Научная статья на тему 'Метод и алгоритм обеспечения информационной безопасности функционирования распределенной вычислительной сети автоматизированной информационно-управляющей системы'

Метод и алгоритм обеспечения информационной безопасности функционирования распределенной вычислительной сети автоматизированной информационно-управляющей системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
301
108
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗАЦИЯ / AUTOMATION / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / МЕТОД / METHOD / УСТУПКИ / CONCESSIONS / АЛГОРИТМ / ALGORITHM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шарапов С.В., Синещук М.Ю.

Рассмотрены и проанализированы способы безопасного информационного взаимодействия различных элементов вычислительной сети. На основе данного анализа предложен метод и алгоритм его реализации, для обоснования рационального варианта взаимодействия ресурсов по критерию информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шарапов С.В., Синещук М.Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD AND ALGORITHM INFORMATION SECURITY FUNCTIONING OF A DISTRIBUTED COMPUTING NETWORK OF AUTOMATED INFORMATION CONTROL SYSTEM

Reviewed and analyzed ways to secure information interaction of the various elements of the computer network. Based on this analysis, the proposed method and algorithm implementation to justify rational variant of interaction resources according to the criterion of information security.

Текст научной работы на тему «Метод и алгоритм обеспечения информационной безопасности функционирования распределенной вычислительной сети автоматизированной информационно-управляющей системы»

МЕТОД И АЛГОРИТМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННО-УПРАВЛЯЮЩЕЙ СИСТЕМЫ

С.В. Шарапов, доктор технических наук, профессор; В.И. Антюхов; М.Ю. Синещук.

Санкт-Петербургскийо университет ГПС МЧС России

Рассмотрены и проанализированы способы безопасного информационного взаимодействия различных элементов вычислительной сети. На основе данного анализа предложен метод и алгоритм его реализации, для обоснования рационального варианта взаимодействия ресурсов по критерию информационной безопасности.

Ключевые слова: автоматизация, информационная безопасность, метод, уступки, алгоритм

METHOD AND ALGORITHM INFORMATION SECURITY FUNCTIONING OF A DISTRIBUTED COMPUTING NETWORK OF AUTOMATED INFORMATION CONTROL SYSTEM

S.V. Sharapov; V.I. Antuhov; M.Yu. Sineshchuk.

Saint-Petersburg university of State fire service of EMERCOM of Russia

Reviewed and analyzed ways to secure information interaction of the various elements of the computer network. Based on this analysis, the proposed method and algorithm implementation to justify rational variant of interaction resources according to the criterion of information security.

Keywords: automation, information security, method, concessions, algorithm

Расширение на современном этапе круга задач Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (РСЧС) и увеличение требований к качеству их решения, необходимость повышения эффективности межведомственного и межгосударственного взаимодействия по вопросам чрезвычайных ситуаций (ЧС), обусловили переход к новым технологиям управления, к концепции автоматизации управления РСЧС на основе центров управления в кризисных ситуациях (ЦУКС) [1]. Система этих центров имеет иерархическую структуру и является элементом автоматизированной информационной управляющей системы (АИУС) МЧС России (рис. 1).

В настоящее время актуальной является проблема организации эффективного управления и безопасного взаимодействия различных подсистем РСЧС. В рамках решения этой проблемы осуществляется подключение отдельных подсистем РСЧС к ведомственной цифровой сети связи (ВЦСС) МЧС России.

В общем случае способов организации взаимодействия достаточно много: они определяются техническими и функциональными возможностями аппаратно-программных средств и экономическими соображениями. Поскольку такого рода телекоммуникационные системы характеризуются множеством зачастую противоречивых показателей, то для обоснования и выбора оптимального по совокупности параметров варианта

построения системы целесообразно использовать методы многокритериальной оценки эффективности [2]. К числу таких методов относится метод последовательных уступок (МПУ).

