Научная статья на тему 'Организация подсистемы безопасности и защиты информации экологически опасного критически важного объекта'

Организация подсистемы безопасности и защиты информации экологически опасного критически важного объекта Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
187
81
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / ИНФОРМАЦИОННЫЙ КОНФЛИКТ / INFORMATION CONFLICT / СИСТЕМА СВЯЗИ И УПРАВЛЕНИЯ / COMMUNICATION AND CONTROL SYSTEM / ПОДСИСТЕМА БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / UNAUTHORIZED ACCESS / SECURITY AND INFORMATION SECURITY SUBSYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жидко Е.А., Разиньков С.Н.

Одной из причин возможного нарушения нормальной устойчивой работы современных экологически опасных критически важных объектов является преднамеренное деструктивное информационно-техническое воздействие (ИТВ) на их системы связи и управления. Для безопасного и устойчивого функционирования критически важных объектов и противодействия ИТВ в системе связи и управления организуется целенаправленная деятельность аппаратных и программных устройств, образующих подсистему безопасности и защиты информации. Для ее проектирования в статье рассмотрены базовые принципы. Разработана структурная схема модели динамического управления подсистемой безопасности и защиты информации информационно-телекоммуникационных систем критически важного объекта. Представлена модель технологического цикла управления.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ORGANIZATION OF THE SECURITY AND INFORMATION PROTECTION SUBSYSTEM ECOLOGICALLY DANGEROUS CRITICALLY IMPORTANT OBJECT

One of the reasons for the possible disruption of the normal sustainable operation of modern environmentally critical critical facilities is the deliberate destructive information and technical impact (ITV) on their communication and management systems. For the safe and stable operation of critical facilities and countermeasures for ITV in the communication and management system, purposeful activity of hardware and software devices forming the security and information security subsystem is organized. For its design, the article considers basic principles. A block diagram of the dynamic control model of the security and information protection subsystem of information-telecommunication systems of a critical object. The model of the technological control cycle is presented.

Текст научной работы на тему «Организация подсистемы безопасности и защиты информации экологически опасного критически важного объекта»

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ИНФОРМАЦИОННОЕ ОБСЛУЖИВАНИЕ И ТЕХНИЧЕСКИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ

УДК 621.96:681.327.8

ОРГАНИЗАЦИЯ ПОДСИСТЕМЫ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ ЭКОЛОГИЧЕСКИ ОПАСНОГО КРИТИЧЕСКИ ВАЖНОГО ОБЪЕКТА

Е.А. Жидко, С.Н. Разиньков

Одной из причин возможного нарушения нормальной устойчивой работы современных экологически опасных критически важных объектов является преднамеренное деструктивное информационно-техническое воздействие (ИТВ) на их системы связи и управления. Для безопасного и устойчивого функционирования критически важных объектов и противодействия ИТВ в системе связи и управления организуется целенаправленная деятельность аппаратных и программных устройств, образующих подсистему безопасности и защиты информации. Для ее проектирования в статье рассмотрены базовые принципы. Разработана структурная схема модели динамического управления подсистемой безопасности и защиты информации информационно-телекоммуникационных систем критически важного объекта. Представлена модель технологического цикла управления.

Ключевые слова: информационная безопасность, информационный конфликт, система связи и управления, подсистема безопасности и защиты информации, несанкционированный доступ.

В настоящее время в условиях применения санкций против России и проведения ею в качестве ответных мер политики импортозамещения особую актуальность приобретает задача дальнейшего совершенствования методов и систем защиты информации объектов, определенных

отечественной доктриной информационной безопасности (ИБ) [1] как критически важных объектов (КВО).

К критически важным относятся объекты, на которые возлагаются ключевые функции выполнения задач и при прекращении деятельности которых возникает угроза срыва выполнения задач более высокого уровня.

К таким объектам относятся энергетические, транспортные, коммуникационные, строительные, промышленные, горнодобывающие, оборонные комплексы.

