Научная статья на тему 'К ВОПРОСУ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ НА МЕТАЛЛУРГИЧЕСКОМ ПРЕДПРИЯТИИ'

К ВОПРОСУ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ НА МЕТАЛЛУРГИЧЕСКОМ ПРЕДПРИЯТИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
58
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УГРОЗЫ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ / МОДЕЛЬ УГРОЗ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Зимин Григорий Николаевич, Привалов Александр Николаевич

В настоящей статье обоснована необходимость построения разветвленной системы информационной безопасности на металлургическом предприятии, приведена классификация угроз защищенности информации с указанием их специфичности для металлургической отрасли, рассмотрена взаимосвязь управления и информационных процессов, предложен подход к моделированию состояний защищенности информационной системы и ее оценке.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Зимин Григорий Николаевич, Привалов Александр Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE ISSUE OF INCREASING THE SECURITY OF INFORMATION AT A METALLURGICAL ENTERPRISE

This article substantiates the need to build an extensive information security system at a metallurgical enterprise, classifies information security threats with an indication of their specificity for the metallurgical industry, examines the relationship between management and information processes, proposes an approach to modeling security states of an information system and its assessment.

Текст научной работы на тему «К ВОПРОСУ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ НА МЕТАЛЛУРГИЧЕСКОМ ПРЕДПРИЯТИИ»

УДК 004.056

DOI: 10.24412/2071-6168-2021-9-80-86

К ВОПРОСУ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ НА МЕТАЛЛУРГИЧЕСКОМ ПРЕДПРИЯТИИ

Г.Н. Зимин, А.Н. Привалов

В настоящей статье обоснована необходимость построения разветвленной системы информационной безопасности на металлургическом предприятии, приведена классификация угроз защищенности информации с указанием их специфичности для металлургической отрасли, рассмотрена взаимосвязь управления и информационных процессов, предложен подход к моделированию состояний защищенности информационной системы и ее оценке.

Ключевые слова: информационная безопасность, угрозы защищенности информации, модель угроз.

Современное металлургическое предприятие представляет собой сложно интегрированную группу более мелких предприятий, выполняющих взаимозависимые операции - от добычи руды металлов и угля до центров сервиса, оказывающих в том числе аутсорсинговые услуги в качестве подрядчиков. Такая структура накладывает определенные сложности при организации информационной безопасности - условия глобализации и цифровизации требуют внедрения взаимосвязанных систем автоматизированного и автоматического управления всем циклом производства, начиная от самого низкого уровня локальных автоматизированных систем управления технологическим процессом, заканчивая системой управления предприятием, которые являются жизненно необходимыми - скорость бумажного документооборота в эпоху всеобщей цифровизации не выдерживает никакой критики. Территориальная разбросанность подразделений, вызванная как объективными природными и экономическими факторами, так и неожиданными вызовами, как например, пандемия новой коронавирусной инфекции, так же налагает ряд ужесточающих требований к системе информационной безопасности такого предприятия. [1] Необходимо также отметить невообразимый потенциальный вред, который может быть нанесен окружающей среде в случае преднамеренной атаки злоумышленника на процесс управления технологическим процессом. Масштабы катастрофы возможно представить, если вспомнить техногенную аварию на предприятии «Норникеля» в городе Норильске. По предварительным и очень приблизительным оценкам на восстановление природы может потребоваться около 200 млрд. рублей. Безусловно, авария произошла по причине халатного отношения к амортизации основных фондов, однако сами объемы производства и вовлеченного персонала говорят о архиважном значении обеспечения информационной безопасности таких предприятий.

Классифицируем угрозы информационной безопасности, выделив среди них те, что специфичны для металлургического предприятия в таблице ниже.

Из вышесказанного следует, что сложная схема ИТ-инфраструктуры является огромным риском информационной безопасности.

Целесообразно рассмотреть формализованную в графической нотации idefD схему бизнес-процессов предприятия на рис. 1.

