Научная статья на тему 'КРИТЕРИЙ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ'

КРИТЕРИЙ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
73
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационно-телекоммуникационная система / угрозы безопасности информации / деструктивные воздействия / информационный ресурс / защита информации / information and telecommunication system / threats to information security / destructive impacts / information resource / information protection

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жидко Е.А., Разиньков С.Н., Тенячкин С.В., Прилепина Н.В.

Проведен анализ факторов, определяющих условия информационного обмена при защите информационно-телекоммуникационной системы от деструктивных воздействий. Выявлены взаимосвязи между показателями эффективности достижения целевых функций передачи-приема и обеспечения безопасности информации, установлены закономерности повышения устойчивости информационного обмена при рациональном выборе характеристик компонентов системы. Определена стратегия обеспечения безопасности информации, позволяющая достичь наименьших потерь целевых функций при требуемой степени защищенности системы за счет активации единого набора компонентов информационно-телекоммуникационной системы для реализации функций информационного обмена и защиты от деструктивных воздействий при установлении рисков угроз. Обоснован критерий распределения информационного ресурса для обеспечения безопасности и защиты системы при допустимой степени нарушения регламента передачи-приема информации в условиях деструктивных воздействий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Жидко Е.А., Разиньков С.Н., Тенячкин С.В., Прилепина Н.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE CRITERION OF ENSURING THE INFORMATION SECURITY AND PROTECTION IN THE INFORMATION AND TELECOMMUNICATION SYSTEM

The analysis of the factors determining the conditions of information exchange in protecting the information and telecommunications system from destructive influences is carried out. The interrelations between the effectiveness indicators of achieving the target functions of transmission-reception and providing information security are revealed, the regularities of increasing the stability of information exchange with a rational choice of the characteristics of the system components are established. The information security strategy is defined, which allows to achieve the least loss of target functions with the required degree of system security by activating a single set of components of the information and telecommunication system to perform the functions of information exchange and protection from destructive influences when threat risks are identified. The criterion of the information resource distribution to ensure the security and protection of the system with an acceptable degree of violation of the rules of transmission and reception of information in conditions of destructive influences is explained.

Текст научной работы на тему «КРИТЕРИЙ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ»

УДК 621.394.6 ГРНТИ 78.25.13

КРИТЕРИЙ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ

Е.А. ЖИДКО, доктор технических наук, доцент

Воронежский государственный технический университет (г. Воронеж)

С.Н. РАЗИНЬКОВ, доктор физико-математических наук, доцент

ВУНЦВВС «ВВА имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж)

С.В. ТЕНЯЧКИН

ВУНЦ ВВС «ВВА имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж)

Н.В. ПРИЛЕПИНА

ВУНЦ ВВС «ВВА имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж)

Проведен анализ факторов, определяющих условия информационного обмена при защите информационно-телекоммуникационной системы от деструктивных воздействий. Выявлены взаимосвязи между показателями эффективности достижения целевых функций передачи-приема и обеспечения безопасности информации, установлены закономерности повышения устойчивости информационного обмена при рациональном выборе характеристик компонентов системы. Определена стратегия обеспечения безопасности информации, позволяющая достичь наименьших потерь целевых функций при требуемой степени защищенности системы за счет активации единого набора компонентов информационно-телекоммуникационной системы для реализации функций информационного обмена и защиты от деструктивных воздействий при установлении рисков угроз. Обоснован критерий распределения информационного ресурса для обеспечения безопасности и защиты системы при допустимой степени нарушения регламента передачи-приема информации в условиях деструктивных воздействий.

Ключевые слова: информационно-телекоммуникационная система, угрозы безопасности информации, деструктивные воздействия, информационный ресурс, защита информации.

Введение. Современный этап развития информационно-телекоммуникационных систем (ИТС) характеризуется двумя тенденциями, каждая из которых не позволяет в полной мере реализовать функции, устанавливаемые альтернативным направлением [1, 2]. Первая тенденция определяется стратегией наращивания интенсивности информационного обмена в соответствии с требованиями по обслуживанию абонентов и охвату регионов за счет внедрения сетевых принципов построения информационной инфраструктуры, многократного резервирования и дублирования каналов передачи-приема при распараллеливании обработки данных [3]. Вторая тенденция ориентирована на усиление функций обеспечения безопасности [1, 4-6] и защиты информации [6, 7] в интересах предотвращения несанкционированного доступа к ней, а также исключения (снижения потенциальных возможностей) оказания деструктивных воздействий на процессы информационного обмена [2, 8, 9]. Деструктивные воздействия способны возбуждать конфликтные компоненты в информационной области ИТС [1, 2, 8], приводящие к принятию ошибочных классификационных решений при обработке информационных процессов [5, 6, 10] и изменению режимов выполнения целевых функций передачи-приема информации [1, 4-6, 10]. Результаты воздействий проявляются в форме нарушения целостности, искажения структуры представления и свойств информации, перестройки алгоритмов маршрутизации, увеличения потока ошибок первого рода при идентификации [1, 8, 9] и распознавании ранга абонентов с предоставлением услуг, номенклатура и качество которых не соответствуют статусу [10].

