О. С. Авсентьев, А. Г. Вальде Ю. В. Конкин,
доктор технических наук, кандидат технических
профессор наук, доцент
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ В ПРОЦЕССЕ СОЗДАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОБЪЕКТА
ИНФОРМАТИЗАЦИИ
ENSURING THE PROTECTION OF INFORMATION IN THE PROCESS OF CREATING THE INFORMATION SYSTEM OF THE INFORMATION OBJECT
Рассматриваются вопросы обеспечения защиты информации, содержащей сведения о видах информации, ее материальных носителях, структурно-функциональных характеристиках информационной системы объекта информатизации и взаимосвязях между его структурными элементами. При этом учитываются условия, характеризующие динамику выполнения нарушителем действий по добыванию такого рода сведений путем преодоления мер защиты информации информационно-сигнализационной системы контроля и ограничения доступа на территорию проектируемого объекта, а также действий легитимных пользователей по блокированию утечки за счет применения превентивных мер защиты этой информации. Предложен показатель оценки защищенности информации от утечки. Обоснован подход к разработке математической модели для расчета этого показателя.
The article deals with the issues of ensuring the protection of information containing information about the types of information, its material carriers, structural and functional characteristics of the information system of the object of informatization and the relationship between its structural elements. This takes into account the conditions that characterize the dynamics of the violator's actions to obtain this kind of information by overcoming the information security measures of the information and signaling control system and restricting access to the territory of the projectedfacility, as well as the actions of legitimate users to block leakage through the use of preventive measures to protect this information. An indicator for
assessing the security of information from leakage is proposed. An approach to the development of a mathematical model for calculating this indicator has been substantiated.
Введение. В соответствии с существующим методическим обеспечением защита информации является составной частью работ по создание информационной системы (ИС) объекта информатизации (ОИ) и обеспечивается на всех стадиях (этапах) ее создания [1]. В связи с разнообразием ОИ, отмеченным в [2], разнородностью ИС, используемых в этих объектах для хранения, обработки, преобразования, передачи информации как без использования, так и с использованием компьютерной и другой техники [3], в процессе создания ИС ОИ и ее СЗИ проводятся мероприятия по формированию требований к защите информации, к ее системе защиты, по внедрению и аттестации ИС и СЗИ ОИ на соответствие этим требованиям. При этом осуществляется сбор, анализ и обработка информации, содержащей сведения различных категорий доступа. Так, правовое, нормативное и отчасти методическое обеспечение защиты информации, не содержащей сведений, составляющих государственную тайну, может иметь категорию общего доступа. В то же время сведения о цели создания ИС ОИ, его назначении, о видах, формах представления и материальных носителях информации, обработка которой предполагается в ОИ, об уязвимостях ИС объекта как факторах, обусловливающих возможность реализации угроз безопасности информации (УБИ), о выборе класса защищенности объекта по требованиям защиты информации и принятом решении о защите могут представлять существенный интерес для нарушителя.
Указанные сведения могут быть использованы им в качестве исходной информации об ИС ОИ и о самом объекте с целью реализации угроз в отношении информации на этапе эксплуатации ИС. Так сведения о программном и аппаратном обеспечении ИС, созданной на основе средств вычислительной техники (СВТ), могут использоваться для реализации УБИ, связанных с несанкционированным доступом (НСД) к указанным элементам ИС. Сведения о структурно-функциональных характеристиках ОИ и используемых при его создании технологиях и элементной базы могут послужить основой для реализации технических каналов утечки информации (ТКУИ). Формирование СЗИ, предназначенной для блокирования всех УБИ, осуществляется на одном из последних этапов процесса создания ИС на основе одного из базовых наборов мер защиты, соответствующего определенной категории ОИ, приведенных в [1]. При этом для защиты технических средств предусмотрены только меры по организации контролируемой зоны (КЗ) вокруг ОИ, по контролю и управлению физическим доступом к структурным элементам (СЭ) ИС и СЗИ, к средствам обеспечения их функционирования, в помещения и сооружения, в которых эти СЭ и средства установлены, а также меры, связанные с размещением устройств отображения информации, исключающим ее несанкционированный просмотр нарушителем [1].