Рис. 1. Иерархическая структура АИУС РСЧС

Метод предназначен для сравнительной оценки эффективности исследуемых систем по их показателям эффективности, заданных в количественной форме, а также в соответствии с расстановкой данных показателей по важности и их ограничениям (уступкам) [3].

Прежде всего, с помощью моделирования или методов экспертных оценок производится качественный анализ относительной важности показателей эффективности. Показатели располагаются и нумеруются в порядке убывания важности так, что главным является показатель а>1, менее важным а>2, затем остальные показатели: а>3,а4,...,ап.

Максимизируется первый по важности показатель а>1 и определяется его наибольшее значение Затем определяется (назначается) величина допустимого снижения (уступки) показателя а>1( Аа1 > 0) и наибольшее значение второго показателя а>2 ^ W2 при условии, что значение первого показателя должно быть не меньше, чем Щ - А©1. Снова определяется (назначается) величина уступки, но уже по второму показателю - А®2 > 0, которая используется при нахождении условного максимума W3 третьего показателя а>3 и т.д. Наконец, максимизируется последний по важности показатель а>п при условии, что (п-1) предыдущих должны быть не менее, соответствующих величин - А®г..

Полученная в результате совокупность показателей эффективности соответствует оптимальной системе или варианту ее построения.

Тогда математическое решение задачи определяется следующей совокупностью последовательных действий:

1) W1 = sup — ( x);

2) W2 = sup — (x), при — (x) > W1- A—;

n) W„ = suP — (x), при ffl„-j(x) > W„-j - A— ^

где sup - верхняя граница; x e X - множество значений технических характеристик.

В результате (n-1) шагов определяется совокупность тактико-технических характеристик технических средств, обеспечивающих рациональные значения показателей эффективности функционирования системы.

В соответствии с математическим описанием метода последовательных уступок алгоритм включает в себя следующие шаги.

Вначале производится ввод исходных данных в виде матрицы:

(( —2 — —n-1 —n

Система 1 —11 —12 —г — n-1 — n

Система 2 — 21 — 22 — 2i — n-1 —n

Система j —1 — 2 — °jn-1 —n

Система 1 —1 — 2 — —ln-1 —In

Индекс предпочтения р; р1 р2 р1 рп-1 рп

Значения уступок Дю \ A— A— A— A—n-1 A—n

где п - количество оцениваемых показателей эффективности; I - количество сравниваемых систем; ю}1 (/ = 1, п; у = 1,1) - значения показателей эффективности для всех сравниваемых

систем; ki (/ = 1, п) - индексы предпочтения (£¿=0, если предпочтение отдается максимальному значению ¿-го показателя; £¿=1, если предпочтение отдается минимальному значению ¿-го показателя); Aai (¿' = 1, п) - заданное значение уступки для 1-го показателя.

После ввода исходных данных осуществляется нормализация элементов матрицы сои и Дю{ по следующим правилам:

- для показателей, которые максимизируются:

—г -—г min =—-

— - —

г max г mm

- для показателей, которые минимизируются:

, — max -—г =-~

О - —

г max г min

где — max, — mln - соответственно максимальное и минимальное значения 1-го показателя,

г max ^ г ^Qin

достигаемые в одной из исследуемых систем.

В результате нормализации значения — лежат в пределах 0<—п < 1.

При этом для всех показателей предпочтительными становятся их наибольшие значения. Нормализованные значения величин уступок определяются по формуле:

® i max 0 i min

Анализ систем начинается с наиболее важного показателя. При этом последовательно осуществляется нахождение оптимальной системы по i показателю (рис. 2).

Для нахождения оптимальной к системы, характеризующейся максимальным значением очередного по важности i-го показателя эффективности, используется выражение:

Wk = sup ®k (x) I ок-1(x) > Wk-1 - M-1.