Низкая эффективность (в предельном случае - полное отсутствие) мер защиты является предпосылкой к возникновению условий нарушения штатных режимов функционирования ИТС и снижения качества информационных услуг, предоставляемых абонентам [1, 2, 9], при проявлении случайных (непреднамеренных) и организованных (преднамеренных) помех [11]. Маскирующие помехи с высоким уровнем мощности выполняют энергетическое подавление информационных процессов, затрудняя их прием и обработку; имитационные помехи, обладающие признаками сигналов ИТС, способны вносить дезинформацию в информационные области, легализуясь под видом имитируемого полезного или сопутствующего нейтрального компонента [10-12].

Вместе с тем мероприятия по обеспечению безопасности и защиты информации требуют отвлечения информационного ресурса системы [10, 13], что обусловливает ухудшение условий информационного обмена. Усиление потенциальной защищенности при реализации стратегии нейтрализации гипотетических угроз без предварительного оценивания времени их проявления [2] является основной причиной полной или частичной утраты целевой функции ИТС.

Для сохранения допустимых потерь целевых функций и контроля изменений регламента информационного обмена в пределах, установленных требованиями по эффективности работы ИТС, защита от угроз безопасности информации должна осуществляться путем нейтрализации конфликтных компонентов при возможном изменении динамических состояний элементов, непосредственно входящих в информационную область. Комплексирование функций элементов для выполнения целевых задач ИТС и обеспечения безопасности и защиты информации, как показано в [10], позволяет:

во-первых, активировать минимально необходимый набор компонентов для разрешения информационного конфликта [14] при определенных рисках нарушения регламентированных состояний информационного обмена;

во-вторых, установить рациональные показатели важности активируемых компонентов для динамических состояний процессов информационного обмена и нейтрализации угроз его нарушения [10, 13].

Выбранная стратегия обеспечения безопасности и защиты информации позволяет, с одной стороны, обеспечить баланс при распределении информационного ресурса в складывающихся условиях функционирования ИТС, с другой стороны, вследствие наличия взаимосвязей между активируемыми элементами достичь наибольшей эффективности информационного обмена при требуемой защищенности от деструктивных воздействий [10]. За счет оперативного оценивания реальных угроз безопасности ИТС в текущий момент времени и прогнозирования изменений регламентированных режимов и параметров процессов передачи-приема информации в системе становится возможным сокращение потерь целевых функций информационного обмена по сравнению с вариантами, реализуемыми при защите от гипотетических угроз [5, 9].

При этом следует учитывать, что интеграция информационного обмена с процедурами обеспечения безопасности и защиты информации на единой платформе создает предпосылки для нарушения нормального состояния ИТС при воздействиях на отдельные элементы.

Цель работы - обоснование критерия обеспечения безопасности и защиты информации при допустимой степени нарушения регламента функционирования ИТС за счет деструктивных воздействий.

Актуальность. Технические средства и способы обеспечения безопасности и защиты ИТС применяются в интересах снижения возможностей (в предельном случае - исключения) доступа к информации без соответствующих характеристик легитимности абонента и деструктивных воздействий на процессы информационного обмена.

Согласно [4, 7, 15], концепция защиты от несанкционированного доступа к информации и информационным ресурсам ИТС в зависимости от априорной осведомленности нелегитимных абонентов о ее характеристиках, условиях и степени конфиденциальности функционирования предусматривает установление следующих градаций скрытности:

отсутствие возможностей вскрытия фактов информационного обмена при проведении мониторинга физических полей, создающих среду для взаимодействия в ИТС;

воспрещение доступа к информации по результатам анализа информационных процессов в условиях установления фактов информационного обмена в ИТС;

сохранение конфиденциальности информации при доступе в информационную область ИТС и реализации процедур анализа информационных процессов.

В целях выполнения сохранения регламентированных режимов информационного обмена и нормальных условий функционирования всех элементах ИТС, подверженных потенциальным угрозам безопасности [6, 10], установлены следующие степени защищенности от деструктивных воздействий:

воспрещение доступа конфликтного компонента в защищаемую информационную область; выявление конфликтного компонента в информационной области и исключение условий его реализации в процессе информационного обмена;

нейтрализация конфликтного компонента при реализации в информационной области и создание максимально неблагоприятных условий для его развития с минимизацией ущерба для передаваемой и обрабатываемой информации и инфраструктуры системы за счет навязывания действий по минимизации степени выполнения целевых функций деструктивными элементами [10, 16].

Ввиду взаимной зависимости показателей эффективности информационного обмена [3] и обеспечения безопасности и защиты информации, а также сложных взаимосвязей [10] целевых функций с параметрами информационных процессов и характеристиками условий работы ИТС для противодействия угрозам при рациональном распределении ресурса является актуальным обоснование критерия обеспечения гарантированной защищенности ИТС [1] при выполнении целевых функций.

