойной работы организации.

11. Контроль соответствия политике безопасности.

9. Система управления ИБ в условиях нештатных ситуаций.

8. Разработка и сопровождение информационных систем.

6. Администрирование автоматизированных систем и вычислительных сетей.

5. Физическая безопасность.

7. Управление доступом к АС и сетям.

[l6S|

Выпуск 2

Выпуск 2

Политика безопасности предполагает наличие защитных служб [3]:

a) идентификация и аутентификация всех субъектов доступа;

b) управление доступом к ресурсам службы безопасности;

c) протоколирование, аудит функционирования и подотчетность пользователей службы безопасности;

ф обеспечение конфиденциальности и целостности аппаратно-программной и информационной частей службы безопасности;

е) обеспечение доступности коммуникационных каналов;

Г) обеспечение невозможности обхода защитных средств.

Общеорганизационные аспекты защиты состоят из двух частей: обеспечение безопасности информации внутри организации и создание безопасного доступа к информационным ресурсам для внешних пользователей. Безопасность персонала предполагает понимание ответственности обслуживающего персонала за надлежащее использование аппаратного и программного обеспечения. Раздел физической безопасности подразумевает организацию защищенных областей, предупреждение утери, повреждения и несанкционированной модификации оборудования, уничтожение использованного оборудования, данных и программного обеспечения.

Администрирование автоматизированных систем включает в себя документирование операционных процедур, контроль изменений оборудования и программных средств обработки информации, повседневное обслуживание систем, резервное копирование, ведение протокола действий операторов, регистрацию и устранение сбоев в работе систем.

Правила управления доступом прописываются в политике безопасности и должны обеспечивать авторизацию, выделение и контроль прав доступа к программным средствам операционных систем, к приложениям, ведущим обработку данных, и самим данным.

В разделе разработки и сопровождения систем определены требования, регулирующие безопасность операционных систем, инфраструктуры, прикладных программ, процессов разработки и модификации инфор-

мационных систем, а также использование средств криптографии, таких как шифрование, электронные цифровые подписи, средства управления ключами.

На наш взгляд, основополагающим требованием является интеграция системы ИБ на стадии проектирования автоматизированной системы. К сожалению, нередко сначала проектируют и создают АС и только потом задумываются о проблемах информационной безопасности АС. Так, например, авторы [4], рассматривая концепцию построения и принципы функционирования интегрированных систем управления судном (ИСУ), включают в их состав системы управления: судовождения и навигации; средств радиосвязи; энергетических процессов; целевого назначения судна, административной и диспетчерской деятельностью, но не задаются вопросами обеспечения информационной безопасности (ИБ). При этом более глобальная проблема обеспечения транспортной безопасности напрямую зависит от обеспечения информационной безопасности ИСУ. Автор [5], обсуждая проблемы разработки национального отраслевого стандарта электронных карт для внутренних водных путей (ВВП), предлагает включить в рабочую группу по развитию электронной картографии для ВВП ведущих специалистов различных отраслей, кроме специалистов по обеспечению ИБ. Хотя подмена даже одного фрагмента картографической информации может привести к серьезным последствиям. Таких примеров можно привести достаточно много.

Девятый раздел стандарта КО/1ЕС 17799 обеспечивает ситуационное управление системой ИБ при возникновении попыток нарушения ИБ. Предпоследний раздел направлен на обеспечение бесперебойной деятельности организации и включает в себя выделение критически важных производственных процессов, определение возможных последствий аварийных ситуаций, создание плана реагирования на нештатные ситуации, сопровождение и регулярную переоценку планов обеспечения бесперебойного функционирования организации. Этот раздел предполагает проведение анализа рисков возникновения тех или иных нештатных ситуаций. Актуальность и важность требований этого раздела состоит еще и

в том, что недостаточно просто составить список предполагаемых угроз, надо знать, «как и стоит ли» реагировать на каждую из них, то есть необходимо планировать возможный ущерб от появления нештатной ситуации.

Анализ защищенности автоматизированных идентификационных систем

Исследования, связанные с работой речных автоматизированных систем управления движением судов (АСУДС), автоматизированных идентификационных систем (АИС), с различными аспектами их безопасности (например, [6, 7]) проводятся на кафедрах Санкт-Петербургского государственного университета водных коммуникаций: «Комплексное обеспечение информационной безопасности» и «Технические средства судовождения и связи».

