Научная статья на тему 'ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ЭРГАСИСТЕМАХ'

ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ЭРГАСИСТЕМАХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
74
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭРГАСИСТЕМА / ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ / ДОСТОВЕРНОСТЬ / КОНФИДЕНЦИАЛЬНОСТЬ / СОХРАННОСТЬ / ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ / ОШИБКИ ПЕРЕРАБОТКИ / РАЗРУШАЮЩИЕ ФАКТОРЫ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП И ИСПОЛЬЗОВАНИЕ / СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ / МАТЕМАТИЧЕСКИЕ СТРУКТУРЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ловцов Дмитрий Анатольевич

Цель работы: совершенствование научно-методической базы теории защищенности информации в эргасистемах. Метод: системный анализ, прагматическая классификация и математическое моделирование основных частных задач обеспечения защищенности информации в эргасистемах. Результаты: обоснована непротиворечивая совокупность принципов контроля и защиты информации от ошибок переработки, от разрушающих факторов и от несанкционированного доступа и использования; обоснована прагматическая классификация ошибок при переработке информации, разрушающих факторов, потенциальных каналов утечки информации, а также соответствующих способов защиты информации; определены математические структуры моделей задач обеспечения достоверности, конфиденциальности и сохранности информации в эргасистеме; приведены доказательства утверждений о повышении достоверности информации, о совершенной семантической скрытности и об энергетической скрытности динамической информации. Полученные результаты являются концептуальной основой для создания соответствующего эффективного информационно-математического обеспечения контроля и защиты информации в эргасистемах.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PRINCIPLES OF ENSURING INFORMATION SECURITY IN ERGASYSTEMS

Purpose of the work: improving the scientific and methodological basis of the theory of information security in ergasystems. Methods used: system analysis, pragmatic classification and mathematical modelling of the basic specific tasks of ensuring information security in ergasystems. Results obtained: a justification is given for a consistent set of principles for information control and protection from processing errors, destructive factors, and unauthorised access and use, for a pragmatic classification of information processing errors, destructive factors, sources of potential information leaks as well as corresponding ways to protect information, mathematical structures for models of problems ensuring information reliability, confidentiality and integrity in ergasystems are defined, proofs for assertions on raising information reliability, on perfect semantic concealment and on energy concealment of dynamic information are given. The obtained results are the conceptual basis for creating appropriate efficient information and mathematical support for control and protection of information in ergasystems.

Текст научной работы на тему «ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ЭРГАСИСТЕМАХ»

ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ЭРГАСИСТЕМАХ

Ловцов Д.А.*

ключевые слова: эргасистема, защищенность информации, достоверность, конфиденциальность, сохранность, принципы обеспечения, ошибки переработки, разрушающие факторы, несанкционированный доступ и использование, способы защиты информации, математические структуры.

Аннотация.

Цель работы: совершенствование научно-методической базы теории защищенности информации в эргаси-стемах.

Метод: системный анализ, прагматическая классификация и математическое моделирование основных частных задач обеспечения защищенности информации в эргасистемах.

Результаты: обоснована непротиворечивая совокупность принципов контроля и защиты информации от ошибок переработки, разрушающих факторов и несанкционированного доступа и использования; обоснована прагматическая классификация ошибок при переработке информации, разрушающих факторов, потенциальных каналов утечки информации, а также соответствующих способов защиты информации; определены математические структуры моделей задач обеспечения достоверности, конфиденциальности и сохранности информации в эргасистеме; приведены доказательства утверждений о повышении достоверности информации, о совершенной семантической скрытности и об энергетической скрытности динамической информации.

Полученные результаты являются концептуальной основой для создания соответствующего эффективного информационно-математического обеспечения контроля и защиты информации в эргасистемах.

DOI: 10.21681/1994-1404-2021-1-36-50 Введение

Эффективность и информационная безопасность эргатических систем (эргасистем) в значительной степени определяются защищённостью циркулирующей и перерабатываемой в них содержательной информации, для обеспечения которой создаются и совершенствуются функциональные подсистемы контроля и защиты информации (КЗИ). При этом под защищённостью информации понимается конструктивное свойство функциональной подсистемы КЗИ, характеризующее степень защищённости информационных массивов (ИМ) и заключающееся в способности не допускать случайного или целенаправленного искажения или разрушения, раскрытия или модификации ИМ в информационной базе эргасистемы1 [6, 7].

1 Ловцов Д. А. Методы защиты информации в АСУ сложными динамическими объектами // НТИ. Сер. 2. Информ. процессы и системы. 2000. № 5. С. 29-45.

Существующие угрозы нарушения защищённости (в частности, достоверности, конфиденциальности и сохранности) информации обусловливают жизненно важную необходимость создания эффективных мер контроля всевозможных угроз и защиты содержательной информации в эргасистемах от искажения при переработке, от раскрытия (утечки) и модификации при несанкционированном доступе и использовании, а также от разрушения при эксплуатации [1].

Задача обеспечения (повышения) достоверности (помехоустойчивости, помехозащищенности [7]) при переработке информации в эргасистеме заключается главным образом в контроле правильности ИМ, обнаружении ошибок и их исправлении на различных этапах переработки информации. Задача обеспечения конфиденциальности (доступности, скрытности, ими-тостойкости [7]) — в контроле полномочий объектов эргасистемы (операторов, программно-технических средств и ресурсов эргасистемы), контроле операций по выборке ИМ и посылке данных на хранение, в установлении правил взаимодействий и разграничении доступа операторов. Задача обеспечения сохранности

* ловцов Дмитрий Анатольевич, доктор технических наук, профессор, заслуженный деятель науки Российской Федерации, заместитель по научной работе директора Института точной механики и вычислительной техники им. С. А. Лебедева Российской академии наук, заведующий кафедрой информационного права, информатики и математики Российского государственного университета правосудия, г. Москва, Российская Федерация. E-mail: dal-1206@mail.ru

ОШИБКИ при переработке информации

Ысс. Т. Общая классификация ошибок, возникающих в эргасистеме при переработке информации

(целостности, готовности [7] ) информации при эксплуатации эргасистем — в контроле прывилтности ИМ, обнаруженииошибок, резервировании (копировании, дублировании ИМ и их предысторий, т. е. предыдущих ИМ и массивов изменееий), регенерации (переыаписи) ИМ, восстаиовлении ИМ во внитримашинной информационной базе по зарезирвироеанным ИМ и ИМ из исходных документов (сообщений). Оптимальное резервирование ИМ является также одним из системных методов повышения достоверности информации в эргасистеме.