Стратегия обеспечения безопасности и правила управления защитой информации в информационно-телекоммуникационных системах. Стратегия обеспечения безопасных режимов функционирования ИТС и защиты информации от несанкционированного доступа и деструктивных воздействий должна определять пути осуществления информационного обмена при установленной защищенности информации и информационной инфраструктуры [10, 14]. Меры, направленные на обеспечение безопасности и защиту информации, заключаются в управлении информационным ресурсом для перевода компонентов ИТС, подверженных угрозам в текущие моменты времени, в состояние гарантированной защищенности при возможных нарушениях штатных условий информационного обмена. При этом перевод ИТС в безопасное состояние [1, 4, 6, 10] необходимо осуществлять на интервале времени, длительность которого существенно меньше времени реализации в информационной области [6, 16] конфликтного компонента, с распределением ограниченного информационного ресурса для выявления и нейтрализации угроз при допустимых потерях целевых функций [10].

Потенциальная защищенность ИТС достигается при динамичном переводе в состояния с минимальными потерями информации, не нарушающими штатные условия выполнения целевых функций, исходя из оценок угроз безопасности, за минимальное время, при котором регламент информационного обмена изменяется в пределах, установленных на основании требований к допустимому ухудшению качества информационных услуг, оказываемых абонентам [6, 10].

Потребности нахождения рациональных вариантов построения, режимов и параметров работы ИТС в условиях деструктивных воздействий определяют необходимость обоснования критерия достижения и поддержания безопасности и совершенствования защиты информации.

Решение данной задачи осуществляется за счет нейтрализации конфликтных компонентов на основе регламентирования информационных потоков в ИТС при поддержании целостности и контроле неизменности их параметров, идентифицированных по характерным признакам [10] с эталонными описаниями. Противодействие выявленным деструктивным воздействиям должно сопровождаться изменением параметров при сохранении целостности информационной

области с адаптацией к изменениям мер защиты уязвимых элементов [10, 16] в интересах исключения повторного проявления аналогичных угроз безопасности.

Интеграция компонентов, предназначенных для нейтрализации угроз (противодействия факторам, нарушающим регламентированный порядок информационного обмена), в единую структуру выполняется при их охвате логико-временными связями, требуемыми для доведения информации абонентам при требуемых показателях защищенности ИТС [6, 10].

В условиях, когда цели деструктивных воздействий не выявлены и гипотетические угрозы безопасности информации могут быть реализованы в виде множества вариантов, защита ИТС организуется при формировании структуры взаимодействующих компонентов, характеризуемой наибольшим значением целевой функции. При распознавании целей воздействий для защиты информации выполняется реконфигурация структуры с установлением параметров, при которых эффективность информационного обмена превышает установленный уровень. За счет ранней идентификации угроз безопасности [10] повышается доля компонентов ИТС, характеризуемых минимальными потерями информации при изменениях условий передачи-приема информации [6, 10, 16].

Анализ задач, принципов построения и применения ИТС проводится в рамках дискретно-событийного подхода к формализованному описанию процессов информационного обмена [2] с отражением наиболее существенных аспектов передачи-приема и обработки информации [5, 9].

Пространственно-временная диаграмма информационного обмена представляется в виде совокупности последовательно и одновременно протекающих информационных процессов, направленных на достижение целевой функции ИТС. Частные целевые функции компонентов системы локализуются в областях пространства и на интервалах времени при интеграции в общую схему взаимодействия [6, 16].

Правила управления безопасностью и защитой информации устанавливаются на основе анализа закономерностей распределения информационного ресурса на достижение цели работы ИТС при представлении процесса информационного обмена этапам управления, определяемым вероятностно-временными характеристиками угроз [6]. Такой подход позволяет не проводить формализованного описания полной группы функциональных (алгоритмических) аспектов содействия и противодействия [17] разнородных элементов в динамике информационного конфликта компонентов системы и деструктивных воздействий [16]. Достаточно ограничиться воспроизведением отдельных фрагментов их функционирования, отражающих закономерности взаимодействия при ограничениях на информационный ресурс ИТС.

Обоснование критерия обеспечения безопасности информации в информационно-телекоммуникационной системе. Исходя из задач, выполняемых ИТС, и условий проведения информационного обмена, критерий обеспечения безопасности и защиты информации может быть представлен выражением

Р N 0 £ 8 N , 1М 0 £ 1М П К 0

^ К }

- N 0 е 8 N , 1М 0 е 1М ПК 0

®лго е 1Мо е ~~//[)

^К },

(1)

где 8^ е 8 N - вектор параметров ИТС с заранее определенной топологией, а 1М0 е 1М - вектор параметров, установленных для алгоритмов передачи-приема и обработки информации при выполнении требований к информационному обслуживанию абонентов, Пк0 е ^к - вектор

параметров, характеризующих условия применения ИТС в составе технической системы более высокого уровня (например, информационно-управляющего комплекса, центра (узла) связи). Совокупность компонентов векторных множеств 8 N, 1М определяется тактико-техническими

требованиями к ИТС, вектор Тк устанавливает внешнесистемные ограничения (в частности, по массогабаритным характеристикам, энергопотреблению, электромагнитной совместимости приемопередающих устройств, подлежащих размещению в составе технической системы более высокого уровня) на достижение целевой функции информационного обмена в условиях его осуществления. Индексы « N », « М » и « К », являющиеся натуральными числами, для векторов, входящих в (1), означают, что при обосновании рациональных вариантов построения ИТС контролю подлежит конечный набор параметров конструкции и алгоритмов функционирования устройств передачи-приема и обработки информации. Из их числа формируются массивы параметров 8N0 е SN, 1 м0 е 1 м и Пк0 е Тк, количественные меры которых оказывают

существенное влияние на процессы информационного обмена для системы конкретного вида и назначения [1].