Следующий шаг - определение множества эффективных систем путем последовательного исключения неэффективных из общего числа исследуемых. Исключаются из рассмотрения все системы, имеющие меньшее значение i-го показателя по сравнению с данной (к системой) на величину уступки Доf, то есть лежащие в пространстве этих показателей в области, ограниченной осью абсцисс:

0( x) = Wki -До/( x),

где W" ki - нормированное значение i-го показателя к системы; Да\(x) - нормированное значение уступки по i показателю (рис. 2).

Таким образом, если о .. < W ' - Да i (x), то система исключается.

Рис. 2. Графическое представление МПУ

Если после вышеописанных действий остаются неисследованные системы, то осуществляется переход к сравнению систем по следующему по важности (/+1) показателю.

Такой цикл повторяется п-1 раз (п - число показателей эффективности) или до исчерпания множества систем и подразделения их на эффективные и неэффективные.

После выявления эффективной системы метод применяется к оставшимся системам до полного выявления сравнительной эффективности всех рассматриваемых систем.

Проведенный анализ позволил выявить три варианта подключения подсистем РСЧС к ВЦСС:

- вариант 1 - подключение через выделенный канал связи (рис. 3);

- вариант 2 - подключение через интернет с использованием системы криптографической защиты информации (СКЗИ) VipNet Coordinator HW 100 (рис. 4);

- вариант 3 - подключение через интернет с использованием СКЗИ VipNet Client (рис. 5).

При использовании первого варианта можно точно контролировать скорость передачи в канале, но будет ежемесячная абонентская плата, сумма которой может сильно варьироваться в зависимости от региона и оператора. Возможно подключение большого количества устройств, таких как компьютеры, устройства видеоконференцсвязи, IP-телефоны и т.д.

СЗРЦ МЧС России ГУ МЧС России Подсистема РСЧС

Рис. 3. Подключение через выделенный канал связи

При использовании второго и третьего вариантов на стороне Главного управления необходимо обеспечить скорость интернет-канала с учетом 384-512 кбит/с на одного абонента для стабильной работы видеоконференцсвязи в случае максимальной нагрузки.

Второй вариант также позволяет подключить большое количество различных устройств, создав подсеть за устройством СКЗИ.

ГУ МЧС России

Рис. 4. Подключение через интернет с использованием СКЗИ VipNet Coordinator HW 100

Использование третьего варианта подключения существенно ограничивает варианты подключения, так как VipNet Client устанавливается на персональный компьютер (ПК) с системой Microsoft Windows или iOS совместимые устройства. В этом случае на одном ПК придется совмещать все необходимые компоненты, такие как IP-телефония, видеоконференцсвязь, доступ к FTP, электронная почта и т.д.

Рис. 5. Подключение через интернет с использованием СКЗИ VipNet Client

С учетом предполагаемых затрат на аренду каналов связи, приобретение лицензий и др., можно сделать вывод, что наиболее функциональным и выгодным по соотношению цена/качество является вариант 2.

Содержательные этапы применения МПУ к исследуемым вариантам и алгоритм его реализации представлены на рис. 6.

Вариант ИВ\ ПЭ

VipNet HW 100 (выделенный канал) VipNet HW 100 (Интернет) VipNet Client

Электронная почта (Интернет) Телефонная связь индекс предпочтения

Кол-во предоставляем ых серв исов

4 4

3 2 1 0

Безопасность Производительность

0,9 0,8 0,8 0,4 0,2 0

20 20 20 10 0,05 0

'исло рабочих мест

10 10 1 1 1 0

Стоимость содержания

170 110 77 60 24 1

Количество специалистов

уступки 1 0,1 10 2 120 2

VipNet HW 100 (выделенный канал) 11 1

VipNet HW 100 (Интернет) 1 0,857142857 1

VipNet Client 0,666666667 0,857142857 1

Электронная почта (Интернет) 0,333333333 0,285714286 0,498746867

Телефонная связь 0 0 0

нормированные уступки 0,333333333 0,142857143 0,501253133

1 1 0 0 0

0,22222222

0,410958904 0,636986301 0,753424658 1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0,821917808