Очевидно, что меры такого характера могут быть применены для защиты информации, содержащей приведенные выше сведения, и в процессе проектирования ИС ОИ. Следует отметить, что в настоящее время указанные меры могут быть реализованы на основе информационно-сигнализационных систем (ИСС), представляющих собой совокупность функционально объединенных датчиков различной физической природы, СВТ и технических средств извлечения, приема и передачи информации [3], известных как системы охранного мониторинга (СОМ) [4]. Однако ранее СОМ использовались в интересах реализации охраны объектов, предупреждения о возникновении деструктивных ситуаций стихийного, техногенного
или антропогенного характера. Применительно к вопросам обеспечения защиты информации ИС ОИ, технические средства СОМ определялись как вспомогательные технические средства и системы (ВТСС), соединительные линии которых могут использоваться нарушителем для перехвата информации за пределами КЗ по техническим каналам, возникающим за счет наводок побочных электромагнитных излучений от основных технических средств и систем (ОТСС), используемых в составе ИС [5, 6]. При этом не рассматривались вопросы применения СОМ как ИСС для защиты информации в процессе проектирования ИС ОИ. Это обусловлено необходимостью проведения исследований, связанных с оценкой защищенности информации и обоснованием соответствующих показателей, учитывающих взаимосвязи различного рода информационных процессов: обработки разнородной информации в интересах создания ИС ОИ; обработки информации ИСС о состоянии объекта в интересах блокирования легитимными пользователями действий нарушителя по проникновению в КЗ ОИ с целью получения физического доступа к информации о проектируемой ИС ОИ; реализации нарушителем деструктивных действий по блокированию информации ИСС с целью нарушения конфиденциальности информации, используемой при проектировании ИС объекта. До настоящего времени такие исследования не проводились. Указанные обстоятельства не позволяют адекватно оценить защищенность информации об ИС ОИ от утечки и сформировать набор мер защиты в процессе проектирования СЗИ для противодействия утечке.
В данной статье приводится описательная модель защиты информации в процессе проектирования ИС ОИ с применением мер защиты на основе современных ИСС в условиях динамики реализации нарушителем действий, направленных на блокирование информации ИСС с целью получения доступа к сведениям о создаваемой ИС объекта.
1. Описание сведений о создаваемой информационной системе объекта информатизации, подлежащих защите от утечки в процессе ее проектирования. В соответствии с определением, приведенным в [2] в качестве ОИ могут рассматриваться: выделенные помещения (объекты), предназначенные для ведения конфиденциальных переговоров без использования технических средств (ОИ1); объекты, оборудованные техническими средствами звукоусиления, звуковоспроизведения, звукозаписи, предназначенные для проведения совещаний (ОИ2); объекты, оборудованные техническими средствами связи и передачи данных (ОИз); объекты, оборудованные техническими средствами обработки буквенно-цифровой, графической, видео- и речевой информации, предназначенные для проведения конференций, семинаров и других мероприятий (ОИ4); информационно-вычислительные центры на основе СВТ, включающие обслуживающий персонал (ОИ5); информационно-вычислительные центры на основе СВТ, функционирующие в автоматическом режиме (Иб) и другие.
ИС ОИ1 считаются организационными, ИС, создаваемые в ОИ2 — ОИ5, являются организационно-техническими, а ИС ОИб относятся к автоматическим [3].
В общем виде информация, обрабатываемая в ИС, может быть представлена следующим образом.
Обозначим:
М = | = 1,11 — множество массивов информации, обрабатываемой в ИС ОИ;
^ = = ) — поток сообщений /-го массива обрабатываемой информации;
X - время обработки в реальном масштабе /-го массива (потока) информации,
^ =41 + Ц 1 +Чг + Ц.2 ■ ■ ■ + Ь.(у-1) > (!)
где %и, время обработки у-го сообщения /-го массива (потока) информации; ц —
промежутки времени ( j = 1, У -1) между сообщениями в /-м массиве информации; техг. —
время существования /-го массива информации на материальном носителе (в бумажном или электронном виде) до перемещения в защищенное хранилище.
Характеристики материального носителя (твердого или сигнального) зависят от вида массива информации. К твердым материальным носителям информации относятся бумага, различного рода электронные накопители (магнитная лента, гибкие и жесткие компьютерные диски и др.). В качестве сигнальных носителей рассматриваются акустические колебания упругой среды (воздушной, жидкостной или твердой), колебания электрического тока в проводных средах и электромагнитные колебания, распространяющиеся в воздухе. Видом материального носителя определяются структурно-функциональные характеристики ИС ОИ, включающие состав СЭ ИС, их характеристики и функциональные взаимосвязи, а также условия передачи, приема, обработки и хранения информации. При обработке в ИС ОИ вид материального носителя информации одного и того же массива может изменяться.