Символ «л» над векторами 8 N 0 и 1 м 0 означает, что их компоненты выбраны из условия

достижения целевой функции информационного обмена; символ «~» характеризует условия наилучшей защищенности ИТС от деструктивных воздействий.

Состав компонентов векторов 80 и ^у 0, а также 1 м 0 и 1м 0, в общем случае, различен,

поскольку состояние ИТС, характеризуемое наибольшей эффективностью передачи-приема, не тождественно состоянию с самыми высокими показателями безопасности и защиты информации. Компоненты векторов 8N0 е SN и 1 м0 е 1 м устанавливаются для вариантов построения и

определенных алгоритмов функционирования ИТС с топологией, позволяющей резервировать и перераспределять информационный ресурс для выявления угроз и нейтрализации деструктивных воздействий при установленных ограничениях Пк0 е Тк, в соответствии с правилом

| 8 N 0 е S N,

1 м 0 е 1 м

П к 0 е Т к \ = ^

max

в N е8 N,

1 м е1м

Рп

8 N0 е S N,

1 м 0 е 1 м

П к 0 е Т к ; Р1

,(2)

где Р0 [...] - функционал, определяющий вероятность правильного доведения информации при допустимой вероятности ошибки первого рода Р1 в ИТС с параметрами §N0 е 8N и 1 м0 е 1 м.

Вероятность правильного доведения информации находится в виде свертки функций, определенных для представления вероятностей обнаружения информационных процессов в среде передачи-приема [1] и распознавания содержащейся в них информации по результатам оценивания информационных параметров при фиксированных значениях вероятностей ложной тревоги при обнаружении и распознавании.

Компоненты векторов ^0 е 8 N и 1 м0 е 1 м характеризуют параметры, соответствующие

достижимым показателям защищенности системы. Правило их расчета находится при условии обнаружения и распознавания рабочих компонентов ИТС (в частности, сигналов, поступающих по радиоканалам [3]) для создания легитимного канала доступа в информационную область и проникновения в нее конфликтного компонента при априорной осведомленности о показателях качества и уровнях потерь передаваемой информации

^ 0 е 8 N ,

1м 0 е 1 м

П к 0 е Т к \ = arg

min

8 N е8 N,

1 м е1м

SN 0 е 8 N,

1 м 0 е 1 м

П к 0 е Т к; Р1, /0

,(3)

0

ы Э1

и

где Р0 [...] - функционал, определяющий вероятность создания деструктивных воздействий при проникновении в информационную область по результатам мониторинга текущих состояний

ИТС; Р1 =

[ р«, р,и

- вектор-столбец вероятностей ложных тревог при обнаружении р/^ и

распознавании Р^2 физических процессов, по которым выполняется доступ в защищаемую информационную область, уу - нормативное значение потерь информации при деструктивных

воздействиях. Она соответствует лингвистическим переменным (понятиям) о срыве, нарушении или затруднении передачи-приема информации по каналам ИТС; символом «Т» обозначена операция транспонирования.

Защищенность ИТС оценивается по степени снижения качества и относительным уровням потерь информации вследствие деструктивных воздействий, определяемым категориями [3, 18]: передача-прием информации выполнены в требуемом объеме с допустимыми потерями; передача-прием информации выполнены с потерями, недопустимыми для обслуживания абонентов ИТС.

Перечень возможных деструктивных воздействий при задании функционала Ро[...] в (3) устанавливается при определении компонентов вектора ¥К .

Исходя из требований об априорной осведомленности о динамических состояниях каналов доступа в защищаемую информационную область ИТС на основе выявления и распознавания (определения информационных параметров) физических процессов, используемых в процессе информационного обмена, подвергаемый минимизации в (3) функционал представим в виде

V о е 8 №, 1 м о е 1 м ^ к о е ^ К ; Р1, уо

(4)

1о1

% о е 8 N, 1 м о е 1 м ^ К о е ^ К ; Р1

® Р

о2

% о е 8 N, 1М о е 1М ^ К о е ^ К ; Уо

о

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где Ро1 [. • ] - функционал, заданный для определения интегральной вероятности мониторинга

ИТС в виде свертки вероятностей правильного обнаружения и распознавания динамических состояний процессов информационного обмена при контролируемых значениях вероятностей

ложных тревог при обнаружении и распознавании; Ро2 [••] - функционал, характеризующий эффективность деструктивных воздействий в информационной области при регламентируемых потерях информации.