Выше на схеме представлена примерная графическая нотация idef0 бизнес-процесса металлургического предприятия, которая отражает лишь исключительно малую часть бизнес-процессов, происходящих на металлургическом мероприятии. Их сложность обусловливает высочайшую степень информатизации и автоматизации всех процессов, протекающих на таких предприятиях, что в свою очередь требует внимания к проблемам обеспечения безопасности информации. Так, процесс выплавки металла в доменной печи нуждается в предоставлении значительных вычислительных мощностей и высокоскоростных систем передачи данных - результаты измерения контролируемых параметров требует терабайты дискового пространства за считаные часы работы.

Рассмотрим принципиальную схему взаимосвязи управления и информационных процессов.

Из внешней среды в систему управления поступает входящий поток информации, содержащий нормативно-регулирующую информацию от государственных органов, информацию о рынке: конкуренции, потребителях, поставщиках, контрагентах. Исходящий информацион-

80

ный поток из системы управления во внешнюю среду включает в себя следующую отчетную финансовую информацию в налоговые и контролирующие органы, инвестиционным и кредитным организациям, а также маркетинговую информацию потенциальным потребителям. Из системы управления в объект управления поступает управляющий поток информации, представляющий собой совокупность плановой, нормативной и распорядительной информации для осуществления процессов хозяйственной деятельности. От объекта управления в систему управления направляется информационный поток отрицательной обратной связи, в котором отражается информация о состоянии объекта управления (сырья, материалов, энергетических, финансовых, трудовых ресурсов, готового продукта) в результате выполнения деятельности предприятия [2]. Рассмотрим схему на рис. 2.

Классификация угроз информационной безопасности

№ п/п Угроза ИБ Характеристика Специфичность для металлургического предприятия

1. Территориально- распределенное предприятие Зачастую для обмена информацией между физически удаленными друг от друга филиалами, подразделениями предприятия используются открытые каналы связи, не гарантирующие безопасную передачу информации, как содержащей ПДн, так и коммерческую тайну. Не специфично

2. Привлечение аут-сорсинговых компаний для обработки вспомогательных процессов Дополнительно к вышеуказанному процесс усложняется в силу необходимости приведения подхода к информационной безопасности к общему соответствию Не специфично

3. Интеграция всех этапов автоматизированного процесса управления предприятием Высокая конкуренция с зарубежными компаниями-производителями процесс максимально высокой цифро-визации обусловлен элементарным выживанием на мировом рынке Специфично для предприятий с полным циклом производства

4. Обработка больших данных Процесс выплавки металла, к примеру, прошел значительную эволюцию за минувшие годы. Современные доменные печи - крайне сложные установки, собирающие в течение рабочего процесса терабайты данных, утечка которых грозит тотальным нарушением режима коммерческой тайны с дальнейшими колоссальными финансовыми потерями Крайне специфично для отрасли

—Персонал ИТ, АСУ-

NODE: AO TITLE:

NO.: 1.0

Рис. 1. Примерная графическая нотация 1йг/0 бизнес-процесса металлургического

предприятия

Внешняя среда

Потоки информации, упомянутые выше, проходят через информационную систему, под которой согласно стандарту КОЛЕС 2382-1 понимается «система обработки информации, работающая совместно с организационными ресурсами, такими как люди, технические средства и финансовые ресурсы, которые обеспечивают и распределяют информацию».

Информационная система организации - это среда (совокупно взаимодействующие между собой подсистемы), обеспечивающая целенаправленную деятельность организации путем обработки и передачи информации.

Информационная система организации - это совокупность прикладных, технологических и технических решений, а также данные и сотрудники, обеспечивающие информационную поддержку работы организации в соответствии с правилами и концепциями, определенными стратегией организации, бизнес-моделью и подходами к управлению.

Информационные (автоматизированные) системы в управлении - это взаимосвязанный набор аппаратных, программных средств, информационных ресурсов, а также управляющего сервиса, обеспечивающих решение задач управления объектом или процессом в соответствии с требуемой целью, осуществляющих информационные процессы и решение аналитических задач для подготовки и принятия управленческих решений.