Совместное продуктивное решение данных сложных задач возможно на основе обоснованной непротиворечивой совокупности принципов КЗИ от ошибок переработки, от разрушающих факторов и от несанкционированного доступа и использования.

Принципы контроля и защиты информации от ошибок переработки

Исследование задачи обеспечения достоверности информации (ОДИ) в эргасистеме осуществляется на трех уровнях2 [5, 14]:

синтаксическом (связан с контролем и защитой элементарных составляющих ИМ — знаков или символов);

семантическом (связан с обеспечением достоверности смыслового значения ИМ, их логичности, непротиворечивости и согласованности);

прагматическом (связан с изучением вопросов ценности информации при принятии управленческих

2 Мамиконов А. Г., Кульба В. В., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. М. : Энергоиздат, 1986. 304 с.;

Мельников Ю. Н. Достоверность информации в сложных системах. М. : Сов. радио, 1974. 192 с.

решений, еёдоступности исвоевременности, влияния ошибок на качеотво и эффективность функционирования эрга систем).

Ни первом )синтаксеческом) уроине в кичестве по-казителя достовернос ти можно использошать функцию 0=1 — q1 (верность [5]) вероятности q1 ошибки, т. е. событии, соствящего в том, что ебиничный правильный (верный) символ или знак заменяется в процессе переработки информации другим, ошибочным.

На втором и третьем уровнях в качестве показателя достоверности можно использовать некоторую функцию 0^) вероятности q1 ошибки единичного массива информации (ЕМИ), т. е. события, заключающегося в том, что реальный ЕМИ (поле, запись, блок, дейтаграмма, ИМ, перфокарта, документ и др.) в информационной базе (ИБ) эргасистемы не совпадает (в пределах заданной точности) с его истинным значением.

Процесс переработки информации (реализации любой задачи в эргасистеме) можно разбить на ряд основных этапов: сбор и регистрация информации; передача исходной информации по каналам связи и первичная обработка ИМ, включая контроль обеспечения заданной достоверности; подготовка первичного документа для ввода в комплекс средств автоматизации (КСА); преобразование и перезапись данных на промежуточные документы; перезапись информации на машинный носитель; ввод информации в КСА (ЭВМ), в том числе непосредственный ввод в диалоговом человеко-машинном режиме; машинная обработка данных по алгоритмам, реализующим математические модели (решение задачи на КСА); сортировка выходных ИМ и их вывод из КСА на внешние устройства; сортировка полученных документов, их проверка и доставка получателям.

Экспликация: Т — разработка проекта эрганонтемы; (Т — Т2) — разработка эрганонтемы; (Т2 — Т3) — ввод КСА в эксплуатацию; (Т3 — Т4) — гарантийная эксплуатация КСА; после Т4 — ознон о старение КСА.

Рис. 2. Графики зависимости вероятности отказов на этапахжизненного цирла эргасистемы

Ошибки (рис. 1) могут возникать на любом из перечисленных этапов переработки информации. Оши(5ки персонала, орар^торо в и пользователей средств автоматизации определяются [5]:

психофизиологическима характеристиками человека (усталостью и сн ижением ра ботоспособности после определён ного времен и работы, непраои льной интерпретацией используемых ИЛ/1);

объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса технических средств (КТС), неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации);

субъективными причинами (небрежностью, безразличием, несознательностью, безответственностью некоторых операторов, следствием нарушения принципа материальной заинтересованности, преднамеренным искажением ИМ в корыстных целях, отсутствием должного контроля со стороны руководства за качеством выполняемых операций, плохой организацией труда и др.).

Ошибки, возникающие в процессе переработки информации на КСА, связаны [1] с помехами, сбоями и отказами КТС, ошибками в комплексах программных средств (КПС), недостаточной точностью или ошибками в исходных данных, округлением исходных, промежуточных и выходных данных, неадекватностью реализованных математических моделей реальным процессам, приближённым характером используемых методов решения задач на ЭВМ (что характерно в первую очередь для итерационных методов).

Неисправность КТС приводит к ошибкам, связанным с неисправностью центрального процессора КСА (ЭВМ), периферийного оборудования, несоответствием техническим нормам и условиям хранения магнит-

ных носителей ИМ, физическим износом и старением элементов и узлов КТС и ^.Вероятность до отказов КТС изменяется на этапах его жизненного цикла (рис. 2).

Ошибки в комплексах алгоритмов и программ обычно классифицируют на3 [5] (см. рбс. 2):

системные, обусловленные неправильным понима-ни ем требований автоматизируемой задачи эргасистемы и условий её реализации;

алгоритмические, связанные с некорректной формулировкой и программной реализацией алгоритмов;

программные, возникающие вследствие описок при программировании на ЭВМ, ошибок при кодировании информационных символов, ошибок в логике машинной программы и др.;

технологические, возникающие в процессе подготовки программной документации и перевода её во внутримашинную информационную базу эргасистемы.

Обеспечение достоверности переработки информации в функционирующей эргасистеме состоит в определении пунктов логической обработки и контроля ИМ. На основе анализа различных структур переработки информации можно выделить несколько типовых структур.

В стандартном типовом модуле переработки (ТМП) цикл переработки информации распадается (рис. 3) на непосредственно логическую (математическую) обработку, контроль и исправление ошибок [5, 8]. На некоторых этапах переработки информации операции (фазы) контроля и исправления недостоверных ЕМИ могут отсутствовать либо осуществляться для группы

3 Ловцов Д. А. Контроль и защита информации в АСУ. В 2-х кн. Кн. 1. Вопросы теории и применения. М. : ВА им. Петра Великого, 1991. 172 с. Кн. 2. Моделирование и разработки. М. : ВА им. Петра Великого, 1997. 252 с.

Рис. 3. Вариант разметки Т/МП для задачи ОДИ

ции; Q, M— вероятность искажения и величина массива перерабатываемой информации соответственно.

В эргасистеме, как правило, добиваться теоретически максималиной достоеерности переработки информации нецелесообразно иы-за рнзиого повышения сложности эрганисчеме, стоимости её разрмботки, внедренея и эксплуатсции; достаточно обеспечиль требуемызо (допустимы) уровень достоверности D. В реальные рргасистема х требуемая достовериость устанавливается с учётом последствий, к которыым могут пеивести возникшие ошибки, и тех зотрат (материале-нЫХ, в|емеННЫИ, интеллектуальные И др.), КоТСфЧЮ ни-обходимы! для их п|С|^д1]|(^ТЕ5||эа11оеб1-^юя (тоРл. 1).