Среди них можно выделить предприятия топливно-энергетического комплекса (ТЭЦ, АЭС, объекты, связанные с эксплуатацией ядерных установок, объекты нефтехимической

промышленности), металлургической

промышленности, уникальные инженерные сооружения (плотины, эстакады,

нефтегазохранилища), опасные объекты оборонного комплекса (крупные склады обычных и химических вооружений, военные аэродромы, ракетно-

космические и самолетные системы с ядерными и обычными зарядами), а также это отрасли, связанные с добычей и обогащением урановой и ториевой руд, производством ядерного топлива, с эксплуатацией радиационных источников, транспортированием по трубопроводам газа, нефти и предприятия в области цветной металлургии, обогащения железных руд. др.

КВО одновременно относятся к категории экологически опасных, поскольку их деятельность способна оказывать антропогенное воздействие на окружающую среду с превышением норм экологической безопасности. Сбои и отказы в работе их систем связи и управления сопровождаются рисками техногенных катастроф и могут приводить к негативным последствиям не только в плане организации и проведения повседневной работы, но и в плане создания угроз качеству и безопасности жизни человека.

Защита информации от

несанкционированного доступа (НСД) представляет собой важную составляющую для обеспечения безопасности информации в повседневной деятельности КВО.

Задача должна решаться в свете требований нормативных и правовых документов, действующих в информационной сфере. При этом необходимо учитывать [1-3]:

1. Цель защиты - обеспечение безопасного

и устойчивого развития КВО как функции их конкурентоспособности на внешних и внутренних рынках в меняющихся условиях.

Конкурентоспособность рассматривается как функция ценности её информационного обеспечения. Под информационным обеспечением понимаются макро- и микроусловия бизнеса, отраслевые и рыночные условия. Ценность такой информации определяется своевременностью ее получения, достоверностью, полнотой и точностью, а также полезностью для достижения целей развития КВО [4-6].

2. Влияние целенаправленной деятельности человека на реально складывающиеся и прогнозируемые отношения между

злоумышленниками (далее сторона А) и лицами, принимающими решения (ЛПР) об адекватной реакции (далее сторона В) на их действия. В качестве таких отношений рассматриваются информационные конфликты (ИК) между сторонами А и В. Они возникают из-за различий в интересах сторон, проявляются в виде противоборства на политической арене и конкурентной борьбы в социально--эколого-экономической сфере в условиях информационно-психологической войны [5]. Сущность ИК сводится к созданию стороной А угроз нарушения информационной безопасности (воздействия на информацию и на информационный ресурс) стороны В. При этом эффективность достижения целей каждой из сторон, участвующих в ИК, возрастает с увеличением возможностей не только по добыванию информации о противнике, но и защите информации от аналогичных действий с его стороны.

Основными способами поражения КВО являются информационно-технические воздействия (ИТВ) на системы связи и управления (информационно-телекоммуникационные системы (ИТС)). Для создания деструктивных ИТВ могут применяться программно-аппаратные средства НСД в информационные области для уничтожения или подмены информации, а также средства постановки преднамеренных помех, приводящих к затруднению, нарушению или срыву информационного обмена в

телекоммуникационных сетях.

Система связи и управления, являющаяся технической основой управления КВО и его компонентами, представляет собой совокупность скоординированных по целевым функциям информационных и телекоммуникационных устройств (ИТС) и ресурсов, взаимодействующих в едином информационном пространстве.

Указанные обстоятельства определяют необходимость совершенствования защиты ИТС, которая в условиях ИК должна осуществляться при допустимых потерях информации и изменениях регламента информационного обмена.

Минимизация степени снижения эффективности передачи-приема и обработки информации при реализации мер по защите достигается за счет организации подсистемы

безопасности и защиты информации (ПБЗИ) [7].

Основу ПБЗИ составляет комплекс специальных программно-технических средств, выполняющих задачи по исключению (затруднению) получения стороной В информации, раскрывающей намерения защищаемого компонента системы, позволяющей

идентифицировать его функциональное

назначение, системную принадлежность, а также обеспечивающих защиту от НСД путем действий по нейтрализации возможных каналов утечки информации. При этом, как правило, регламентируется степень защищенности информационных ресурсов, при которой реализуется их эффективное устойчивое функционирование с уровнем вероятности реализации своих функций не ниже заданного.

Включение ПБЗИ в структуру ИТС КВО позволяет распознавать угрозы безопасности информации и адекватно реагировать на них при согласованном распределении ресурса всех аппаратных и программных средств с учетом функциональных взаимосвязей и рисков нарушения регламентированных состояний.