Приведенные особенности ИС различных ОИ обусловливают неопределенность нарушителя относительно характеристик конкретной ИС ОИ. В свою очередь, наличие сведений об ОИ и его ИС устраняет эту неопределенность и обусловливает возможность их использования в процессе реализации УБИ [5].
Если для проведения работ по защите информации в ходе создания и эксплуатации ИС ОИ в соответствии с [7] могут привлекаться организации, имеющие лицензию на деятельность по технической защите конфиденциальной информации и осуществляющие такого рода деятельность в соответствии с требованиями, предъявляемыми к защите, то исходные сведения, необходимые такой организации для разработки СЗИ, формируются обладателем информации в помещениях (объектах), не оборудованных в соответствии с такими требованиями. Указанные сведения формируются в процессе принятия решения о необходимости защиты информации, содержащейся в ИС объекта, о ее классе защищенности, при определении УБИ и разработке на их основе модели угроз, а также при определении требований к СЗИ ИС. В этих условиях обработка такого рода информации может осуществляться в речевой форме в реальном масштабе времени в процессе постановки задач на создание ИС в служебных кабинетах как без использования, так и с использованием технических средств, в том числе средств вычислительной техники для отображения графической и буквенно-цифровой информации, а ее хранение — в виде документов на твердых (бумажных) или электронных носителях. При этом решение вопросов защиты информации возлагается на назначенное для этих целей структурное подразделение или должностное лицо [1], а в качестве мер защиты применяются организационно-технические меры ИСС.
2. Принципы построения и функционирования информационно-сигнализационных систем в интересах защиты информации в процессе создания информационных систем объектов информатизации. ИСС при ее применении в интересах защиты информации в процессе проектирования ИС ОИ представляется как комплексная система наблюдения, оценки и прогноза изменений состояния оперативной обстановки на территории, прилегающей к КЗ, состояния ограждающих конструкций ОИ и пространства в пределах помещений объекта, расположенных в КЗ.
Основными функциями ИСС в этих условиях являются: выявление и прогнозирование внутренних и внешних УБИ, осуществление комплекса оперативных и долговременных мер по их предупреждению и нейтрализации; создание и поддержание готовности сил и средств обеспечения безопасности в повседневных условиях и при чрезвычайных ситуациях и управление ими. Реализация указанных функций направлена на противодействие проникновению нарушителя на территорию КЗ с целью получения физического доступа к сведениям о проектируемой ИС ОИ.
Указанные функции могут быть реализованы путем как пассивного, так и активного противодействия угрозам. В первом случае используются физические препятствия — средства инженерно-технической укрепленности (ИТУ) объекта, обеспечивающие увеличение времени и сложности проникновения нарушителя на территорию КЗ ОИ, во втором случае дополнительно к средствам ИТУ привлекаются силы быстрого реагирования (СБР), находящиеся на объекте в постоянной готовности парировать угрозу совершения нарушителем противоправных действий. Для информирования СБР о попытке несанкционированного доступа на территорию КЗ используются технические средства обнаружения, контроля, управления и оповещения, образующие комплекс технических средств (КТС) ИСС.
В настоящее время в основу выбора способов построения ИСС рассматриваемого типа на ОИ положен принцип многорубежности, в соответствии с которым защита осуществляется путем образования нескольких зон — рубежей (рис. 1).
Территория, прилегающая к КЗ ОИ
I__________________________I
Рис. 1. Иллюстрация способа многорубежного построения ИСС
Рубежом защиты по аналогии с [4] будем называть часть КЗ, в которой должен быть обнаружен источник УБИ с помощью ИСС. Источниками УБИ для создаваемой ИС ОИ могут быть люди и предметы, реально существующие во времени и пространстве, которые могут перемещаться и производить определенные действия как на территории, прилегающей к КЗ, так и внутри КЗ ОИ.
В качестве рубежей защиты рассматриваются участки КЗ, границами которых, как правило, служат искусственные или естественные ограждения и строительные конструкции, включающие совокупность сооружений и технических средств ИСС, обеспечивающих КЗ ОИ, контроль и управление физическим доступом к СЭ ИС и СЗИ в интересах создания барьеров на пути нарушителя на территорию ОИ.