Вмевте с тем КТС эргасистемы— оасео не о беспечииа-ет требуемого у¡оюЕчн-?^ досто-е-ности иереноботки ИМ/1. Нз^примеер, существующие каналы1 связи в эргасистеме обеспечивамт (i3 услооиях вомех ти^пг;^ —елыай шум»» и с учёном различеых значений удельного ц^и^схххбд^ ]2 Эиергии нигналн-пореносчикр ИМ И тетодои тклефа-феи: амплитудной — AT, частотнов — ЧТ фазовой — CUT, отнисителнной фазовой — ОФТ) обмен информа-цисй с вероятность ю аскаженви 1 (5ц]г (ц исс. U): qi ... НО'Н — радиоеаныл;

qi > (10-3 .. ÎO"4) —радноцциляИтрс канал;

Саблица 1

11ероятгностн ошибки it уровень затрат на ОДИ дело;) неюоторых классос задач эргасисхемы

Несс зьдач эргасистемыд Нопустомая ветоятность ^ Т—Жения ЕМИ (ошибки) В|-еменхыи и материальные заараты, °Т

Врелля на: техн. проектирование Время И2 н а пьограмми-ров!а^ит Внемя И, р>а(5оты пгогр^мм ы Объем су памяти Стп имость C1 КТСи др.

Оперативоое плннисование ю-4 100 100 100 но 100

ТеХНИКР-ЭКоНОМиЧРСНН плпни^расос^ии^ 1(0

Статистически! учтт Н5

Брхгалтерккий учет 10"6

Обтаботка донтрольно\ измерительной информации от СДО Ю-8 150 ОИ 160 170 150-200

Выработка управляющих воздействий на СДО Н9

из нескольких этапов, на каждом из которых, в свою очередь, осуществляется локальный контроль и исправление ошибок. После исправления ошибочных ЕМИ они вновь обрабатываются с последующим кон-трилем и исправлением. Фазы контроля и исправления ошибок могут повторяться случайное число раз.

В общем! виде вероятн ость 1П> достоверной переработки ЕМИ в эргасистеме определяется структурными параметрами р, I, 3> технологического процесса перерабеоки информари (ТППИ) и техническими параметрами <т- в ° алгоритмов (устройстп) обработки на каждом этапе переработки информации:

яе —б^о—^сИтп.мрры, (1)

т=1,...,ИТ/,

¿и = <Ц Рг =1 —- д и = =\ — е.

ти и % нур — ид > I =о,...,/; л=1,...,./

— структрра пертработки информарии; ут — значе-рие случайной иичи^ь>1 — количтства иыклов оИра-ботаи да-го ЕМИ; С0 — задонный олглфч^цэи^-гнэнн!:.!!^ ремурс на обмабптку, кмнироль и исправлмние ошибочного ЕМИ; Т — директивное время перерабонки информа-

Оь > (10"4 ... 10-И) — проводной канал. Поэтому для достижения требуемой КТе < Ю"6... 10"9) и.п1^ максимальнтй до.товер.о-сти переоаботки инф>ор>1\л.^ции в эргасистеме используются с ь>и!:>1<е' средства, методы и их комби нации, в том чис ле каналы передачи данных (см. рис.4), содержащие устройства повышения достоверности (защиты от ошибок переработки).

В п ринятых обозначениях математическую по-1тановну задачи обеспенения достонернясти информации как задачи поиска оптимальной структуры еДи перераРотки ин(формации, м/ииниллизирпуакипп^^П суммарное (на обработку, контроль ) исправления ошибок) втемя Г и/или материальные затраты С на переработку информации, при офаничении на до-стоверность£) перерабатываемыз ИМ- и при условии

независимости вероятностей искажения qt и обнаружения дР ошибок информационных элементов можно заптсать в виде:

ЭР: D(S*> M —е Ф О Я, Ю v„) > D° (2 T(Ki*,M, тО — tp vm) = mm^i}, C(S*, M, Xi, у=, Zj, vm) = mm{si}, где Ai — маожество допустхмытх структур

Si = <pu К Л, J> переработки иисфозэллаации; D0 — заданное значение вероятности достоверной переработки ЕМИ в эргасистеме.

Для стандартного ТМП (см. ри с. 3) при I = J = 1 и заданных p,_/P Т Л Н, x, y, z, С, T единствен-ныи\/1 параметром оптимизации/! процесса обработки ИЛ/1 является количествоцикловут, m =\,...JV[ проверки и исправлетия ошибочной информации.

t—> р2 = (Р«/Рш)Д^Т1 *

I ■

*

Радиоканал

г--------------

I I 1

\ Рад норелейный канал +

I

I р

[ Про полный кпнал

Копал** НФгдачм данчых

Рис. 4. Зависимость удельного расхода экергик сигнала-переносчикк ИМ л вероятности искажения символа

Производными сиандарсного ТМП являются ьо-следоианельная стрнктура пе|э<^|:э;а(нотки информации, последовательная структура при ТЖ-кратной переработке ннформацин, последовател ьная структура при УУ-кратной переработке информации с общим контролем (общей обратной связью), циклическая к последовательно-циклическая структуры, сеть переработки информации"4. Сетевую структуру переработки информации можно представить з виде графе, мнорестьо дуг которого оНразует стандартные ТМП и сложные циклы, а множество вершин совпадает с начальными и (или) конечнымиточками сложных цикл ов и стан да рт ныхТМП.

4ЛовцовД. А. Контроль и защита информации в АСУ. В 2-х кн. Кн. 1. Вопросы теории и применения. М. : ВА им. Петра Великого, 1991. 172 с. Кн. 2. Моделирование и разработки. М. : ВА им. Петра Великого, 1997. 252 с.

утверждение Р. Досвоверность информации в эргасистеме л соследиваткльной стоуктурой ТППИ и контролем в каждом узте по принципу обритной связи повышается, если концм! обратной связи пертнести к наоалу йнформационном цепи технологических операций5.

