Научная статья на тему 'К ВОПРОСУ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЛЕКСАХ СРЕДСТВ АВТОМАТИЗАЦИИ ВОЙСКОВОЙ ПВО'

К ВОПРОСУ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЛЕКСАХ СРЕДСТВ АВТОМАТИЗАЦИИ ВОЙСКОВОЙ ПВО Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
80
27
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — A.H. Павлов

В статье обоснована актуальность применения современных информационных технологий в аспекте компьютерных форм, описаны свойства защищенности информационных ресурсов, представлена классификация угроз защищенности системы при применении нарушителем несанкционированных воздействий и возможные последствия их успешной реализации относительно основных свойств защищенности. Представлена классификация уязвимостей аппаратных и программных средств компонентов распределенной вычислительной системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — A.H. Павлов

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «К ВОПРОСУ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЛЕКСАХ СРЕДСТВ АВТОМАТИЗАЦИИ ВОЙСКОВОЙ ПВО»

МБЛН 01? СОММиШСЛТКЖ Б((ШРМБШ: Iss. 1 (141). 2018

А.Н. Павлов

Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования «Военная академия войсковой противовоздушной обороны Вооруженных Сил Российской Федерации имени Маршала Советского СоюзаА.М. Василевского» Министерства обороны Российской Федерации

К ВОПРОСУ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЛЕКСАХ СРЕДСТВ АВТОМАТИЗАЦИИ ВОЙСКОВОЙ ПВО

В статье обоснована актуальность применения современных информационных технологий в аспекте компьютерных форм, описаны свойства защищенности информационных ресурсов, представлена классификация угроз защищенности системы при применении нарушителем несанкционированных воздействий и возможные последствия их успешной реализации относительно основных свойств защищенности. Представлена классификация уязвимостей аппаратных и программных средств компонентов распределенной вычислительной системы.

Осознание на государственном уровне важности и необходимости защиты информационных ресурсов различной степени секретности от разнообразных форм и способов несанкционированных воздействий и непреднамеренных действий должностных лиц явилось основанием для появления и дальнейшего развития федерального законодательства, к которому, в первую очередь, относится действующий уголовный кодекс, а также Федеральные законы: «О государственной тайне» от 21 июля 1993 г. №5485-1, «Об информации, информатизации и защите информации» от 25 января 1995 г. (25 февраля 1995 г.) № 24-ФЗ, «Об информации, информационных технологиях и защите информации» от 27 июля 2006 г. № 149-ФЗ и другие. Следует отметить, что в уголовном кодексе преступления в сфере компьютерной информации относятся к преступлениям против общественной безопасности и общественного порядка. В иерархии приоритетных направлений уголовного законодательства составы преступлений, регламентирующие данную главу 28 расположены в уголовном кодексе ранее преступлений, совершенных против государственной власти. Это позволяет сделать вывод о том, что преступления в сфере компьютерной информации

являются более приоритетным направлением на стыке гуманитарных и технических предметных областях.

Неотвечающий потребностям практики уровень защищенности системы является серьезным препятствием для применения ПЭВМ с секретной (конфиденциальной) информацией.

В условиях современного развития Вооруженных Сил в части автоматизации процесса выработки и принятия решений необходим поиск новых путей и способов качественного функционирования органов управления, в особенности оперативных звеньев. При этом возрастает актуальность проблемы информационной защиты ресурсов, циркулирующих в комплексах средств автоматизации (КСА) войсковой ПВО, которая, в частности, обусловлена: возрастающим значением в достижении целей вооруженного противоборства параметров защищенности ресурсов органов военного управления;

существующим противоречием между возможностями систем защиты информационных ресурсов распределенных вычислительных систем и задачами, стоящими перед ними в процессе подготовки и в ходе вооруженного противоборства с противником;

современным состоянием научно-методического аппарата оценки эффективности защиты информационных ресурсов распределенных КСА войсковой ПВО не обеспечивающим рациональную реализацию функций поддержания его параметров на заданном уровне;

недостаточным развитием теории и практики защиты информационных ресурсов КСА войсковой ПВО и отсутствием рекомендаций по практической реализации комплекса мер, направленных на поддержание их защищенности.

Учитывая, что в основу функционирования КСА положены процессы приема, обработки, преобразования и передачи информационных ресурсов различной степени секретности между автоматизир ованными рабочими местами должностных лиц органов управления распределенной вычислительной системы, практическое внедрение связано с обеспечением безопасности обмена этих циркулирующих ресурсов, то есть их защиты от несанкционированных воздействий внешнего и внутреннего нарушителя (посредством непреднамеренных действий должностных лиц органов управления). Информационные ресурсы представляют собою непосредственно хранящиеся и циркулирующие в системе сами данные, а также аппаратные и программные средства (алгоритмы, программы, процедуры) технологии процессов их сбора, передачи, обработки, хранения и использования на автоматизированных местах должностных лиц органов управления.