В каждом рубеже такого рода ИСС используются технические средства, основанные на различных принципах обнаружения нарушителя. Так, особенностью 1 -го рубежа является использование как средств ИТУ, так и КТС. Средства ИТУ
40
предназначены для противодействия физическому проникновению нарушителя в пределы КЗ, в здание или в помещение ОИ в течение времени, необходимого для выявления и пресечения его действий, выполняемых с применением квалифицированных методов преодоления барьеров, создаваемых этими средствами. КТС предназначен для повышения вероятности выявления и пресечения проникновения нарушителя на ОИ за счет опережающего его обнаружения на начальной стадии проникновения, а также за счет обеспечения своевременного прибытия СБР для пресечения проникновения.
Средствами ИТУ и КТС в первую очередь, оборудуются уязвимые места объекта [4]. К уязвимым местам, контролируемым первым рубежом, относятся: оконные и дверные проемы по периметру КЗ, зданий или помещений объекта; вентиляционные каналы; выходы к пожарным лестницам, люки; места ввода коммуникаций, близлежащие распределительные устройства электропитания средств ИСС и места их подключения к линиям связи; ограждающие конструкции помещений; крыши зданий и др. При этом применение КТС из состава ИСС обусловливает появление новых уязвимостей, которые могут быть использованы нарушителем как для реализации технических каналов утечки информации (ТКУИ), содержащей сведения о состоянии самой ИСС, так и для реализации угроз несанкционированного доступа (НСД) к информации ИСС при ее построении на основе СВТ с целью использования этой информации для блокирования функционирования этой системы и получения доступа к информации о проектируемой ИС ОИ.
Указанные обстоятельства обусловливают возможность преодоления подготовленным нарушителем барьеров первого рубежа. Кроме того, в случае, когда нарушитель относится к категории внутренних источников УБИ, попытки получения доступа к материальным носителям информации о создаваемой ИС могут реализовываться внутри ОИ, без преодоления внешних барьеров. В этих условиях обнаружение действий нарушителя осуществляется вторым рубежом защиты, предназначенным для контроля объемов помещений ОИ и подходов к местам хранения материальных носителей и устройствам отображения информации о создаваемой ИС. К уязвимым местам второго рубежа относятся технические средства, применяемые для контроля внутри помещений, доступные нарушителю для несанкционированного воздействия с целью нарушения их функционирования, а также участки, недоступные для контроля, например, проходы между помещениями ОИ.
На третьем рубеже защиты осуществляется контроль мест хранения материальных носителей информации (металлические шкафы, сейфы) и сама информация при ее обработке в реальном масштабе времени. Уязвимыми местами третьего рубежа являются: устройства отображения защищаемой информации, ее электронные носители при их открытом хранении, а также запирающие устройства сейфов и металлических шкафов. В качестве датчиков контроля второго и третьего рубежей используются различного рода извещатели.
Основной особенностью современных ИСС является использование для контроля рубежей защиты и управления их КТС СВТ. В ряде случаев для этих целей применяются средства дистанционного обслуживания, в том числе с передачей информации по радиоканалам. Указанные обстоятельства обусловливают возможность реализации нарушителем УБИ, связанных как с реализацией ТКУИ, так и с НСД к информации ИСС. В качестве последствий реализации этих угроз может выступать нарушение конфиденциальности, целостности и доступности информации ИСС, которое, в свою
очередь, могут привести к нарушению конфиденциальности информации о структурно-функциональных характеристиках создаваемой ИС ОИ.
3. Описание процессов реализации угроз нарушения конфиденциальности информации о создаваемой ИС ОИ за счет реализации угроз безопасности информации ИСС. Конфиденциальность информации о создаваемой ИС ОИ на этапе ее проектирования может быть нарушена путем проникновения нарушителя в помещение ОИ за счет преодоления рубежей защиты многорубежной ИСС. При этом реализация УБИ ИСС может быть использована нарушителем для повышения его возможностей по проникновению на территорию КЗ и в помещение ОИ. Так, наличие сведений о структурно-функциональных характеристиках ИСС дает нарушителю дополнительные возможности по преодолению рубежей защиты, а нарушение целостности и доступности информации может привести к блокированию ИСС или навязыванию ложной информации.
В соответствии с [3, 8] к основным элементам описания УБИ относятся источник угрозы, уязвимости системного и прикладного программного обеспечения (ПО) ИСС, используемые при их реализации, способ реализации угрозы и несанкционированные действия, выполняемые в ходе ее реализации.