Синтез структурно-функциональной схемы и проектирование ПБЗИ осуществляется с учетом следующих базовых принципов [8,9]:

• принцип концептуального единства, означающий, что создание всех компонентов подсистемы осуществляется на базе единых принципов, концепций, подходов к разработке, реализации, внедрения и эксплуатации аппаратных и программных средств ПБЗИ независимо от уровня иерархии и этапов жизненных циклов, с целью обеспечения единообразия внутренней структуры компонентов подсистемы и способа их взаимодействия друг с другом и с пользователями;

• принцип системности, заключающийся в том, что задачи, возникающие в процессе проектирования этой подсистемы, должны решаться с учетом влияния принимаемых решений на конечные целевые показатели эффективности разработки при взаимодействии всех составных частей системы;

• принцип функциональной полноты и комплексности, означающий, что ПБЗИ должна обеспечиваться совокупностью административных, режимных, программно-технических мер и содержать компоненты, осуществляющие защиту информации на всех уровнях иерархии системы и от всех возможных угроз;

• принцип оптимальности и адекватности, заключающийся в том, что выбор соотношения различных методов и способов отражения (нейтрализации) угроз безопасности должен быть рациональным и дифференцированным в зависимости от важности защищаемого КВО, частоты и вероятности возникновения угроз безопасности информации, оперативной обстановки, текущего состояния защищаемой системы и ПБЗИ;

• принцип закрытости, заключающийся в том, что в случае захвата злоумышленником подсистема должна уничтожать охраняемые данные, управляющую информацию и программное обеспечение, анализ которого открывает возможности создания системы противодействия ПБЗИ;

• принцип адаптивности, заключающийся в том, что ПБЗИ должна строиться с учетом возможности изменения конфигурации сетей, числа пользователей и степени ценности информации. При введении каждого нового элемента сети не должен снижаться достигнутый уровень ее защиты в целом.

Базовыми компонентами модели динамического управления ПБЗИ системы связи и управления КВО являются блоки имитации защищаемого объекта и управляющей системы, охваченные линиями обратной связи.

Структурная схема модели приведена на

рис. 1. В ней приняты следующие обозначения: А

- управляющая система, А^ - информационно -

логическое устройство для обработки ответов на запросы и передачи результатов на решающее

устройство, А 2 - решающее устройство,

обрабатывающее информацию по защите объекта,

А з - источник управляющей информации

(запросов), В - защищаемый объект, К(х) -закон классификации каждого ответа по признакам идентификации [10,11], О (х) - функция,

определяющая стратегию поведения управляющей системы в зависимости от ответов на запросы, х -переменная, характеризующая структуру и содержание ответов. Решение, вырабатываемое

устройством А2 , является основой для выдачи

управляющего воздействия, определяющего состав

средств защиты Б к, к = 0, 1, 2,...

Рис. 1. Структурная схема модели динамического управления ПБЗИ ИТС КВО

Действие управляющей системы А осуществляется следующим образом. В момент

времени ?о блок А 3 выдает управляющее воздействие Zо на объект, который переходит из

состояния Ь о в состояние ¿1. Степень защиты

объекта определяется ответом х о, сравниваемым

* л

с эталонным значением х о в блоке контроля А1.

В дальнейшем управляющая система периодически

вырабатывает запрос ^к, к > 1. Объект В

формирует ответы х, на полученные запросы. Величина ошибки, содержащейся в ответе х,

совместно с функциями К(х) и О (х)

определяет уровень защищенности объекта и через

блоки А2 и А3 формирует новое управляющее

воздействие , к > 2.

Процессы управления средствами защиты в ПБЗИ могут быть представлены в виде замкнутого технологического цикла, состоящего из связанных по целям и результатам фаз. Модель технологического цикла управления ПБЗИ ИТС КВО представлена на рис. 2.

Цикл контроля

информации средств защиты

„ (2 Обобщение и (Т") „ .