Увеличение интенсивности судоходства на внутренних водных путях (ВВП), как в Европе, так и в Российской Федерации, настоятельно требует повышения безопасности и эффективности судоходства. В этом плане весьма перспективными являются структуры на ВВП, получившие название «Речные информационные системы» (РИС).

Основным звеном РИС является одна или несколько АСУДС. АСУДС для ВВП имеет ряд характерных специфических особенностей, вызванных необходимостью управления движением судов в условиях постоянной «узкости».

Структура речных АСУДС включает в себя центр управления движением судов, систему видеонаблюдения, систему УКВ-ра-диостанций, береговые радиолокационные станции (БРЛС), спутниковые информационные системы ОР8/ГЛОНАСС и БОР8, а также АИС.

АИС наряду с системой УКВ-радио -станций и береговых радиолокационных станций является важным источником информации для мониторинга и управления в структуре АСУДС.

Одним из важнейших направлений исследований является анализ электромагнитной защищенности АИС на ВВП при воздействии сосредоточенных помех.

На верность приема цифровых сообщений в информационных каналах АИС на ВВП,

наряду с флюктуационным шумом, существенное влияние оказывают сосредоточенные по спектру помехи, причиной которых в основном являются соседние работающие радиостанции в диапазоне речных АИС 155^160 МГ ц. Такие помехи могут значительно снизить дальность связи на линии «судовой транспондер» — базовая станция (СТ-БС).

Был проанализирован один из наиболее тяжелых случаев для электромагнитной защищенности АИС, который имеет место при незамирающих как полезном цифровом сигнале, так и сосредоточенной помехе. Предполагая некогерентный прием сигналов, имеющих по существу неперекрывающиеся спектры, можно оценить вероятность ошибки поэлементного приема цифрового сообщения. Она определяется соотношением:

р 1

Рош = 2еХР

к

~(1 + К (к2*)

+ 2 [1 - 2 (кгк%г )]

(1)

г = 1; 2,

/

где: = $

О, = к

О,т,

О,т,

V

2п

= —

(2)

коэффициент взаимного различия сигнала и сосредоточенной помехи;

Юи — несущая частота помехи; т — длительность элемента цифрового сигнала.

1о (кх )йХ, (3)

где: 2(к^) — функция Мархума, подробно

табулированная в [8];

1о(Их) — модифицированная функция Бесселя первого рода, нулевого порядка; к2 — отношение сигнал-шум; кП — отношение помеха-шум. Учитывая параметры реальных приемопередающих трактов сигнала и помехи, обозначим

X х РЦпАп2 (к2+к )(к22+к2) (4)

к г>4 , Х -- ,

Я

2 Р.. 10-

Выпуск 2

Выпуск 2

>2 _ Хп_ х =

"п ~ п4’ Ьп

РПС1ПП1П02П2 (>+>2 )(>+>) (5)

ТО 1 Л-12

2Р„10

где: Рс и Рп — мощность передатчиков со-

ответственно сигналов АИС и помехи;

Рш — мощность шумов в информационной полосе частот на выходе линейной части приемника;

G1,n1 и G1n ,П1п — к.н.д. и к.п.д. антенны и фидерного тракта соответственно передатчиков сигнала от БС помехи;

^2,^2 — к.н.д. и к.п.д. приемной антенны и ее фидерного тракта для судового транспондера;

>1 и >1п — высоты антенн соответственно передатчика БС и сосредоточенной помехи;

>0 — некоторое усредненное для физико-географических условий данного региона значение высоты заграждающего (переизлу-чающего) препятствия;

Я и Яп — расстояние от БС и передатчика помех соответственно до судового транспондера.

Подставляя (2), (4) и (5) в (1), получим

( ■ пд 1 2"

X X п 8Ш /2

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2Д4 2 ОД

Ч /2 у

(6)

XI,

Т/Л

я4я4 ВД

■ ПГТ/Л

;х зт г /.

Лп_________/ 2

£ 4 пг Т/

1

При Я Рош _ 2 , а при Яп

следует 2

р 1 Рош _ 2еХР

х

2 Я4

(7)

то есть совпадает с выражением для канала БС-СТ без сосредоточенных помех.