Источники угроз ИСС могут быть как внутренними, так и внешними. К внутренним источникам относятся нарушители, действующие в пределах КЗ ОИ, а также вредоносные программы и программно-аппаратные закладки, установленные в ИСС. Внешними источниками могут быть нарушители, действующие с территории, прилегающей к КЗ ОИ, в том числе через внешние сети (Internet), через которые может осуществляться дистанционное управление ИСС и реализовываться сетевые атаки.
Известные уязвимости ПО описаны в банке данных угроз ФСТЭК России и в данной статье не рассматриваются.
К основным деструктивным действиям относительно информации ИСС относятся:
- несанкционированные копирование, модификация и уничтожение информации, циркулирующей в ИСС и используемой для управления КТС;
- нарушение доступности (блокирование) информации ИСС путем воздействия на системное или прикладное ПО;
- несанкционированная передача информации, используемой для управления КТС и средствами ИТУ по каналам дистанционного обслуживания ИСС;
- перехват пакетов сообщений, содержащих информацию, используемую для управления КТС и средствами ИТУ по каналам дистанционного обслуживания ИСС, а также по сети общего пользования с последующим ее использованием для преодоления рубежей защиты на пути к сведениям о создаваемой ИС ОИ;
- нарушение функционирования ИСС, в том числе каналов дистанционного обслуживания по сетям общего пользования и т.п.
Выполнение таких противоправных действий возможно в результате реализации угроз на различных системно-технических уровнях [10].
Описание возможных способов реализации УБИ в ИС, в том числе в ИСС, не содержащих сведений, составляющих государственную тайну, приводилось в [3, 9]. Однако применительно к ИСС, используемым в интересах организации КЗ вокруг ОИ, контроля и управления физическим доступом к СЭ как создаваемой, так и эксплуатируемой ИС и ее СЗИ, базовые модели таких угроз не разрабатывались.
Анализ сведений об УБИ в ИСС с точки зрения возможностей их реализации для нарушения конфиденциальности информации, содержащей сведения о создаваемой ИС ОИ на этапе проектирования, показал следующее.
1. При нарушении конфиденциальности информации, циркулирующей в ИСС, сведения о состоянии сигнализационных датчиков на различных рубежах защиты или защиты в целом могут использоваться нарушителем, во-первых, для выбора способов и путей преодоления этих рубежей с целью сокращения времени проникновения на ОИ, во-вторых в интересах дальнейшей реализации угроз нарушения целостности и доступности этой информации с целью навязывания ложной информации для СБР или блокирования функционирования ИСС в целом.
2. Конфиденциальность информации, циркулирующей в ИСС, может быть нарушена либо за счет перехвата трафика при использовании сетевых технологий, либо за счет утечки информации по техническим каналам. Угрозы нарушения целостности и доступности этой информации, используемой на различных рубежах, могут быть реализованы путем выполнения несанкционированного действия или последовательности действий, включающих процедуры: а) перехвата трафика по каналам сетевого взаимодействия СЭ системы; б) проникновения в операционную среду серверов или рабочих станций ИСС и поиск необходимых сведений о них.
3. Возможности нарушителя по реализации УБИ ИСС определяются вероятностно-временными характеристиками выполняемых им несанкционированных действий.
4. Формирование показателя для оценки защищенности информации об информационной системе объекта информатизации на этапе ее создания при обеспечении защиты на основе информационно-сигнализационных систем. Поскольку сведения конфиденциального характера о проектируемой ИС ОИ обрабатываются в объекте в течение ограниченного времени, необходимым условием обеспечения их конфиденциальности является исключение или увеличение сложности проникновения нарушителя на территорию КЗ ОИ в течение этого времени. Для этих целей каждый рубеж обеспечения защиты информации оборудуется различными средствами ИТУ. Конструктивно элементы этих средств выполняются с учетом выбранного класса защищенности.
Обозначим:
к
Ъти = ^ т/го — время преодоления нарушителем многорубежной СЗИ,
к=1
состоящей из к рубежей, оборудованных средствами ИТУ;
12 3
Ъш Ъпи — время преодоления нарушителем к-го рубежа защиты,
зависящее от класса защищенности различных конструктивных элементов средств ИТУ.
Очевидно, что времена xi Дгу,ЦгуДетг- в (1), и т/ти являются случайными
величинами. Тогда защита информации о создаваемой ИС ОИ с применением средств ИТУ может быть обеспечена при выполнении условий
Ъ < ти, (2)
V* <\ти, (3)
где ъ, хехА, ъ1ти - средние значения времен ъ*,хехА,х1ти, соответственно.