Для обеспечения безопасности информации на предприятиях применяется ряд технологических решений, среди которых системы управления информационной безопасностью, системы криптографической защиты информации, межсетевые экраны, средства шифрования трафика, проходящего через открытые каналы связи, применение виртуальных частных сетей, системы обнаружения уязвимостей и сканеры безопасности, системы сложной многофакторной аутентификации, анализаторы сетевой активности, антивирусные сети. [3]

Наличие информации о структуре информационно-вычислительного процесса предприятия и анализа возможных угроз информации и средств их нейтрализации, позволяет осуществить моделирование действий злоумышленника в данной системе для оптимального подбора состава комплексов средств защиты информации. С учетом подхода к построению комплексной системы защиты информации, существуют математические модели оптимизации состава комплексов средств защиты информации.

Пусть в системе передачи и обработки информации, известных назначения и конфигурации, определены возможные цели злоумышленника и составлен полный перечень возможных угроз информации и средств их нейтрализации (средств защиты информации). Средства защиты, нейтрализующие конкретную угрозу, составляют рубеж защиты.

Представим процесс реализации злоумышленником (нарушителем) каждой из своих целей может быть в виде направленного графа.

Обозначим через V - множество номеров угроз информации; ^ - число возможных целей злоумышленников; Б/ - множество номеров угроз информации реализуемых злоумышленником при достижении/- й цели; Состояние системы А0 является начальным, то есть таким, при котором еще ни одна из угроз информации не реализована.

82

Вершины графа представляют собой состояния системы, соответствующие попытке реализации злоумышленником некоторой угрозы информации. Состояние системы Ао является начальным, то есть таким, при котором еще ни одна из угроз информации не реализована. Состояние А] (/6 Ву) соответствует попытке реализации ]-й угрозы. Граф рассмотрим на рис. 3.

Рис. 3. Граф состояний системы

В случае ее успешной реализации, осуществляется переход к следующему состоянию системы, в противном случае (при штатном реагировании системы защиты информации, службы безопасности системы) осуществляется переход к состоянию Ап^+1 (на рис.2 Ап^+1 Состояние Ап^является конечным и соответствует достижению злоумышленником /-й цели (/=1,2,...,Б). Дуги графа соответствуют направлениям переходов между состояниями. Каждая дуга характеризуется значением вероятности перехода между соответствующими состояниями системы. Пунктиром обозначены дуги, соответствующие переходу из данного состояния в состояние Ап^+1.

Для удобства дальнейших рассуждений целесообразно произвести ранжирование графа состояний. При этом множество вершин графа разбивается на ряд уровней, что позволит осуществить пошаговое конструирование решения задачи оптимизации состава комплекса средств защиты. Для обеспечения строгого последовательного порядка перехода между вершинами соседних уровней, возможно включение в структуру графа фиктивных вершин. Пример рассмотрен на рис. 4

Включим в множество M и в каждое из множеств Bf фиктивный элемент - 0 соответствующий состоянию системы Ao . При этом, вероятность нахождения системы в ^м состоянии при попытке реализации злоумышленником /-й цели будет определяться следующим выражением.

I/ - число уровней в ранжированном графе состояний, описывающего деятельность злоумышленника при попытке реализации /-й цели; О ^-множество номеров вершин составляющих 7-й уровень графа состояний, описывающего деятельность злоумышленника при попытке реализации /-й цели, причем

и'/=0с[^Вг; р{к = р{кд{; д^ - вероятность преодоления /-го рубежа защиты при попытке достижения злоумышленником /-й цели

г-т - вероятность успешного функционирования т-го средства защиты по противодействию деятельности злоумышленника на /-м рубеже при попытке реализации им /-й цели (¡е €

В^/=1,2,...,¥; те N1); ^-коэффициент согласования при переходе системы в /-е состояние; оу -средний (максимальный/минимальный) уровень квалификации злоумышленника при реализации /-й цели, оу е [0,1] , при попытке реализации злоумышленником /-й цели /=1,2,...,Р),

х]т = {0,1}, Х/т=1 , если т - е средство используется на/-м рубеже защиты, Х/т=0 - в противном

€ Г

случае, (¡е В^,] Ф 0,]' Ф М + 1; те ); р{к - вероятность перехода из 1-го состояния графа в ^е при попытке реализации злоумышленником /-й цели. Причем,

Исходя из выше сказанного, значения вероятностей реализации злоумышленником угроз информации (нахождения системы в каждом из состояний) могут быть рассчитаны поэтапно за I/ шагов.