Основанием для построения комплексной защищенной системы и, как следствие, повы-

шения эффективности защиты информационных ресурсов различной степени секретности (конфиденциальности) являются факторы, представленные рисунком 1.

Разнесенность компонентов распределенной вычислительной системы, интенсивный обмен информационными ресурсами между ее сегментами с использованием стандартных протоколов передачи, участие в процессе обработки большого количества должностных лиц, имеющих различные степени допуска к ресурсам, а также отсутствие в системе необходимой поддержки интегрированных встроенных средств защиты является основополагающим фактором, в общем смысле называемым — особенности информационного обмена.

Проведенный анализ моделей обеспечения безопасности информационных ресурсов КСА показывает, что любая автономная или в составе системы ПЭВМ является уязвимой без достаточного количества установленных средств защиты. Нарушитель использует несанкционированный доступ с целью дальнейшего разглашения семантической составляющей информации относительно свойств защищенности информационных ресурсов — доступности, целостности и конфиденциальности (рис. 2). Доступностью является свойство системы, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующим им информационным ресурсам и готовностью соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов.

Рис. 1. Факторы, определяющие необходимость построения и повышения эффективности

системы комплексной защиты КСА

МБЛН 01? соммишслткж Б(.)иГ1]Е>:М/1:БТ«ГТ. Iss. 1 (141). 2018

ДОСТУПНОСТЬ ЦЕЛОСТНОСТЬ КОНФИДЕНЦИАЛЬНОСТЬ

со

Рис. 2. Круговые схемы Эйлера, описывающие свойства защищенности информационныхресурсов

Целостностью называется свойство информационных ресурсов, заключающееся в существовании в неизменном по отношению к некоторому фиксированному состоянию в процессе их хранения и перемещения. Конфиденциальность — свойство информационных ресурсов, определяющее статус важности, указывает на необходимость введения ограничений на круг субъектов, имеющих право доступа и

определяет требуемую степень их защищенности в тайне от субъектов, не имеющих полномочий на их использование. Защищенной системой является система, с установленными средствами защиты, успешно и эффективно противостоящая несанкционированным воздействий нарушителя.

В ограниченном количестве, имеющейся в распределенной вычислительной системе, встроенных средств защиты используются стандартные методы и механизмы защиты, которые не в полной мере способны эффективно противостоять разнообразным способам и методам несанкционированных воздействиям. Это является следствием противоречия между возросшей необходимостью расширения сфер применения ПЭВМ и недостаточным качеством решения задач по обеспечению защиты информационных ресурсов.

Рис. 3. Классификацияугроззащищенностиинформационныхресурсов

Рис. 4. Классификация уязвимости компонентов распределенной вычислительной системы

Изменение установленных в системе свойств защищенности информационных ресурсов достигается реализацией нарушителем угроз (рис. 3) посредством несанкционированных воздействий с целью их модификации (изменения), блокирования (нарушение функционирования аппаратных и программных средств) компонентов распределенной вычислительной системы, копирования (разглашения), уничтожения (удаление без возможности восстановления). Под угрозой защищенности системы подразумевается потенциальная возможность нарушения основных свойств защищенности информационных ресурсов.

Несанкционированные воздействия нарушителя направлены на уязвимости компонентов КСА (аппаратные средства и программное обеспечение) распределенной вычислительной системы (рис. 4).

Уязвимость системы — это свойства аппаратных и программных средств системы, на которые может воздействовать нарушитель при реализа-

ции несанкционированных воздействий, приводящие к нарушению ее защищенности.

Защита информационных ресурсов от несанкционированных воздействий и непреднамеренных действий должностных лиц достигается перекрытием уязвимостей системы посредством применения совокупности способов и методов информационной защиты, реализованных в средствах защиты относительно свойств защищенности системы.

Различные методы защиты информационных ресурсов реализованы в сертифицированных средствах защиты. Одной из важнейших задач повышения эффективности защиты информационных ресурсов КСА и в последующем синтеза системы комплексной защиты является выбор из множества имеющихся таких средств защиты, которые позволяют получить наиболее рациональную структуру системы защиты.

Таким образом, научная статья отражает описание актуальной задачи в развитии форм оперативно-тактической подготовки.

i Надоели баннеры? Вы всегда можете отключить рекламу.