При несанкционированном доступе к информации или в защищаемую информационную

область функционалы Ро1 [...] и Ро2 [...], вычисленные при параметрах Т№о е 8№ и Тмо е 1 м,

представляют собой вероятности проявления ИТС во внешней среде. В зависимости от целевых функций и этапов доступа эта вероятность определяется как вероятность обнаружения или распознавания системы средствами мониторинга обстановки, выполняющими функции информационной поддержки деструктивных воздействий. Ошибки первого рода при этом характеризуются вероятностями ложной тревоги соответственно при обнаружении или распознавании типов (экземпляров) или режимов работы объектов. Непосредственно при

деструктивных воздействиях вероятность, определяемую значением функционала Ро[...] для

параметров е 8№

и

1м о е 1 м,

следует рассматривать как вероятность проникновения

компонента в информационную область и его реализации, приводящей к нарушению функций информационного обмена.

ы э1

и

Вследствие однозначных взаимосвязей значений вероятности правильного доведения информации и вероятности проявления ИТС во внешней среде с показателями пространственно-частотной избирательности передачи-приема информационных процессов [1] выражение (1) с учетом (2)-(4) приобретает вид

8 е 8 N,1 м о е ьм| п к о е ^ к \ = ^ max ^

] 8 N ев N,

1М е1М

^ О

в N 0 е Э N , 1М 0 е 1М ^ К 0 е ^ К

(5)

о

^ о,1 м о| пк о

min О

8 N еЭ N, 1еЬ

в N е8 N ,1М е1М п К оеТК

где О(...) - функционал, характеризующий пространственно-частотную избирательность передачи-приема информационных процессов в ИТС, согласно критерию (2), при ограничении на защищенность от деструктивных воздействий, устанавливаемую по критерию (3) значением

функционала О(...).

Для ИТС, относящихся к классу радиосистем [1, 2] с информационными каналами в виде радиолиний (радионаправлений), функционалы О (...) и О(...) определяются уравнениями для эффективных энергетических моментов передачи-приема волновых процессов в радиоканалах [19, 2о]. Эти уравнения позволяют найти пределы регулирования мощностей передатчиков и чувствительностей приемников, при которых достигаются изменения энергетических моментов радиоканалов, необходимые для установления требуемых уровней энергии информационных процессов и энергетического подавления деструктивных воздействий [20, 21].

Из (5) следует, что для обеспечения безопасности и защиты информации в ИТС требуется произвести компромиссный выбор компонентов векторов, определяемых правилами (2) и (3). Параметры ИТС находятся в соответствии с минимаксным правилом, устанавливающим наименьшие риски обнаружения и распознавания процессов передачи-приема информации [7],

достижимые за счет минимизации функционала О(...), при эффективности выполнения задач информационного обмена, показатели которой устанавливаются по результатам максимизации функционала О (...).

Целевая функция (1) при ограничениях, заданных для нахождения параметров ИТС в (2) и (3), достигается при последовательном выполнении следующих процедур:

определение конструкций ИТС и параметров алгоритмов передачи-приема информации, удовлетворяющих требованиям к качеству информации, доводимой до абонентов, согласно (2);

обоснование конструктивных и алгоритмических мер по своевременному обнаружению и распознаванию конфликтного компонента в информационной области, а также обеспечению безопасности и защиты информации за счет нейтрализации и исключения из информационного обмена деструктивных воздействий на основании критерия (3), при сохранении требуемой эффективности выполнения целевых функций ИТС.

Технологии построения функционально устойчивых ИТС базируются на распределении информационного ресурса для реализации аппаратно-алгоритмических средств обеспечения безопасности и защиты с возможностями идентификации конфликтных компонентов при малых объемах демаскирующих признаков и априори неопределенном времени проявления угроз [10]. В целях исключения повторного (многократного) проявления угроз нарушения благоприятных для информационного обмена условий функционирования ИТС меры по противодействию

дестабилизирующим факторам должны обеспечивать гарантированную стойкость [3] на период времени, когда актуальны потребности обеспечения безопасности информации [10]. Параметры конструкций и алгоритмов работы ИТС, устанавливаемые из (5), позволяют блокировать пути проникновения и создать условия прогнозируемой деградации дестабилизирующих процессов в защищаемой информационной области, что исключает рецидивное проявление угроз [10, 14].

В [10, 12, 21] представлены технические решения по созданию ИТС, способных сохранять равновесие (баланс) информационного ресурса на выполнение целевых функций и реализацию способов защиты информации. Исходя из стратегий сохранения информационного равновесия компонентов информационной области [10, 14], предложены следующие способы обеспечения безопасности ИТС:

структурная реконфигурация с выбором зарезервированных каналов передачи-приема с наименьшими (не выходящими за пределы, установленные рисками нарушения нормальных режимов информационного обмена) угрозами безопасности информации при идентификации деструктивных воздействий [10, 18];

пространственно-энергетическая адаптация, заключающаяся в увеличении эффективных энергетических моментов передачи-приема процессов, содержащих информацию, и уменьшении этих моментов для каналов, по которым возможно поступление конфликтных компонентов [10, 19, 20], за счет динамической активизации и установления приоритетов каналов [14], которые в текущие моменты времени не подвержены деструктивным воздействиям;

параметрическая идентификация и селекция процессов, принимаемых и обрабатываемых при информационном обмене, для исключения энергетического подавления информационных каналов и блокирования в информационной области конфликтных компонентов, проникающих под видом имитируемых рабочих компонентов в целях навязывания дезинформации [1, 2, 10].