Не поступаясь существенно корректностью учета сущности процесса воздействия 16^ помехи, можно, несколько упрощая, предположить, что помеха синусоидальна на частоте реализации сигнала Ог. Тогда

от

(8)

Если предположить достаточно тяжелую ситуацию воздействия помехи, «равно-мощностной» сигналу, то есть при х _ Xп , то (6) преобразуется к виду

о 1 1

рош = 2 + 2ехр

х

_^х_________

2Я4 4 Я4

I ( \ х

о 1 £2 £„2л/2 )

- 2 в

х

(9)

Учтем далее, что на Рош влияет случайный характер перемещения судового транспондера относительно базовой станции и источника помех. При этом ограничимся весьма характерным для Северо-Западного региона водных путей рэлеевским законом плотности вероятности Ж (Я). В этом случае авторы [7] оценивают ее:

Я

Ж (Я )_—ехр

-

Я

2 Л

2

Я

ж (Яп )_-2- ехр - „

22 где: - с _ — Я ,

Я

/

2

2-

2

Я > 0,

Я > 0,

(10)

(11)

-2 _пЯ2.

А усредненная вероятность ошибки

равна:

<х>

Рош _Цж(Я)Ж(Яп)Рош (Я,ЯпУЯ<ЛЯп. (12)

0 0

Подставляя в (12) соотношения (9), (10) и (11), получим следующее окончательное выражение для вероятности ошибки:

р л+?г^.1Г Л '

“ 2 {{2аУп °

ехр

ч

Я2 Я

2 Л

X

о

■е

щ.

00 ( 1

Я

К

2 Л

(13)

2(7 2 1X5

п

г

Уг

V ’ Кп ,

\ "у

(ШсШп.

По соотношению (13) были построены зависимости вероятности ошибки Рош от энергетического параметра X для Я _ 4 км

О

п

п

и Я _ 8 км при расстояниях от мешающей станции 4 км, 8 км и 16 км. Эти зависимости показали, что сосредоточенные помехи наносят существенный урон защищенности АИС. Так для наиболее благоприятных случаев удаленного на 16 км источника помех энергетический системы составляет при Рош _ 10 4 величину 4 дБ в первом случае и 9 дБ — во втором.

Электромагнитная защищенность АИС от сосредоточенных помех существенно зависит также от удаленности источника помех от судового транспондера по сравнению с удаленностью БС. При Я > Яп система мо-

жет становиться практически неработоспособной.

Заключение

В завершение следует отметить, что абсолютной информационной безопасности не существует, но надо уметь управлять рисками. По выражению одного из признанных специалистов в области безопасности и защиты информации — Брюса Шнайера: «Безопасность — это не продукт, а процесс» [9], то есть система управления информационной безопасностью должна постоянно развиваться и совершенствоваться.

Список литературы

1. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. — Гостехкомиссия России, 2002.

2. ISO/IEC 17799:2005. Information technology — Security techniques — Code of practice for information security management, 2005.

3. Галатенко В. А. Стандарты информационной безопасности / под ред. В. Б. Бете-лина. — М.: ИНТУИТ.РУ «Интернет-университет информационных технологий», 2004. — 328 с.

4. Андрюшечкин Ю. Н., Дмитриев В. И. Интегрированная система управления судном // Безопасность водного транспорта: тр. Международной научно-практической конференции. — СПб.: СПГУВК, 2003. — Т. 4. — С. 79-84.

5. Малов А. А. О стандартизации электронных навигационных карт внутренних водных путей // Безопасность водного транспорта: тр. Международной научно-практической конференции. — СПб.: СПГУВК, 2003. — Т. 4. — С. 140-144.

6. Нырков А. П., Сикарев И. А. О некоторых аспектах комплексного обеспечения информационной безопасности автоматизированных систем на водном транспорте // Транспортная безопасность и технологии. 2006. — № 2(7).

7. Бродский Е. Л., Сикарев А. А., Холин А. В. Современные аспекты развития автоматизированных идентификационных систем в речных АСУДС // Межвуз. сб. науч. тр. ТССиС на морских и внутренних водных путях. — СПб.: СПГУВК, 2003. — Вып. 4. — С. 43-48.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8. Барк Л. С., Большев Л. М., Кузнецов П. Т. Таблицы распределения Рэлея-Райса. — М.: Выч. центр АН СССР, 1964. — 246 с.

9. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. — СПб.: Питер, 2003. — 368 с.

Выпуск 2

i Надоели баннеры? Вы всегда можете отключить рекламу.