Передача „ Идентификащ

информации обработка состояния сис

информации

защиты

"Отклонения от нормы

"Сигнал несоответствия"

Цикл управления

Выработк! вариантов решения по управлению средствами

ЕГ

Принятие решения

: & у;

Детализация Доведение решений в виде управляющих команд до средств защиты

управляющих

Исполнение команд

(команд)

средств защиты

Рис. 2. Модель технологического цикла управления ПБЗИ ИТС КВО

Первые четыре фазы определяют цикл контроля средств защиты, а остальные - цикл управления.

Цикл контроля объединяет фазы формирования первичной информации о состоянии средств защиты, передачи этой информации в центр управления безопасностью информации (ЦУБИ), обобщения и обработки информации о состоянии средств защиты и принятия решения в условиях неполноты и неопределенности данных.

На основе построения модели и исследования свойств ПБЗИ системы связи и управления обоснованы меры по защите информации об экологически опасном критически важном объекте в условиях деструктивных ИТВ. Указанные меры должны выбираться из условий минимизации времени обнаружения элемента с деструктивными функциями и достижения требуемого качества управления ресурсами, выделяемыми для его нейтрализации, в течение времени ИК.

Библиография

1. Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ 9 сентября 2000 г., № Пр-1895 [Электронный ресурс]. URL: http://www.scrf.gov.ru/documents/6/5.html.

2. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных: постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119Российская газета, 2012. -7 ноября.

3. Об информации, информационных технологиях и о защите информации: федеральный закон Российской Федерации от 27 июля 2006 г. N149-ФЗ // СПС «Консультант Плюс».

4. Жидко Е.А., Пикалов В.В., Ясакова В.С. Логико-вероятностно-информационный подход к исследованию информационной безопасности хозяйствующих субъектов // Вестник Воронежского института ГПС МЧС России. - 2017. - № 2 (23). - С. 34-39.

5. Жидко Е.А., Попова Л.Г. Информационная и интеллектуальная поддержка управления развитием социально-экономических систем // Вестник Иркутского государственного технического университета. - 2014. - № 10 (93). - С. 12-19.

6. Жидко Е.А. Научно-обоснованный подход к классификации угроз информационной безопасности // Информационные системы и технологии, 2015. - № 1(87). - С. 132-139.

7. Жидко Е.А., Разиньков С.Н. Модель подсистемы безопасности и защиты информации системы связи и управления критически важного объекта // Системы управления, связи и безопасности. 2018. № 1. С. 122-135. URL: http://sccs. intelgr. com/archive/2018-01/06-Zhidko.pdf

8. Давыдов А.Е., Максимов Р.В., Савицкий О. К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. -М.: Воентелеком, 2017. - 536 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Максимов Р.В., Павловский А. В., Стародубцев Ю. И. Защита информации от технических средств разведки в системах связи и автоматизации. - СПб.: ВАС, 2007. - 88 с.

10. Разиньков С.Н., Решетняк Е.А. Многоальтернативное отождествление объектов с оценкой максимального правдоподобия однотипных параметров // Физика волновых процессов и радиотехнические системы, 2014. - Т. 17. - № 3. - С. 67-73.

11. Разиньков С.Н., Решетняк Е.А. Оптимальное и квазиоптимальное отождествление объектов при структурно-системном мониторинге обстановки // Физика волновых процессов и радиотехнические системы. - 2015. - Т. 18., № 3. -С. 42-47.

References

1. Doktrina informacionnoj bezopasnosti Rossijskoj Federacii: utv. Prezidentom RF 9 sentyabrya 2000 g., № Pr-1895 [EHlektronnyj resurs]. URL: http://www.scrf.gov.ru/documents/6/5.html.

2. Ob utverzhdenii trebovanij k zashchite personal'nyh dannyh pri ih obrabotke v informacionnyh sistemah personal'nyh dannyh: postanovlenie Pravitel'stva Rossijskoj Federacii ot 1 noyabrya 2012 g. № 1119Rossijskaya gazeta, 2012. - 7 noyabrya.

3. Ob informacii, informacionnyh tekhnologiyah i o zashchite informacii: federal'nyj zakon Rossijskoj Federacii ot 27 iyulya 2006 g. N 149-FZ // SPS «Konsul'tant Plyus».