Дойазателаство. Возможны три различных варианта (рис. 5, а, б, в) минимальных структурных фрагментов, из которых, собственно, и составляется структура (сеть) ТППИ в целом: (а) последоватесоное соединеное диух ТМП, (б) лоследовательноо соединмние двух ТМП с общей обратной связью и без обратной! связи для второго модули, (в) последовательное соединение двут ТМП с общет обратной связью. Для простоты символ «решение» на рис. 5 изображен в виде товки.

5 Ловцов Д. Л., Князев А. Г Оптимизация структеры достоеерной

переработки информации // НТИ. Сер.2.Информ.процессы и систе-

ма. 1998. № 10. С. 20-27.

а)

и

б)

■-- п 1 Л 1 .и п 1 (св 1 с

V ц

? ■ —

ис(

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

— ( ---

в)

/

Рис. 5. Варианты минимальныхструктурныхфрагментов

Потенциальные каналы утечки инф ормации

Нипопредственные

Косвенные

Активные Пассивные

Подилючение, маскарад, ивод спиц-программ, м одификация, разрушение

Наблюдение, счи тывание, копирование, чтение остатков, хищение

Подслушивание, дистанционесп

наблю дение, фотографиров

ание, перехват ЭМИ, сбор отходов

Рис. 6. Классификация каналы утечки информации

Определим для каждого из них вероятности того, что в уста нов и в шемся режи ме на 0-м двухфаз ном ( = 1 , . . . , 2 ) эта п е Т П П И ед и н ичн ы й мл о с с и в бухет переработан без ошибок (при условиир, == согЫ):

А = А=Аг=2 = Ва/(1 -и т2 =Р2/(1 - (#+ {КУН (3)

/)б = Др/[1 —(1—ммуы =

АА/[1 — (1 — АА- =

= =/{ 1-И|+к——-1)+/+2-)—2-

(4)

(5)

Из выражений (3)—(5)видно(вы>|деленожинны1м),что поскяоь- у > /+-—1 > /+д—И+/+<бУ— —В —— тсо КЦа < —Ы < ¿У, •что у требовалось

Т1л<=Еедо1Е!;ьт<1.л^ио, первый ^"ьри^лкниъ^ту-р^ш^ фрагмент является наименее приемлемыым по критерию (2), но, с другой стороныы, его реализация приводит к наименьшим временьыым и материальным затратам, поскольку

На < П < Тв , Са < Сп < Св.

Принципы контроля и защиты информации от несанкционированного довтупа и использввания

Защищеннос вь ИМ в значительной степени зави сит от принятия эффективною мер по закрытии пнтен ци-альныых каиалов утечки инфнрмации( под ноторыыми поиил/1ают<5 [[9]] объективно существующие способы не-санкционнротанного исспв>льзования данны1х, обуслов-ленны— структурно-функциональными особенностями эргасистем.

Множестно сущесивующих каналон утечки инфор-^ацции в эргосистеме можно ртзделитв на три болвших гьэ^ппь»! (рис. 6):

6 Ловцов Д. А. Защита информации в информационно-вычислительной сети /В НТИ . Сер. 3. Информ. процессы и системы. 1997. № 2. С. 7-13; Ловцов Д.А.Введение в информационную теорию АСУ: Мо-

нография. М. : ВА им. Петра Великого, 1996. 434 с.

непосредственные активные каналы, связанные с контактным несанкционированным доступом (НСД) к ресурсам эргасистемы и изменением её компонентов;

непосредственные пассивные каналы, связанные с контактным НСД к ресурсам эргасистемы, но не предусматривающие изменений компонентов системы;

косвенные каналы, позволяющие осуществить неконтактный НСД к ресурсам эргасистем.

К первой группе относятся, в частности, следующие основные каналы утечки информации: незаконное подключение к КТС (терминалам ввода-вывода, линиям передачи данных и др.); маскировка под зарегистрированных операторов (маскарад); несанкционированное изменение машинных программных массивов; несанкционированный ввод в программное обеспечение эр-гасистемы программных «закладок», специально разработанных для осуществления НСД к ИМ; злоумышленный вывод из строя подсистемы КЗИ от НСД и др.

Ко второй группе относятся следующие каналы: наблюдение за информационными массивами в процессе их переработки в эргасистеме; копирование ИМ, хранящихся на машинных (магнитных, оптических и др.) и немашинных (документальных) носителях; прямое хищение материальных носителей информации; преднамеренное считывание ИМ в файлах других операторов; сбор (чтение) остаточной информации на регистрах и в полях запоминающих устройств; использование служебного положения, т. е. незапланированного просмотра (ревизии) ИМ сотрудниками эргасистемы.

Каналы третьей группы: применение подслушивающих устройств; дистанционное наблюдение или фотографирование ИМ, представленных в визуальной (на экране дисплея, табло), графической или документальной форме; перехват, расшифровка и регистрация электромагнитного излучения (ЭМИ) КТС в процессе переработки информации (наличие большого количества переключательных цепей в составе современных ЭВМ позволяет в определенных условиях регистрировать их работу на значительном удалении как маломощного коротковолнового передатчика) с помощью специально разработанных для этой цели технических средств; сбор отходов («мусора») производства и функционирования эргасистем.

Непосредственное проникновение в информационную базу эргасистемы может осуществляться скрытно, т. е. в обход контрольных программ обеспечения конфиденциальности информации (ОКИ), а также с помощью нетрадиционных скрытых каналов [10, 11], реализуемых с помощью встроенных аппаратно-программных «закладок».

Наиболее характерные традиционные приёмы проникновения7:

использование точек входа, установленных в КСА программистами и обслуживающим персоналом, или

7 Шураков В. В. Обеспечение сохранности в системах обработки данных. М. : Финансы и статистика, 1987. 272 с.

точек, обнаруженных при проверках цепей системного контроля;

подключение к сети передачи данных специального терминала, обеспечивающего вход в информационную базу эргасистемы путем пересечения линии связи законного оператора с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда оператор не проявляет активности, но продолжает занимать канал передачи данных;

аннулирование сигнала оператора о завершении работы с КСА и последующее продолжение работы от его имени;

неавторизованная модификация хранящейся информации, в результате чего оператор, которому эта информация принадлежит, не может получить к ней доступ.

Наибольшее распространение получили скрытые каналы по времени (используют временную модуляцию занятости разделяемого информационно-вычислительного ресурса), каналы по памяти (используют разделяемый ресурс как промежуточный буфер при передаче данных), каналы в базах данных и знаний [4, 16] и ТППИ (используют зависимости между данными и их функционально-технологическими преобразованиями11).