В начальный момент времени (на начальном шаге)

Р0 = 1;Р[ = 0; РПг+1 = 0; (]еВг;Г = 1,2.....Р);х}т = 0,\/],т.

При назначении средств защиты, нейтрализующих соответствующую угрозу информации, для каждой /-й вершины ранжированного графа (за исключением фиктивных вершин) вероятности перехода системы из соответствующего состояния в состояние Ап^+1 будет определяться из следующего выражения.

Р),пг+1 = 1 _ 9].

Очевидно, что

= 1, о = 0,1,2.....1г;Г = 1,2.....*■).

Отсюда, на I /-м шаге, независимо от того, назначались ли средства защиты информации на каждом из рубежей или нет, получим:

1 = 1.

Исходя из этого, и, учитывая, что состояние Ап^+1 наряду с состоянием является конечным, нет необходимости производить промежуточные расчеты значений вероятности нахождения системы в состоянии Ап^+1 и соответствующих ему фиктивных вершин ранжированного графа.

1. Рассмотренный граф не содержит как детального описания взаимодействия объектов защищаемой области, так и описания самих процессов, однако позволяет оценить эффективность функционирования системы защиты информации. Средняя величина потерь информационной системы от реализации злоумышленником всех целей.

= Ърг=1^ев;,1>гс]г,

где С// = с1/ +о2]/ + с3//; сс2/ с3// - объем потерь системы от нарушения конфиденциальности информации, объем потерь от невыполнения ряда работ, стоимость восстановления системы защиты при реализации злоумышленником /-й угрозы при попытке достижения /-й цели соответственно.

2. Вероятность реализации злоумышленником всех целей

PP=nFf=iIJeGf P/Pjuf.

iJ-i

3. Вероятность успешного противодействия системы защиты действиям злоумышленника по реализации им всех своих целей

4. Общая стоимость системы защиты

С3 = YtFf=iY.jeBfY.meNfCjmxjm ,

где с?т =Sm + sjm-стоимость использования m-го средства на j-м рубеже, s^-стоимость m-го средства, -стоимость установки и обслуживания m-го средства на j-м рубеже защиты. [4, 5 ,6]

В статье обоснована необходимость построения разветвленной системы информационной безопасности на металлургическом предприятии, приведена классификация угроз защищенности информации с указанием их специфичности для металлургической отрасли, проанализированы бизнес-процессы с точки зрения вопросов информационной безопасности, рассмотрена взаимосвязь управления и информационных процессов, предложен примерный подход к моделированию состояний защищенности информационной системы. Построение надежной системы информационной безопасности предприятия продолжает оставаться сложной задачей, требующей архитектурного подхода, который может быть значительно упрощен при использовании подхода математического моделирования угроз ИБ и противодействия им, частный пример которой рассмотрен в настоящей статье на примере графа состояний системы.

Список литературы

1. Юрьева Л.В. Особенности и проблемы системы информационной безопасности в металлургических холдингах // Национальные интересы: приоритеты и безопасность. 2008. №10. [Электронный ресурс] URL: https://cyberleninka.ru/artide/n/osobennosti-i-problemy-sistemy-informatsionnoy-bezopasnosti-v-metanurgicheskih-holdingah (дата обращения: 24.04.2021).

2. Информационные системы управления производственной компанией: учебник и практикум для академического бакалавриата / под редакцией Н. Н. Лычкиной. Москва: Издательство Юрайт, 2018. 241 с.

3. Царев Е, Артеменков Д. Построение и защита многопользовательских территориально распределенных ИСПДн 2-го и 3-го класса // Журнал "Information Security / Информационная безопасность" #1, 2010 [Электронный ресурс] URL: https://lib.itsec.ru/articles2/ Oborandteh/ postroenie-i-zaschita-mnogopoljzovateljskih-territorialjno-raspredelennyh-ispdn-2-i-3-klassa (дата обращения: 24.04.2021).

4. Киселёв В.Д., Есиков О.В., Кислицын A.C. Защита информации в системах её передачи и обработки. Под ред. Е.М.Сухарева. М.: ЗАО «Солид», 2000. 201 с.

