Методы и средства защиты информации
УДК 001.891.572
ИСПЫТАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ
СИСТЕМ УПРАВЛЕНИЯ
И. В. Жидков1, А. А. Шубенин1, И. В. Хабибуллин2, С. Ю. Поздняков3
1 Федеральное государственное казенное учреждение «3 Центральный научно-исследовательский институт»
Министерства обороны Российской Федерации Россия, 107564, г. Москва, Погонный пр-д, 10. E-mail: [email protected], [email protected] 2Восьмое управление Генерального штаба Вооруженных Сил Российской Федерации Россия, 119160, г. Москва, ул. Знаменка, 19. E-mail: [email protected] 3ОАО «Научно-производственное предприятие «Рубин» Россия, 440000, г. Пенза, ул. Байдукова, 2. E-mail: [email protected]
Проведен анализ порядка построения системы защиты информации автоматизированных систем управления. Предложен подход по решению практической задачи сбора исходных данных для оценки ее эффективности.
Ключевые слова: защита информации, информационные и программные ресурсы, целостность ресурсов. TESTING SYSTEMS OF INFORMATION PROTECTION IN AUTOMATED CONTROL SYSTEMS
I. V. Zhidkov1, А. А. Shubenin1, I. V. Habibullin2, S. Yu. Pozdnyakov3
federal State Government Institutions «3 Central Research Institute» Ministry of Defence of the Russian Federation 10, Pogonnyi pr-d, Moscow, 107564, Russia. E-mail: [email protected], [email protected] 28 department of the General staff of the Armed Forces of the Russian Federation 19, Znamenka str., Moscow, 119160, Russia. E-mail: [email protected] 3 Joint-Stock Company «Scientific-Industrial Enterprise «Rubin» 2, Baidukova str., Penza, 440000, Russia. E-mail: [email protected]
The analysis of the procedure of designing information security systems of automated control systems is performed. The approach to solve practical tasks of baseline data collection to assess its effectiveness is proposed.
Keywords: information security, information and program resources, the integrity of resources.
С развитием информационных технологий и с внедрением автоматизированных систем управления (АСУ), созданных на их основе, изменились не только средства вооруженной борьбы, но и стратегия и тактика ведения современных войн, появились концепции, учитывающие факторы информационной уязвимости сторон.
На первый план выходят операции, основной составляющей которых является достижение информационного и технологического превосходства. Эти тенденции отчетливо проявились, в частности, в ходе военных операций НАТО на Балканах, в Ираке и Афганистане.
В связи с прогнозируемым усилением глобального информационного противоборства [1], активными разработками рядом стран средств и методов информационного противоборства, направленных на АСУ (в т. ч. АСУ Вооруженных Сил Российской Федерации (ВС РФ)), обеспечение их информационной безопасности становится одним из приоритетных направлений обеспечения безопасности РФ.
Следует выделить следующие из наиболее выраженных угроз военной безопасности РФ в области информационной сферы:
- разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационную сферу России;
- нарушение нормального функционирования информационных и телекоммуникационных систем страны;
- сохранность ее информационных ресурсов;
- получение несанкционированного доступа к информационным ресурсам.
Одним из основных требований защиты информации в соответствии с руководящим документом «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992 г.) [2] является наличие в АСУ подсистемы обеспечения целостности информации.
Анализ практического опыта защиты и причин нарушения целостности информации позволяет сделать вывод о том, что система защиты информации (СЗИ) АСУ должны включать в свой состав средства:
- контроля целостности информационных и программных ресурсов (ИПР);
Решетневскуе чтения. 2013
- восстановления несанкционированно нарушенной целостности ИПР.
В качестве таких средств, как правило, используются всевозможные сканеры, осуществляющие проверку целостности по контрольным суммам.
При использовании таких средств возникают три основных проблемных вопроса:
- соответствие декларированных и реальных возможностей СЗИ по обеспечению целостности информации;
- корректность настройки данных средств (технология применения);
- возможность выполнения функциональных задач системы в условиях функционирования средств контроля и восстановления целостности ИПР.
Очевидно, что для получения ответов на данные вопросы необходимо специальное программно-инструментальное средство проверки, предоставляющее эксперту возможность автоматизированного проведения проверок средств защиты подсистемы обеспечения целостности информации.
В испытательной лаборатории 3 Центрального научно-исследовательского института Министерства обороны РФ было создано такое программно-инструментальное средство, успешно применявшееся в ходе испытаний АСУ тактического и оперативного звеньев управления ВС РФ (изделий 1К146, Р-142Т, составных частей изделия 83т888-1, 83т983 и др.) по требованиям безопасности информации (см. рисунок).
Программно-инструментальное средство проведения проверок подсистемы обеспечения целостности информации
В результате сбора статистических данных формируются автоматизированные протоколы тестирования с заполнением полей:
- /мод - время нахождения объекта доступа в модифицированном состоянии;
- /ФЗ - время активности процессов функциональных задач, связанных с выбранным объектом доступа;
- ^СЗИ - время активности процессов средств защиты информации, осуществляющих контроль и восстановление целостности выбранного объекта проверок;
- ¿сум - общее время проведения эксперимента.
Получаемые выходные данные используются для
последующей количественной оценки эффективности средств контроля и восстановления целостности ИПР на основе модели для оценки защищенности системы от опасных программно-технических воздействий [3], поддерживаемой комплексом оценки качества функционирования информационных систем (свидетельство Роспатента № 2000610272) [4].
Таким образом, применение программно-инструментального средства проверки подсистемы обеспечения целостности позволяет решить следующие актуальные задачи:
- проведение прагматического анализа систем и средств защиты информации;
- подготовка исходных данных для определения количественных нормативов требуемой защищенности АСУ.
Библиографические ссылки
1. Стратегия национальной безопасности Российской Федерации до 2020 г. // Российская газета. 2009. № 4912.
2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации : руководящий документ / Гостехкомиссия России). М. : Военное издательство, 1992.
3. ГОСТ РВ 51987-2002. М. : Изд-во стандартов, 2002.
4. Безкоровайный М. М., Костогрызов А. И., Львов В. М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК» : монография. 2-е изд. М. : Вооружение. Политика. Конверсия. 2002. 305 с.
References
1. Strategija nacionalnoi bezopasnosti Rossijskoi Federacii do 2020 goda (The strategy of national security of the Russian Federation until 2020). Russian Gazette. 2009. № 4912.
2. Rukovodjashii dokument «Avtomatizirovannye sistemy upravlenija. Zashchita ot nesankcionirovannogo dostupa k informacii. Klassifikacija avtomatizirovannyh sistem i trebovanija po zashchite informacii» (Guidance document «Automated systems. Protection from unauthorized access to information. Classification of automated systems and requirements for protection of information»). Мoscow, Voennoe izdatelstvo, 1992.
3. GOST RV 51987-2002. Moscow, 2002.
4. Bezkorovainyi М. М., Kostogryzov А. I., Lvov V. М. Instrumental'no-modelirujushchiy kompleks dlja ocenki kachestva funkcionirovanija informacionnyh sistem «KOK» (Instrumental-and-modeling system for assessing the quality of information systems «KOK»). Moscow, Voorugenie. Politika. Konversiya. 2002, 305 р.
© Жидков И. В., Шубенин А. А., Хабибуллин И. В., Поздняков С. Ю., 2013