Обеспечение гарантированной защиты эргасистем от НСД по скрытым каналам возможно при использовании «туннелирования» стандартных протоколов с использованием протоколов с минимальной избыточностью, не позволяющих модулировать поток пакетов. При этом пакеты стандартного протокола должны инкапсулироваться в пакеты протокола «туннелирования».

Основными способами ОКИ в эргасистеме являются (рис. 7): препятствие; контроль; управление доступом; преобразование информации.

Первый способ заключается в создании физического препятствия на пути к защищаемой информации и организации персонального автоматического (по индивидуальным токенам, жетонам, картам или ключам) и дистанционного (по специальным кодам) допуска к КСА.

Второй способ защиты заключается в организации всестороннего контроля законности операций (особенно копирования ИМ) ТППИ в эргасистеме, включая надёжность работы программно-математического обеспечения (ПМО), КТС и персонала; контроля законности получения доступа к ИМ каждого объекта (оператора, терминала, файла, программы или её части и др.) с целью предупреждения или обеспечения своевременной реакции на нарушение и защиты информации как от неавторизованного использования, так и от несанкционированного обслуживания системой.

Контроль доступа к информации эргасистем реализуется последовательным применением трёх способов (процедур) [3]:

8 Князев В. В., Ловцов Д. А. Ситуационное планирование защищён-ной переработки информации в АСУ испытаниями сложных динамических объектов // Автоматика и телемеханика. 1998. № 9. С. 166-181.

Способы защиты информации от НСД и НСИ

Рис. 7. Классификация способов защиты информации от несанкционированного доступа и использования

идентификации (присвоения объектам эргасистемы конкретных имён, кодов или их биомчтреческих параметров [12] с целью последующего оп ознания и учёта фактов обращения, объединяемых в иыде записей в так называемой «таблице овторизации», которая хранится в памяии КСА в преобразоаанном виде);

установлеоиз аутентичности (проверки подлинности объекта спомощьюопредчленное информации, содержащейся в «матрице доспупа» — списке операторов и запрещаемых объектов — и позволяющей убедиться в истин ности обращения);

проверки полномочий (проверки информац ии, оо-держащейся в «матрице полномочий» по каждому объекту, о допустимых процедурах со стороны запрашиваемого).

Третий способ (см. рис. 7) ОКИ заключается в регулировании использования всех информационных и программно-технических ресурсов системы в пределах установленного регламента, включая ограничения на обработку ИМ, содержащих важную информацию, с уничтожением программ, сформулировавших незаконный запрос-обращение к особо важным ИМ или прекращением работы. При этом осуществляется регистрация всех (удачных и неудачных) обращений и протоколирование попыток НСД для последующего анализа и принятия мер при наличии угроз.

Четвёртый способ защиты (см. рис. 7) применяется для обеспечения необходимой скрытности информации как при переработке и хранении ИМ, так и при организации информационного обмена для получения допуска к ресурсам эргасистемы, а при передаче особо

важной информации является единственным способом надежнои за щиты.Способ имеет четыре разновидности: маскировка; «необратимые» (плохообратимые) преобразования; шиф°ование; кодирчвание.

Е- случав м-аскировки защищаемые ИМ преобразу-ютоя таким образом, чтобы их содержание было до-етупно лишь ерз оредъявлеоаи некоторой специфической информации ц осуществления обратных преобразований. При этом скрычается сам факт наличия инфорпации.

В результате «необратимых» преобразований ИМ реформируюпся настолько, ччо для их раскрытия требуется применять специальный КТС.

Шифрование и кодирование позволяют скрывать содержание (смысл) ИМ при помощи, как правило, алфавитно-цифровых шифров (для донесений, отчётов и др.) и цифровых кодов (для команд, сигналов и др. коротких сообщений соответственно). При этом остается проблемой оценка уровня надежности и криптостойко-сти [15] (необратимости с точки зрения извлечения как корней, так и логарифмов) используемых стандартизованных односторонних функций зашифрования (дискретного возведения в степень в модульной арифметике) в различных криптоалгоритмах в условиях роста производительности современных вычислительных средств, приближающейся к условному порогу, равному приблизительно 1040 операций в секунду (и, возможно, более, если верить иностранным источникам, что существуют вычислительные возможности обеспечения обратимости стандартизованных функций зашифрования) [13].

Рассмотренные меры по защите ИМ предъявляют существенные требования к подсистеме КЗИ от несанкционированного доступа (НСД) и несанкционированного измонения (НСИ)9:

обеспечение свободного ввода данное в ИМ, к которым оператор имеет право доступа, и возможности спецификации доступа отдельных лиц к его информации с указанием типа разрешанмой работы;

облспечание возможности выполнения процедур обновления и обраИотки ИМ, а еакже создании, модификации или исключкния данных операторов в тех областях, за которые онв отвечают;

информация, проиреомвое обиспечевие в комоу-никацеи делжны быть защищееы д^жре^ ез счлус/^чиа^ (иесцсл^^з^ ных сбоев и откаеоч брофаммных имм тбхуроеских средасстЕ!^

зарегистрировенный оеератор оолжен веняда иметь достуз к своим иудиврдуальным ИМ;

защитный ме^ханизлл КСА не должед быть разрушен даже при условии, что оператор обладает знанчями о технологии [2] его функеобдировазив;

время реакции КСА на масроеы опоратора с учётом работы защотного реоанизма орлжно психологически посемлемым (t< 20 р);

подзистмма <СЖ1Н (ез часттостс, подсфссеое авонри-зации,т.е. |эазр1ешентя доступе) должнм налагать доиу-стимоеиграничиния на ьа боту оптрачдионняй системы КСА, ртруктуру фзйеов, КТС и виснэму |;;>ча^д<Е;'Лс?н времени;

обеспечение Еаоз^млож+енос-та!^ сновпыния н всыооизо-вания минтмальго доуустзмаго списка пнаолкК, ио>^ чей и снециальных коменд си мельо упрощения знируз-ки оператором при допустимых требованиях к ОКИ.