Вероятности выполнения этих условий могут быть приняты в качестве показателей защищенности информации:
— Р (т* <тпи ) ,
Р (т
< т
1Ти
(4) ).
(5)
Временные диаграммы, иллюстрирующие обеспечение защиты информации для рассматриваемых случаев, представлены на рис. 2 и 3.
ч ►
Ми
¡М1,
-<—>1
М1, ]
т1. 3
к—X-
М1.2!
?0 ¡2
и г
¡0 ¡2
б )
¡1 ¡з
Рис. 2. Временные диаграммы обеспечения защиты речевой информации в реальном масштабе времени на ОИ, оборудованных средствами ИТУ: а) защита обеспечена; б) защита нарушена частично
На рис. 2 показаны варианты обработки речевой информации, существующей в ИС ОИ ограниченное время т, соответствующее, например, времени проведения
совещания по постановке задачи на создание ИС, от его начала ¡0 до окончания ¡1. На
рис. 2, а показан вариант, когда условие (1) выполняется. Время т^ти — т 1ти + т 1ти + т 1ти преодоления нарушителем 1-го, 2-го и 3-го рубежей защиты, соответствующее промежутку ¡2 - ¡з, превышает время проведения мероприятия. На рис. 2, б показан вариант, когда условие (1) не выполняется. Нарушитель успевает преодолеть рубежи защиты до окончания мероприятия и перехватить часть тм — 5 • т потока речевой информации. При этом ее конфиденциальность можно считать нарушенной, если в перехваченной части 5 • т содержатся сведения конфиденциального характера.
На рис. 3 приведены варианты обработки информации массива м4, хранящейся на электронном материальном носителе до его перемещения в защищенное хранилище.
ех.г
т
т
2
3
2
3
т
т
т
т
т
т
т
т
т
т
т
т
г
г
¡0 ¡2
2 3
т1ти т1ТЦ_
и и X ¡0 и
б)
¡1 г
Рис. 3. Временные диаграммы обеспечения защиты информации на электронном материальном носителе до их перемещения в защищенное хранилище на ОИ, оборудованных средствами ИТУ: а) защита обеспечена; б) защита нарушена (нарушитель получил доступ к материальному носителю информации)
На рис. 3, а показан случай, когда перемещение материального носителя информации в защищенное хранилище (момент времени ¡1 ) осуществляется раньше
т
т
2
3
т
т
т
т
т
т
ех.4
ех.4
Г
3
момента проникновения к нему нарушителя (момент времени tз ) и защиту информации
можно считать обеспеченной в соответствии с условием (3). На рис. 3, б показан вариант, когда нарушитель успевает преодолеть рубежи защиты до перемещения материального носителя информации в защищенное хранилище. При этом условие (3) не выполняется и он получает доступ ко всему массиву Ъех 4.
Времена преодоления нарушителем барьеров, создаваемых различными средствами ИТУ, определяются, во-первых, устойчивостью к взлому конструктивных элементов зданий, помещений и ограждения охраняемых территорий, во-вторых, степенью подготовленности нарушителя к преодолению таких барьеров, в-третьих, протяженностью (площадью) участков КЗ между различными рубежами ОИ и их архитектурными особенностями. Устойчивость к взлому соответствует категории (классу защищенности) ОИ. Подготовленность нарушителя может быть определена в соответствии с моделью нарушителя, актуальной для конкретного ОИ. Размеры участков КЗ и их архитектура уникальны для каждого конкретного ОИ.
Применение на рубежах защиты КТС контроля в интересах выявления и прогнозирования действий внутренних и внешних нарушителей по реализации попыток проникновения в пределы КЗ ОИ и к материальным носителям информации о создаваемой ИС, реализации на этой основе комплекса мер по предупреждению и нейтрализации этих попыток и управления СБР позволит либо блокировать действия нарушителя, либо существенно увеличить время преодоления им рубежей защиты.