5. Климов С.М. Методы и модели противодействия компьютерным атакам. Люберцы: КАТАЛИТ, 2008. 316 с.

6. Краковский Ю.М. Защита информации: учебное пособие. Ростов н/Д: Феникс, 2017.

347 с.

Зимин Григорий Николаевич, аспирант, z9051579295@protonmail.com, Россия, Шуя, Шуйский филиал Ивановского государственного университета,

Привалов Александр Николаевич, д-р техн. наук, профессор, privalov. 61 @mail. ru, Россия, Тула, Тульский государственный педагогический университет им. Л.Н. Толстого

ON THE QUESTION OF INCREASING SECURITY INFORMATION AT THE STEEL PLANT

G.N. Zimin, A.N. Privalov 85

This article substantiates the need to build an extensive information security system at a metallurgical enterprise, classifies information security threats with an indication of their specificity for the metallurgical industry, examines the relationship between management and information processes, proposes an approach to modeling security states of an information system and its assessment.

Key words: cybersecurity, cybersecurity threats, threat model.

Zimin Grigoriy Nikolaevich, postgraduate, z9051579295@protonmail.com, Russia, Shuya, Shuya Branch of Ivanovo State University,

Privalov Aleksandr Nikolaevich, doctor of technical sciences, professor, privalov.61@mail.ru, Russia, Tula, Tula State Lev TolstoyPedagogical University

УДК 621.39

DOI: 10.24412/2071-6168-2021-9-86-90

УСТОЙЧИВОСТЬ СЕТЕЙ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ В УСЛОВИЯХ ГЛОБАЛИЗАЦИИ

С.А. Иванов

В статье рассматривается качественная трансформация сетей связи общего пользования, вызванная процессами цифровизации и глобализации. Рассмотрены связанные с этим системные изменения понятия «устойчивость», его показателей и подходов к обеспечению в условиях глобализации национальных информационно-телекоммуникационных ресурсов.

Ключевые слова: глобализация, информационно-телекоммуникационные ресурсы, сеть связи общего пользования, устойчивость, показатели.

Развитие информационных и телекоммуникационных технологий, их техническая реализация, повсеместное внедрение с дальнейшей глобализацией национальных сетей связи общего пользования (ССОП) в последние десятилетия привели к формированию международного киберпространства в котором одновременно функционируют все присоединенные пользователи и системы, в том числе имеющие антагонистические цели.

Взаимное проникновение ресурсов и интересов различных пользователей и систем в информационно-телекоммуникационной сфере привело к невозможности обеспечения устойчивости национальных ССОПсуществующими способами, что требует разработки новых теоритических положений и практических рекомендаций, учитывающих особенности возникновения, развития и разрешения конфликтных ситуаций в киберпространстве.

Трансформация понятия «устойчивость» сетей связи в условиях глобализации информационно-телекоммуникационных ресурсов. Традиционные направления обеспечения устойчивости сетей связи заключаются в: резервировании линий связи и дублировании узловых элементов;повышении надежности составных элементов сети и специализированной подготовке специалистов;обеспечении электромагнитной совместимости локально сосредоточенных радиоэлектронных средств [1, 2].

Реализация данных направлений позволяла обеспечить устойчивость сетей связи на этапе доминирования аналоговых средств и комплексов с жестким закреплением информационных направлений и коммутацией каналов. При этом, не являясь в полной мере сложной системой, Единая сеть электросвязи(ЕСЭ) представляла из себя совокупность отдельных сетей. Устойчивость являлась комплексным свойством, состоящем из живучести, надежности и помехоустойчивости и оценивалась коэффициентами готовности (Кг), исправного действия (Квд) и оперативной готовности (Ког), а также показателями частотно-временного и пространственного разноса излучающих средств.

Развитиеметодов цифровой обработки сигналов, информационных и телекоммуникационных технологий привели к принципиальной количественной и качественной трансформации информационно-телекоммуникационных сетей любого назначения. К принципиально новым свойствам относятся [3, 4]:

i Надоели баннеры? Вы всегда можете отключить рекламу.