Создание подгистем КЗИ о"г НСД и НСИ вквючает три маеранления ркбоко:иеоивмычесвне исследоозтия; разраИоака сиедств защиты; оОосннвение сносвбоо вт-пользоваиия сеедств защииы ез э^рия^аас^сФТ'еЕ^лис?^

В теоеетическом плане осеоеног внимаыие удетя-ется исследовазию уязвимости ииформаи|си в эенати-стемах, Еяэ1я1зл^ник:) и аналтяу какаяов утичои инфор-мав|ки, оборнование .(ира-ипов ге

инфосмацис IB киупеомасштсбиыо эигисистемахе раз-рабонке менодчк ононкс еачества (трдожнтхто) ^.аии^^-ты. СПП|5щ^х методот решееия омоблемы ОСИ поса нет, достаточно строгис и зоавгпчиски знанимые решення получены в настоящои ерсма тольно для отдеевных частных воприсов (ваОор вптимальной дл^ы пармня и оптимолрноП структуры клюсг защстоу, оцквеа стойкости шифооваеия и др. длн новоуьл удалосо сфоп-мулировать математичесаи кодриктрые косоаноэки радам. Ф)уи^ам<е1нт;алlahetiirnn резулитатами тобоио ООИ считаются доказателнртна салоной уязвимости ие-формации в эргаскетеме. возможности нё зрщеты (т

9 Шуракон В.В. Обеспечение сохранности в системах оТраОотки данных. М. : Финансы и статистика, 1987.272 с.

10 ЛонрбнД.А. Введение в информационную теорию АСУ : моао-графия.М. :ВА им.Петра Великого, 0996.434 с.

относительной надёжностью) и необходимости комбинированного использовании всех способом, мер, мнто-док, срвдств и мерпприятр- защитит

Утеерждвнле 1. ibi дoнтaтoчяь>lе ус-

ловием СОВврШенСТЙ Ci^lC/^.EJI-ITH'-H^CIK:)-)!;'! скрытностт ди-намичесной онформанич (поредатапмпх ИМ) в инфор-мае-ионно-онопределисельто- кеси эогасястемы является рсвбнстыо для вслн беродарных преобсезованных инфо°)оацоонных маисувос (ПИМ) M\oi=-(---N апнипениосаыо ввеоятноекм рМ—оИ—о)нееатиси мс сь величиною соследнсх| з. ei:

pll) = РОУиЫ i=а э -■ " Л №)

что сквивалеттно г.висыиасср птреоытоых ПИМ -МН от передаваомых ИММ0.

Дооазттельстео. Сыгяаико тхореме гипотез П-ееиа совместна- керояоностс ИМ

п-НьНа = ромимис = дмодмобмо.

Преобрвзуи форнулу Блйоса, полишнм:

— logHOCo) — logePMMMoC = =— т—рерми) -- Mg—Mopo.

щмн + —а—0) и= нлм{) ^ номглт

^^^д^а ^о Mi сопер)

^^к n/io^^^ ^ojt^^i-ii/it^ инфоемацмю ^

OH—i, MC) = ^¡^^g) — H ^(^^c^

OlTO^tsl 1Н0и Арс) ^

дсчтатвчю, "-T^oiiii:^: :=E:: H—ofe\e=f\) флс, с^сиго"^

^сетстп^^^но^ P(Mc) Р-МоМКН, и i'ioK^fji^^ici.n^cit)

На ханктокехля olSif^epn^i-^e^iai^ yc^^^^^ (6) нспольру-^ частоости, ^dioc::o(5i ключа», при кооором

и:: ритеесньо ^ly^HiM АЛИ » Vk

F{K) П ОТМ ИНВ, т^, в.: F(K): М0 -мМ0

Утеомждение ^^ H(^^<и>lвдиl\и^нl|;;ll и дс^с1г;:1"и(^ч61|в||'л ^с-л^^^^ил воо-имо-иста/сиП и^иih^-

^о^чсиковаи^и^ )передавапмых И^0,,!^ вы n^(j^onoi\^ia^Hoic-HOT|fo^c-mihtiee/ciе^юк:^!^ мети экгисаствмы ^^лл!Х1€!"ося ^.аиыс^и^-^ЕЗсм hk^ttBiuBL^o), CJ)

"][. са. д^смт^|1"о^11-ис5 болешта fei^i^ü^ B =| T'H'HjT'coini^H.ajii^-^irK^n)^-носчммч li-ir^ М0 T в нолосе ^;-ст^"е F,

кннвлеиемуЛельнпгарарходр ишощ^ос^^и

яаналов ее^^рсе^^а^^ д^рг^^и^!)^-:»^) д. по^ ^н^^ёю^ка

^^с. 4).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Доиазйтелсвтсо. l/^c^^ic^^^iüH^^i^ пс^-

лосы JlIIr сис^г'-Пск^и^с^ оисвопяет

т^рэ^.п-Изн;,/!^ п.^oтнo^^гlП (втнлшеоие пнсииэлкн^сти <<io.niO(^€? .ос^0 = Ji:,^/_U[K c^^^f-^iE-^^ чтп^^!:,^ обессечивлловь i^e^^i^^c^ ИОО; 0/ш, гг^е =)H PmIFa и/ ^^w/i ciai\^i>i((ii ^¿i-ссм и0ака1 ^l/1l^l^■^iг.r^i;a-:■^ef-^^нoc^lткг5l

lai/^i^j в каншле (^^¡ясзип. ^тгс^пи

ß2 = NJN° = JP»/!:if-Tc =о P-TF/NJ? =(^ь5ь(:о/Т,1[1^|>Ш.

О^сп1)^^4 Р.Рш = =>H/B "^о!":» что(н1>: ссбесп<Е;Хос1ть> Р,/Рш необходико и ^о-

статочно обеспечить В >> (10...20), что и требовалось доказать.

На практике для обеспечения условия (7) в качестве сигнала-переносчика используются так назыыва-емы/е сложнысе шумоподобныые сигналы!, обладающие большой избыыточ ностью по полосе часоот и длительное™ (например, с линейно-застотной модуляцией: fc= kt+fo, F = 1T >> б/Т — FT >> 10, для которытх П— длнтелинисть, соответствующая одному элеменбуТОЭе/ЬЛМ с=К,... TV ПИМ, п F —- полоса занимаемых тастот. При исп/льзовании таксы ситналов удается замаскиренать ие «<белыим»\ сетлу/ч^тгууигйнди^сынтьэив/! шум/^ом с нстонсивностью NH бет ухудшеаия качества передачи сообщеннй (1УМ-.

Ei разработке конк°>етны>1х cfэ^6^дc"KlEг, методок in мероприятий еащины достигнуты наиболсшне результаты!, с помощью которыыо можно обеспечикь требуомыш эукно-^ вень кс:>\н<е)ид<E!HЦlnaлы^oc"ги ИМ в эргасистеми.