Выводы. Проведен анализ факторов, определяющих условия обеспечения безопасности и защиты информации в ИТС от деструктивных воздействий при сохранении штатных режимов информационного обмена и исключения снижения качества обслуживания абонентов свыше допустимых пределов. Показано, что наибольшая защищенность информации при наименьшей коррекции процессов передачи-приема информации достигается за счет использования ресурса компонентов защищаемой структуры. Установлены функционально-логические взаимосвязи между показателями эффективности достижения целей информационного обмена и обеспечения безопасности информации, выявлены закономерности изменения регламента передачи-приема информационных процессов в соответствии с требуемой степенью ее защищенности.

Обоснована стратегия обеспечения безопасности и защиты информации, направленная на достижение наименьших потерь целевых функций при требуемой степени скрытности ИТС от несанкционированного доступа к ее ресурсам и неуязвимости информационной области при деструктивных воздействиях. Регламентированное распределение информационного ресурса системы следует осуществлять при установлении рисков угроз в складывающихся условиях. На основании требований к качеству обслуживания абонентов и степени защищенности ИТС от деструктивных воздействий установлен критерий распределения информационного ресурса для обеспечения безопасности и защиты при допустимой степени нарушения регламента передачи-приема информации за счет рационального компромиссного выбора параметров структуры и алгоритмов передачи-приема и обработки информационных процессов.

При однозначных взаимосвязях показателей эффективности доведения информации и проявления приемопередающих компонентов во внешней среде с характеристиками передачи-приема информационных процессов критерий обоснования параметров ИТС представлен в виде правила максимизации функционала, устанавливающего показатели информационного обмена при ограничениях, обусловленных мерами защиты от деструктивных воздействий.

СПИСОК ЛИТЕРАТУРЫ

1. Давыдов А.Е., Максимов Р.В., Савицкий О.К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. М.: Воентелеком, 2017. 536 с.

2. Павлов В.А., Пятунин А.Н., Сидоров Ю.В., Толстых Н.Н., Трофимов В.В. Метод оценки эффективности конфликтного функционирования информационной системы // Теория и техника радиосвязи. 2005. № 1. С. 57-62.

3. Кузнецов В.И. Системное проектирование радиосвязи: методы и обеспечение. Воронеж: ВНИИС, 1994. 287 с.

4. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. М.: Новое издание, 2003. 386 с.

5. Жидко Е.А., Попова Л.Г. Информационная безопасность: концепция, принципы, методология исследования. Воронеж: ВГАСУ, 2013. 183 с.

6. Жидко Е.А., Разиньков С.Н. Модель подсистемы безопасности и защиты информации системы связи и управления критически важного объекта // Системы управления, связи и безопасности. 2018. № 1. С. 122-135.

7. Хорошко В.А. Методы и средства защиты информации. М.: Юниор, 2003. 504 с.

8. Максимов Р.В., Павловский А.В., Стародубцев Ю.И. Защита информации от технических средств разведки в системах связи и автоматизации. СПб.: ВАС, 2007. 88 с.

9. Жидко Е.А. Научно-обоснованный подход к классификации угроз информационной безопасности // Информационные системы и технологии. 2015. № 1 (87). С. 132-139.

10. Разиньков С.Н., Жидко Е.А., Кущев С.С., Тенячкин С.В. Задачи и направления совершенствования защиты информационно-телекоммуникационных систем военного и двойного назначения от преднамеренных деструктивных воздействий // Воздушно-космические силы. Теория и практика. 2021. № 17. С. 109-121. Режим доступа: http://www.vva.mil.ru/ Izdaniay/VKS-teoriya-i-praktika (дата обращения 15.12.2022).

11. Макаренко С.И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. СПб.: Наукоемкие технологии, 2017. 546 с.

12. Макаренко С.И. Модели системы связи в условиях преднамеренных дестабилизирующих воздействий и ведения разведки. СПб.: Наукоемкие технологии, 2020. 337 с.

13. Жидко Е.А., Разиньков С.Н. Организация подсистемы безопасности и защиты информации экологически опасного критически важного объекта // Вестник Воронежского института ГПС МЧС России. 2018. № 1 (26). С. 59-63.

14. Кочкаров А.А., Разиньков С.Н., Тимошенко А.В., Шевцов В.А. Комплексный метод управления информационными ресурсами безопасности телекоммуникационных систем авиационных комплексов мониторинга // Известия вузов. Авиационная техника. 2020. № 2. С. 158-166.

15. Меньшаков Ю.К. Теоретические основы технических разведок. М.: МГТУ имени Н.Э. Баумана, 2008. 536 с.