4. ZHidko E.A., Pikalov V.V., YAsakova V.S. Logiko-veroyatnostno-informacionnyj podhod k issledovaniyu informacionnoj bezopasnosti hozyajstvuyushchih sub "ektov // Vestnik Voronezhskogo instituta GPS MCHS Rossii. - 2017. - № 2 (23). - S. 34-39.

5. ZHidko E.A., Popova L.G. Informacionnaya i intellektual'naya podderzhka upravleniya razvitiem social'no-ehkonomicheskih sistem // Vestnik Irkutskogo gosudarstvennogo tekhnicheskogo universiteta. - 2014.

- № 10 (93). - S. 12-19.

6. ZHidko E.A. Nauchno-obosnovannyj podhod k klassifikacii ugroz informacionnoj bezopasnosti // Informacionnye sistemy i tekhnologii, 2015. - № 1(87).

- S. 132-139.

7. ZHidko E.A., Razin'kov S.N. Model' podsistemy bezopasnosti i zashchity informacii sistemy svyazi i upravleniya kriticheski vazhnogo ob"ekta // Sistemy upravleniya, svyazi i bezopasnosti. 2018. № 1. S. 122135. URL: http://sccs.intelgr.com/archive/2018-01/06-Zhidko.pdf

8. Davydov A.E., Maksimov R.V., Savickij O. K. Zashchita i bezopasnost' vedomstvennyh integrirovannyh infokommunikacionnyh sistem. - M.: Voentelekom, 2017. - 536 s.

9. Maksimov R.V., Pavlovskij A. V., Starodubcev YU. I. Zashchita informacii ot tekhnicheskih sredstv razvedki v sistemah svyazi i avtomatizacii. - SPb.: VAS, 2007. - 88 s.

10. Razin'kov S.N., Reshetnyak E.A. Mnogoal'ternativnoe otozhdestvlenie ob"ektov s ocenkoj maksimal'nogo pravdopodobiya odnotipnyh parametrov // Fizika volnovyh processov i radiotekhnicheskie sistemy, 2014. - T. 17. - № 3. - S. 67-73.

11. Razin'kov S.N., Reshetnyak E.A. Optimal'noe i kvazioptimal'noe otozhdestvlenie ob"ektov pri strukturno-sistemnom monitoringe obstanovki // Fizika volnovyh processov i radiotekhnicheskie sistemy. -2015. - T. 18., № 3. - S. 42-47.

ORGANIZATION OF THE SECURITY AND INFORMATION PROTECTION SUBSYSTEM ECOLOGICALLY DANGEROUS CRITICALLY IMPORTANT OBJECT

One of the reasons for the possible disruption of the normal sustainable operation of modern environmentally critical critical facilities is the deliberate destructive information and technical impact (ITV) on their communication and management systems. For the safe and stable operation of critical facilities and countermeasures for ITV in the communication and management system, purposeful activity of hardware and software devices forming the security and information security subsystem is organized. For its design, the article considers basic principles. A block diagram of the dynamic control model of the security and information protection subsystem of information-telecommunication systems of a critical object. The model of the technological control cycle is presented.

Key words: information security, information conflict, communication and control system, security and information security subsystem, unauthorized access.

Жидко Е.А.,

к.т.н., доцент,

профессор кафедры техносферной и промышленной безопасности, Воронежский государственный технический университет, Россия, г. Воронеж,

т. 8-910-345-46-13, е-mail: lenag66@mail.ru Zhidko E.A.,

candidate of technical sciences, associate professor,

Professor of the Department of "Technospheric and Industrial Security"

Voronezh State Technical University,

Russia, Voronezh.

Разиньков С.Н.,

старший научный сотрудник, доктор физ. -мат. наук,

ВУНЦ ВВС «Военно-воздушная академия имени проф. Н.Е. Жуковского и Ю.А.

Гагарина»,

Россия, г. Воронеж,

т.8-904-212-71-79. E-mail: razinkovsergey@rambler.ru Razinkov S.N.,

Senior Researcher, Ph.D. sciences,

VUNTS VVS "The Air Force Academy named after Professor N.E. Zhukovsky and Yu.A.

Gagarin",

Russia, Voronezh.

© Жидко Е.А., Разиньков С.Н., 2018

i Надоели баннеры? Вы всегда можете отключить рекламу.