Таким образом, при проектировании ИС и СЗИ ОИ параллельно реализуются следующие процессы: процесс обработки информации, содержащей сведения как о создаваемой ИС и ее СЗИ, так и об ОИ; процесс реализации нарушителем попыток преодоления барьеров, создаваемых комплексом конструктивных элементов и технических средств ИСС, с целью получения доступа к информации о создаваемой ИС ОИ и ее материальным носителям; процесс блокирования собственником ОИ таких попыток нарушителя с использованием средств ИСС. Перечисленные процессы взаимосвязаны и характеризуются динамикой реализации. Временные характеристики действий, выполняемых при реализации каждого из этих процессов, случайны. В связи с указанными обстоятельствами определение средних значений временных характеристик исследуемых процессов (формулы (1) — (3)) возможно на основе моделирования. При этом для каждой конкретной ИС конкретного ОИ необходимо разрабатывать частную модель. В свою очередь, для получения численных оценок показателей защищенности информации (4) и (5) необходимы аналитические модели, разработка которых связана с существенными трудностями, обусловленными динамикой параллельно реализуемых разнородных процессов и наличием множества логических условий выполнения различных действий, выполняемых в процессе их реализации. Для разработки таких моделей целесообразно применить аппарат сетей Петри — Маркова [8, 10].
Заключение. Рассмотренное в статье описание процессов защиты информации, содержащей сведения о создаваемой ИС ОИ, на этапе ее проектирования может использоваться для разработки имитационных и функциональных моделей процессов применения многорубежной ИСС в интересах блокирования действий нарушителя, направленных на получение доступа к такого рода информации и ее материальным носителям путем преодоления барьеров, создаваемых СЭ этой системы на различных рубежах защиты. Разработка таких моделей, а также аналитических моделей для получения численных оценок показателей защищенности информации (4) и (5), учитывающих как
последовательный, так и параллельный характер выполнения такого рода действий нарушителя и действий собственников ОИ, обрабатывающих информацию на этапе проектирования ИС и реализующих меры ее защиты на основе средств ИСС, при наличии различного рода логических условий выполнения этих действий, является предметом дальнейших исследований авторов.
ЛИТЕРАТУРА
1. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах : приказ ФСТЭК России от 11 февраля 2013 г. №17. [Электронный ресурс]. — URL : https://base.garant.ru/703 91358.
2. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения : утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст. [Электронный ресурс] — URL: http://docs.cntd.ru/docu-ment/gost-r-51275-2006.
3. Язов Ю. К., Соловьев С. В. Защита информации в информационных системах от несанкционированного доступа : пособие. — Воронеж : Кварта, 2018. — 440 с.
4. Системы охранной безопасности : учебное пособие / В. С. Зарубин [и др.]. — Воронеж : Воронежский институт МВД России, 2012. — 282 с.
5. Авсентьев О. С., Вальде А. Г. К вопросу о формировании системы защиты информации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений объектов информатизации // Вестник Воронежского института МВД России. — 2021. — № 2. — С. 22—33.
6. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К): нормативно-методический документ. — М. : Гостехкомиссия России, 2002. — 80 с.
7. О лицензировании отдельных видов деятельности : федеральный закон от 4 мая 2011 г. № 99-ФЗ // Собрание законодательства Российской Федерации. — 2011. — № 19. — Ст. 2716; № 30. — Ст. 4590; № 43. — Ст. 5971; № 48. — Ст. 6728; 2012. — № 26. — Ст. 3446; № 31. — Ст. 4322; 2013. — № 9. — Ст. 874.
8. Язов Ю. К., Анищенко А. В. Сети Петри — Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах : монография. — Воронеж : Кварта, 2020. — 173 с.
9. Язов Ю. К., Соловьев С. В. Организация защиты информации в информационных системах от несанкционированного доступа : монография.. — Воронеж : Кварта, 2019. — 588 с.
10. Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри — Маркова / О. С. Авсентьев [и др.] // Труды СПИИРАН. — 2019. — Т. 18. — № 6. — С. 1269—1300.
REFERENCES
1. Ob utverzhdenii trebovanij o zashhite informacii, ne sostavlyayushhej gosu-darstvennuyu tajnu, soderzhashhejsya v gosudarstvenny'x informacionny'x sistemax : prikaz
FSTEK Rossii ot 11 fevralya 2013 g. №17. [E'lektronny'j resurs]. — URL : https://base.garant.ru/703 91358.
2. GOST R 51275-2006. Zashhita informacii. Ob'ekt informatizacii. Faktory', vozdejstvuyushhie na informaciyu. Obshhie polozheniya : utverzhden i vveden v dejstvie prikazom Federal'nogo agentstva po texnicheskomu regulirovaniyu i metrologii ot 27 dekabrya 2006 g. № 374-st. [E'lektronny'j resurs] — URL: http://docs.cntd.ru/document/gost-r-51275-2006.