16. Жидко Е.А., Разиньков С.Н. Имитационное моделирование и анализ конфликтного компонента информационно-телекоммуникационной системы с управляемой структурой // Радиолокация, навигация, связь: сб. науч. ст. по материалам XXIV Международной научно-технической конференции (17-19 апреля 2018 г.). Воронеж: ВГУ, 2018. Т. 5. С. 327-334.

17. Толстых Н.Н., Марейченко И.В., Буянов С.В. Модель адаптивной системы защиты информации. Управление безопасностью // Теория и техника радиосвязи. 2004. № 2. С. 32-34.

18. Владимиров В.И., Владимиров И.В., Наметкин В.В. Информационные основы радиоэлектронного подавления цифровых каналов передачи информации систем радиосвязи. Воронеж: ВУНЦ ВВС «ВВА», 2015. 296 с.

ы и

19. Разиньков С.Н. Спектральные энергетические уравнения передачи негармонических сигналов и их применение в сверхширокополосных радиосистемах // Физика волновых процессов и радиотехнические системы. 2011. Т. 14. № 3. С. 12-17.

20. Разиньков С.Н., Любавский А.П. Спектральные энергетические уравнения и оценка скорости передачи сверхширокополосных сигналов в радиоканалах // Вестник Воронежского государственного университета. Серия: Физика и математика. 2017. № 2. С. 21-30.

21. Владимиров В.И., Владимиров И.В., Наметкин В.В. Избранные вопросы радиоэлектронного подавления цифровых каналов систем радиосвязи. Воронеж: ВАИУ, 2010. 119 с.

REFERENCES

1. Davydov A.E., Maksimov R.V., Savickij O.K. Zaschita i bezopasnost' vedomstvennyh integrirovannyh infokommunikacionnyh sistem. M.: Voentelekom, 2017. 536 p.

2. Pavlov V.A., Pyatunin A.N., Sidorov Yu.V., Tolstyh N.N., Trofimov V.V. Metod ocenki 'effektivnosti konfliktnogo funkcionirovaniya informacionnoj sistemy // Teoriya i tehnika radiosvyazi. 2005. № 1. pp. 57-62.

3. Kuznecov V.I. Sistemnoe proektirovanie radiosvyazi: metody i obespechenie. Voronezh: VNIIS, 1994. 287 p.

4. Malyuk A.A. Informacionnaya bezopasnost'. Konceptual'nye i metodologicheskie osnovy zaschity informacii. M.: Novoe izdanie, 2003. 386 p.

5. Zhidko E.A., Popova L.G. Informacionnaya bezopasnost': koncepciya, principy, metodologiya issledovaniya. Voronezh: VGASU, 2013. 183 p.

6. Zhidko E.A., Razin'kov S.N. Model' podsistemy bezopasnosti i zaschity informacii sistemy svyazi i upravleniya kriticheski vazhnogo ob'ekta // Sistemy upravleniya, svyazi i bezopasnosti. 2018. № 1. pp. 122-135.

7. Horoshko V.A. Metody i sredstva zaschity informacii. M.: Yunior, 2003. 504 p.

8. Maksimov R.V., Pavlovskij A.V., Starodubcev Yu.I. Zaschita informacii ot tehnicheskih sredstv razvedki v sistemah svyazi i avtomatizacii. SPb.: VAS, 2007. 88 p.

9. Zhidko E.A. Nauchno-obosnovannyj podhod k klassifikacii ugroz informacionnoj bezopasnosti // Informacionnye sistemy i tehnologii. 2015. № 1 (87). pp. 132-139.

10. Razin'kov S.N., Zhidko E.A., Kuschev S.S., Tenyachkin S.V. Zadachi i napravleniya sovershenstvovaniya zaschity informacionno-telekommunikacionnyh sistem voennogo i dvojnogo naznacheniya ot prednamerennyh destruktivnyh vozdejstvij // Vozdushno-kosmicheskie sily. Teoriya i praktika. 2021. № 17. pp. 109-121. Rezhim dostupa: http://www.vva.mil.ru/ Izdaniay/VKS-teoriya-i-praktika (data obrascheniya 15.12.2022).

11. Makarenko S.I. Informacionnoe protivoborstvo i radio'el ektronnaya bor'ba v setecentricheskih vojnah nachala XXI veka. SPb.: Naukoemkie tehnologii, 2017. 546 p.

12. Makarenko S.I. Modeli sistemy svyazi v usloviyah prednamerennyh destabiliziruyuschih vozdejstvij i vedeniya razvedki. SPb.: Naukoemkie tehnologii, 2020. 337 p.

13. Zhidko E.A., Razin'kov S.N. Organizaciya podsistemy bezopasnosti i zaschity informacii 'ekologicheski opasnogo kriticheski vazhnogo ob'ekta // Vestnik Voronezhskogo instituta GPS MChS Rossii. 2018. № 1 (26). pp. 59-63.