Отделснеи разработки доведемыы до тр/анизацхи сеиисного цыыпеска или реалиновтны ei виде общего-сударстиелнооо стандарта. Нап[итмер, КВМ, се.ийко выыпускаемыс ии^^рикаанскгорр (фирмой, IBM, содержат слеоуютрт«о стедства защитыс схомыи прсрыыадия, ео-зволяющие физичосни отделить исполнение прочрам-н/1ь>ы оптеб^саскорр^ от итполненля упраиляющих процедур; алок зищниыч памяти, позволяющий ьонтролиесвать и регулировать деступ оператера и згхщц^'п и лащища-емынм полям п.с1М5^т"1^:; спюцналкнпе иеглстиыы защите:; п|рoг[oгal^\тlno-ч^п■тí^еv/l1^l^ чссы для регасйриоии Етра^кэк^ии ссятшенця сех или ииыех событий и др.

13 большинстве опер-ацюонныпх си^течме современнынх ЭВМ предусматривается рззграниченин доступи кк ИМ се помощью специалоныох паролей, чеыкое разделение рт^е^сууртх^оЕ^ между редаемыдми задачами,пеотоколирова-ние ии нформаци о н н о- в ы>1 ч и сл и ьел ь н о ео п р о цесса и д о .

Оеновныю резулотатыс, достноиутые в третьем ни-пянвлднии работК — в хбдснхвании спо::о(5^13 ясполь-зованпя средств и впропсаятто КЗО ол НСД ио

НСИ, — явоеяцоя к саедующим аьевхСали,

нн о/чин из спесобтв, методов, мер, средств, меро-ееияеий ие явлтеася ;э(.>с1селютио надёжпгым, макс/мпль-ны>|\\ эффект достигамтса прд оецядинен ии всех их я единую цтлостаую подсистему ОКМ;

нехныческпе методы.) меры и средства сотыапляют лишь нозначительную тастю (около11 20%^^ подсистемыы ОМИ (основкую её часть составляют органлзационкыые);

подсистема ОКИ должна создаваться параллельле с эргасистемой, нччиная (с ыоеекха выкртботки общегт замлола ностроеопя и проактирования послиднеЯ;

ныпбор колиепства и содержания мероираитий ОЦИ, а такжесоосодот их реалзза.иу чксуни/неиси^В!^}-«^^^^ в каждом кэнкретнигн слу/н)ае ссходт из ^лтЕеношди^хс^я средытт ии методов примеыссиекьро к определённому ЫСА;

фуыкционированин подседтемыы ОКИ дхлжно пла-ееиованрсу и обеспечипат/оя наряду с плаеироеннием

11 Ловцов Д.А. Введение винформаци онную тео рию АСУ : монография. М. : ВА им. Петра Великого, 1996. 434 с.

и обеспечением основных процессов переработки информации в эргасистеме;

необходимо осуществлять постоянный контроль функционирования подсистемы ОКИ со стороны администратора безопасности информацин.

Набор Чг^Лг атсибутос достута к несурсам эргасистемы включает, в частности, множество П = <TIi, П2, . и П„> нндииидуалинеик паролей Ц = {ХуП> О= П • • С— В= —г >I| ÎJ J11"0 f:» 1/1 TJ^O ^^

ES^^f^OCCJE^ И д>) /1 обнЦКТОВ эрханистемы; Э = <Э 1, Э2,...,Э„> соответствующих эталот-ных парплеП, преоОцезовснных с целью защиты по соответсавующему ключу Шкт( и т спн-

цишлуно. памяти зл^г'.г^^и^'^п-СЕ^л^^!^ моожвсшво алфавитов =4={.4i(7ei), ^IX-lBi)} нвзличного рааме-ра Ю— 1=1,...,L символиа "y/el/O) ;

определПдное значение доцлцитла ч^^сет^-па TT =aC"<M,^Ii: H i, te t3>, вклюсающей, в чостнчсти, ^цэ^оеля — кводя имени объекта эргасичтемы и нремя В, ввоок ^^ц^ол^î^, кремя Ь0 отолючения ез сл^>вг)(Е^ ouji/i-бочного ^1х<Е![3(г!|эгго^о) взазпэ^ся^, tc — печати сообщенкя :-или(5к(е, t3 — искуссспенноГ нач^/^.^ сл<Е!,1с;у^е^-

попктьи; ;зад,^нно((? :н^;ьче^и^ чиуслаа/разрешённых

[3 иринятых оМозначонинх л\/1а"г-:!llvl,стич(:?с^c;y,ю

пос^а^новткум^ заВачи обамеенения конфиценциальности информацис как зз-^з^;^чсг ноиска oоl^^1лvl,E)л^lи.эгo S ттсЛ/ГГ^ 3, К, H- J,, С атрибрсов /^оо^туоп;^^ минв/ьма/ил^ ^Ыы^моллу Ем отг [5^ск[Э1>1т1ыо1 (ут'ыычки)

1/1нфЦоа р> ела) i>| пп и и за тра н ч рэа^цэ о тку/ и икс плуата 14 и ю элемеотов ^^И п!эи ограничении на вероятнтсть pf I—1ССД (рщскрытия пассо:)л;я) ии cc^ oжи,q,^<:îл\/lCJe время Т0 оэ^^снао!;- |*>£j(3ot—>I, мможкно ззаписс^ть в — BKj сЫ) == l^^riHSJ;,}^

^ LP

K ^у = н-л -f- C5e° + в. — 1"(]1^ ^^ — с |эгl;^^Pl^ccт"кccl|í н эки-

плу/гтао^^т/!^^ ^^еммеонтгс]^ КЗЗ^;^ са — l\л,^"^e!^iÊl"Гl/1^-^cкcce сгж)1т дианив^ уотерь, когноцпхесе :^рlгаcи(c"г€(м^ ^ р>^^у/л1:>г"^те рраскря^плпя иl|(:)]п^и.п^^и|сc^^^ннc^^;l инТ)0|:)\л,^\.1ии; ¡а— моральные и материальные потери эргасиссемы о"г ВФСИ.

Рт^иыени!^ задачи (8) возможно Haï основе? известных методов оатематического прoг■р,^мл\llГfэo^iaния.