3. Yazov Yu. K., Solov'ev S. V. Zashhita informacii v informacionny'x sistemax ot nesankcionirovannogo dostupa : posobie. — Voronezh : Kvarta, 2018. — 440 s.
4. Sistemy' oxrannoj bezopasnosti : uchebnoe posobie / V. S. Zarubin [i dr.]. — Voronezh : Voronezhskij institut MVD Rossii, 2012. — 282 s.
5. Avsent'ev O. S., Val'de A. G. K voprosu o formirovanii sistemy' zashhity' informacii ot utechki po texnicheskim kanalam, voznikayushhim za schet pobochny'x e'lektromagnitny'x izluchenij ob''ektov informatizacii // Vestnik Voronezhskogo insti-tuta MVD Rossii. — 2021.
— № 2. — S. 22—33.
6. Special'ny'e trebovaniya i rekomendacii po texnicheskoj zashhite konfiden-cial'noj informacii (STR-K): normativno-metodicheskij dokument. — M. : Gostexkomissiya Rossii, 2002. — 80 s.
7. O licenzirovanii otdel'ny'x vidov deyatel'nosti : federal'ny'j zakon ot 4 maya 2011 g. № 99-FZ // Sobranie zakonodatel'stva Rossijskoj Federacii. — 2011. — № 19. — St. 2716; № 30. — St. 4590; № 43. — St. 5971; № 48. — St. 6728; 2012. — № 26. — St. 3446; № 31.
— St. 4322; 2013. — № 9. — St. 874.
8. Yazov Yu. K., Anishhenko A. V. Seti Petri — Markova i ix primenenie dlya modelirovaniya processov realizacii ugroz bezopasnosti informacii v informacionny'x sistemax : monografiya. — Voronezh : Kvarta, 2020. — 173 s.
9. Yazov Yu. K., Solov'ev S. V. Organizaciya zashhity' informacii v informacionny'x sistemax ot nesankcionirovannogo dostupa : monografiya.. — Voronezh : Kvar-ta, 2019. — 588 s.
10. Metod ocenivaniya e'ffektivnosti zashhity' e'lektronnogo dokumentooborota s primeneniem apparata setej Petri — Markova / O. S. Avsent'ev [i dr.] // Trudy' SPIIRAN.
— 2019. — T. 18. — № 6. — S. 1269—1300.
СВЕДЕНИЯ ОБ АВТОРАХ
Авсентьев Олег Сергеевич. Профессор кафедры информационной безопасности. Доктор технических наук, профессор.
Воронежский институт МВД России. E-mail: [email protected]
Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-44.
Вальде Андрей Геннадьевич. Начальник специального отдела центра информационных технологий, связи и защиты информации. УМВД России по Амурской области. E-mail: [email protected]
Россия, 594504, Амурская область, г. Благовещенск, ул. 50 лет Октября, 18, Тел. 8(4162) 59-45-04.
Конкин Юрий Валериевич. Доцент кафедры «Информационная безопасность». Кандидат технических наук, доцент.
Рязанский государственный радиотехнический университет имени В. Ф. Уткина. E-mail: [email protected],
Россия, 390005, г. Рязань, ул. Гагарина, д. 59/1. Тел. 8(4912)72-04-28.
Avsentev Oleg Sergeevich. Professor of the chair of Information Security. Doctor of Technical Sciences, Professor. Voronezh Institute of the Ministry of the Interior of Russia. E-mail: [email protected]
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel.(473)200-52-44.
Valde Andrey Gennadievich. Head of the Special Department of the Center for Information Technologies, Communications and Information Protection.
Office of the Ministry of Internal Affairs of Russia in the Amur Region. E-mail: [email protected]
Russia, 594504, Amur region, Blagoveshchensk, 50 let Oktyabrya Str., 18. Tel. 8 (4162) 59-45-04.
Konkin Yuri Valerievich. Associate Professor of the chair "Information Security" Candidate of Technical Sciences, Associate Professor. Ryazan State Radio Engineering University named after V. F. Utkin. E-mail: [email protected],
Work address: Russia, 390005, Ryazan, Gagarina Str., 59 / 1. Tel. 8(4912)72-04-28.
Ключевые слова: процесс создания информационной системы; система защиты информации; информационно-сигнализационная система; объект информатизации; комплекс технических средств; средства инженерно-технической укрепленности; технический канал утечки информации.
Key words: process of creating an information system; information security system; information and alarm system; object of informatization; complex of technical means; means of engineering and technical fortification; technical channel for information leakage.
УДК 004.056:519.1