14. Kochkarov A.A., Razin'kov S.N., Timoshenko A.V., Shevcov V.A. Kompleksnyj metod upravleniya informacionnymi resursami bezopasnosti telekommunikacionnyh sistem aviacionnyh kompleksov monitoringa // Izvestiya vuzov. Aviacionnaya tehnika. 2020. № 2. pp. 158-166.

15. Men'shakov Yu.K. Teoreticheskie osnovy tehnicheskih razvedok. M.: MGTU imeni N.'E. Baumana, 2008. 536 p.

16. Zhidko E.A., Razin'kov S.N. Imitacionnoe modelirovanie i analiz konfliktnogo komponenta informacionno-telekommunikacionnoj sistemy s upravlyaemoj strukturoj // Radiolokaciya, navigaciya,

ы g'

и

svyaz': sb. nauch. st. po materialam XXIV Mezhdunarodnoj nauchno-tehnicheskoj konferencii (17-19 aprelya 2018 g.). Voronezh: VGU, 2018. T. 5. pp. 327-334.

17. Tolstyh N.N., Marejchenko I.V., Buyanov S.V. Model' adaptivnoj sistemy zaschity informacii. Upravlenie bezopasnost'yu // Teoriya i tehnika radiosvyazi. 2004. № 2. pp. 32-34.

18. Vladimirov V.I., Vladimirov I.V., Nametkin V.V. Informacionnye osnovy radio'elektronnogo podavleniya cifrovyh kanalov peredachi informacii sistem radiosvyazi. Voronezh: VUNC VVS «VVA», 2015. 296 p.

19. Razin'kov S.N. Spektral'nye 'energeticheskie uravneniya peredachi negarmonicheskih signalov i ih primenenie v sverhshirokopolosnyh radiosistemah // Fizika volnovyh processov i radiotehnicheskie sistemy. 2011. T. 14. № 3. pp. 12-17.

20. Razin'kov S.N., Lyubavskij A.P. Spektral'nye 'energeticheskie uravneniya i ocenka skorosti peredachi sverhshirokopolosnyh signalov v radiokanalah // Vestnik Voronezhskogo gosudarstvennogo universiteta. Seriya: Fizika i matematika. 2017. № 2. pp. 21-30.

21. Vladimirov V.I., Vladimirov I.V., Nametkin V.V. Izbrannye voprosy radio'elektronnogo podavleniya cifrovyh kanalov sistem radiosvyazi. Voronezh: VAIU, 2010. 119 p.

© Жидко Е.А., Разиньков С.Н., Тенячкин С.В., Прилепина Н.В., 2022

Жидко Елена Александровна, доктор технических наук, доцент, профессор кафедры техносферной и пожарной безопасности, Воронежский государственный технический университет, Россия, 3940об, г. Воронеж, ул. 2о-летия Октября, 84, lenag66@mail.ru.

Разиньков Сергей Николаевич, доктор физико-математических наук, доцент, доцент кафедры автоматизации управления летательными аппаратами (и вычислительных систем), Военный учебно--научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж), Россия, 394064, г. Воронеж, ул. Старых Большевиков, 54А, razinkovsergey@rambler.ru.

Тенячкин Сергей Владимирович, старший помощник начальника отдела учебно-методического центра, Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж), Россия, 394064, г. Воронеж, ул. Старых Большевиков, 54А.

Прилепина Наталья Валериевна, младший научный сотрудник научно-исследовательского центра (проблем применения, обеспечения и управления авиацией Военно-воздушных сил), Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж), Россия, 394064, г. Воронеж, ул. Старых Большевиков, 54А.

UDK 621.394.6 GRNTI 78.25.13

THE CRITERION OF ENSURING THE INFORMATION SECURITY AND PROTECTION IN THE INFORMATION AND TELECOMMUNICATION SYSTEM

E.A. ZHIDKO, Doctor of Technical sciences, Associate Professor

Voronezh state technical university (Voronezh)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

S.N. RAZINKOV, Doctor of Physical and Mathematical sciences, Associate Professor

MESC AF «N.E. Zhukovsky and Y.A. Gagarin Air Force Academy» (Voronezh)

S.V. TENYACHKIN

MESC AF «N.E. Zhukovsky and Y.A. Gagarin Air Force Academy» (Voronezh)

N.V. PRILEPINA

MESC AF «N.E. Zhukovsky and Y.A. Gagarin Air Force Academy» (Voronezh)

The analysis of the factors determining the conditions of information exchange in protecting the information and telecommunications system from destructive influences is carried out. The interrelations between the effectiveness indicators of achieving the target functions of transmission-reception and providing information security are revealed, the regularities of increasing the stability of information exchange with a rational choice of the characteristics of the system components are established. The information security strategy is defined, which allows to achieve the least loss of target functions with the required degree of system security by activating a single set of components of the information and telecommunication system to perform the functions of information exchange and protection from destructive influences when threat risks are identified. The criterion of the information resource distribution to ensure the security and protection of the system with an acceptable degree of violation of the rules of transmission and reception of information in conditions of destructive influences is explained.

Keywords: information and telecommunication system, threats to information security, destructive impacts, information resource, information protection.

i Надоели баннеры? Вы всегда можете отключить рекламу.