0 0 0 0,5 1 1

перовый шаг

VipNet HW 100 (выделенный канал) 1 1

VipNet HW 100 (Интернет) 1 0,857142857

VipNet Client 0,666666667 0,857142857

нормированные уступки 0,333333333 0,142857143

0,501253133 0,22222222

0,410958904 0,636986301 0,821917808

второой шаг

VipNet HW 100 (выделенный канал) 1 1

VipNet HW 100 (Интернет) 1 0,857142857

VipNet Client 0,666666667 0,857142857

нормированные уступки 0,333333333 0,142857143

0,501253133 0,22222222

0

0,410958904 0,636986301 0,821917808

третий шаг

VipNet HW 100 (выделенный канал) VipNet HW 100 (Интернет) нормированные уступки

1 1

0,333333333

0,857142857 0,142857143

1 1

0,501253133

0

0,410959 0,22222222

0,410958904 0,821917808

четрвертый шаг

VipNet HW 100 (Интернет)

0,410958904

нормированные уступки

0,333333333

0,501253133 0,22222222 0,821917808

а)

f )

Pi-

б)

Рис. 6. Результаты применения МПУ (а) и алгоритм его реализации (б)

Полученные результаты позволяют сделать вывод о целесообразности выбора варианта подключения взаимодействующих объектов через интернет с использованием СКЗИ VipNet Coordinator HW 100.

При любой схеме подключения одним из важных вопросов остается защита от несанкционированного доступа (НСД) при использовании оборудования, подключенного к ВЦСС МЧС России и находящегося в «неконтролируемой зоне» (имеются ввиду различные подсистемы РСЧС, замыкающиеся по управлению на другие министерства и ведомства) [4]. Для предотвращения НСД к ВЦСС в соглашении об информационном обмене необходимо прописать использование лицензионного системного, антивирусного и другого программного обеспечения на ПК, ПК подключенных к ВЦСС, а также организацию размещения и доступа к оборудованию в контролируемых помещениях. На стороне регионального центра и Главного управления необходимо максимально ограничить доступ к информационным ресурсам с помощью маршрутизации, листов доступа и парольной защиты, а также интеграции серверов удаленного доступа в существующие системы обеспечения безопасности информации в целях недопущения распространения служебной информации ограниченного характера [5].

Проблема защиты информации представляет особую важность для МЧС России -Министерства, которое отличается высоким уровнем компьютеризации процессов управления на всех уровнях иерархии. Концентрация больших объемов обобщенной и систематизированной информации в автоматизированных системах обработки информации МЧС России привели к увеличению вероятности утечки секретных и конфиденциальных сведений, а значит и к необходимости принятия мер по обеспечению безопасности информации.

Литература

1. О единой государственной системе предупреждения и ликвидации ЧС: Постановление Правительства Рос. Федерации от 30 дек. 2003 г. № 794. Доступ из информ.-правового портала «Гарант».

2. Артамонов В.С., Кадулин В.Е., Козленко Р.Н. Информационное обеспечение государственной пожарно-спасательной службы в условиях чрезвычайных ситуаций // Вестник С.-Петерб. ин-та ГПС МЧС России. 2003. № 3.

3. Подиновский В.В., Гаврилов В.М. Оптимизация по последовательно применяемым критериям. М.: Сов. радио, 1975. 192 с.

4. Синещук Ю.И., Терехин С.Н., Смирнов А.С. Безопасность информационных систем и защита информации в МЧС России: учеб. пособие. СПб.: С.-Петерб. ун-т ГПС МЧС России, 2012. 256 с.

5. О совершенствовании информационно-телекоммуникационного обеспечения органов государственной власти и порядке их взаимодействия при реализации государственной политики в сфере информатизации: Указ Президента Рос. Федерации от 1 июля 1994 г. № 1390. Доступ из справ.-правовой системы «КонсультантПлюс».

i Надоели баннеры? Вы всегда можете отключить рекламу.