П|Э1кни^1сп1ы аматосл я и ^t^i^m-^b^i ин<|>о рмауии от |:>аз1С]^1.11<:1к>1^и:к <\><акт'^||э^1я

Пририны, ^i>i;3i-ii3aii^Li-i4(^ ота^огрм^-^с^нигее IT1M нг^ физ\\->т^ск^х raix^inni^i^Hi^i^ ^н^^|эlг/l,аL.|ии (МНИ), под-

разделяются r-ia lГ(Eîxнc^^c)l"ив^(e!(Пки^ и эксплуаяацмот-Н1э1^, н^/сичию дофочтсв на МКИ . Технелоаикеские разиуииаюпцие <ф>^^^цзиз.! огКХусс^^^взит^у-нпонсу^згга»»^^!—1ми ка'^еестг^а НО „„И, ш^с^о^еершенством их произвохстта, восле^дцствиеее ч^^о^ эив носстили име^юг" \5г>вод\скике фекты (поэвзихмжвдч^ния маггнитного слоя, надр1>1^ы кртм-ки лент ии дрвй.

Таблица 2

Эксплуатационные причины разрушения ИМ

Результат воздействия разрушающих факторов Разрушающие факторы

Режим эксплуатации

Хранение ИМ на носителях Непосредственное использование ИМ

Разрушение информационного массива 1. Ошибки персонала архивов МНИ. 2. Ошибки операторов КСА. 3. Агрессивность среды (температура, влажность, ЭМИ, помехи и др.). 1. Ошибки оператора КСА и пользователя (неправильная установка МНИ, повторные прогоны данных, использование не тех программ, запуск работы с неверного места, неправильный ввод задания и др.). 2. Несанкционированные и ошибочные корректировки пользователем записей и данных. 3. Деструктивные действия компьютерных вирусов. 4. Ошибки (всех видов) в КПС. 5. Сбой (отказ) КСА, ЭВМ, МНИ (не механической части) из-за скачков напряжения в сети питания, неисправностей энергоснабжения и др.). 6. Динамический перекос головок МНИ. 7. Катастрофический отказ ЭВМ, каналов связи и передачи данных, МНИ (случайное включение стирающей головки).

Разрушение магнитного носителя 1. Ошибки персонала КСА. 2. Износ МНИ (КТС). 3. Отпечатки на магнитной поверхности (РеО). 4. Вытягивание и продольное коробление (сабельность) МНИ. 1. Неправильное обращение с МНИ обслуживающего персонала. 2. Скол магнитной поверхности. 3. Обрыв, сдвиг витков или неровная намотка магнитных лент. 4. Глянцевые пятна, потертость или царапины на магнитной поверхности. 5. Неисправность лентопротяжных механизмов МНИ (механических частей). 6. Неисправность контроллеров МНИ, КТС.

Эксплуатационные разрушающие факторы (табл. 2) обусловлены неправильной (некомпетентной или недобросовестной) эксплуатацией МНИ и КСА в целом12, в результате чего возможны механические повреждения, приводящие к выпадению сигналов при записи-считывании, искажения, модификация, разрушение ИМ и др.

Естественный износ МНИ (см. табл. 2) носит характер старения, когда с течением времени (5-10 лет и более) характеристики МНИ претерпевают «возрастные» изменения, приводящие к невозможности использования информации. Износ и старение, в частности, магнитных лент, широко используемых в архивах и дата-центрах, являются основными причинами потери информации при длительном хранении [5]. Увеличить срок сохранности ИМ можно, используя специальные процедуры чистки магнитных лент, их проверки и регенерации.

Проверка ИМ — процедура контроля путем записи-считывания информации для определения количества и местоположения ошибок. Если имеется возможность проверки ИМ и исправления искаженной информации, применяются специальные тестовые

12 Иыуду К. А. Надёжность, контроль и диагностика вычислитель-

ных машин и систем. М. : Высшая школа, 1989. 216 с.

процедуры контроля, позволяющие уменьшать количество ошибок [5].

Регенерациз ИМ — процедура перезаписи информации со старого МНИ на новый. При этом существует рациональный (оптимальный, удовлетворительный) период регенерации, при котором достигается минимум суммарных затрат на перезапись и потерь от уничтожения хранимой информации. В методах определения рациональных периодов регенерации ИМ используются известные13 модели оптимизации регламентных и профилактических мероприятий.

При увеличении масштабов и сложности эргаси-стем усложняется работа операторов и организация разграничения доступа к ИМ и программно-техническим ресурсам. Поэтому возрастает доля разрушения информации вследствие ошибок операторов (использование ИМ не по назначению и др.) и несанкционированных корректировок. Ошибки операторов на этапе ввода и размещения исходных данных являются наиболее опасными, поскольку часто их обнаружение становится возможным спустя долгое время после их появл ения. Кроме того, операторы, имеющие доступ к ресурсам КСА, могут злонамеренно составить и использовать специальную машинную программу (ком-

13 Герцбах И. Б. Модели профилактики. М. : Сов. Радио, 1973. 250 с.

Восстановительное резервирование

Оперативное резервирование

Долговременное резервирование

Рабочие копии

Рабочее предыстории

Л Ь —

Восстановительные копии

X

предыстории

I

ИМ-оригинал

1

Восстановительные предыстории

и.

X

дубликаты

копии

Т

Архив МНИ

Рис. 8. Классификация способов и средств резервирования информационных массивов

пьютерный вирус и др.) для искажения или разрушения информационно-программногообеспечевия КС/Ч.

Способы резервирования ИМ/1 с цилью обеспечения сохранности информации вкл ючают (рис. 8):

опиративное (краткосрочное) резервирование — создание и хранение резервных рабочих копий и (или) предысторий ИМ, используемых только для решения функциональных задач эргасистемы;

восстановительное резервирование — создание и хранение дополнительных резервных (восстановительных) копий и (или) предысто рий ИМ, используемых только для восстано вления разрушенных рабочих копий и (или) предысторий ИМ;

долговременное (долгосрочное) резервирование — создание, длительное (десятки лет и более) хранение и обслуживан ие архивоворигиналов, дубликатов, резервных копий и (или) предысторий ИМ,используемых только для получения и восстановления разрушенных рабочих и дополнительных (восстановительных) копий и (или) предысторий ИМ.

Задачами оперативного резервирования ИМ ¡являются определение (расчет) оптимального числа копий и (или) предысторий, обеспечивающих:

максимизацию коэффициента КГ готовности КСА пернрабявки информации;

максимизацию вероятности р (Т) сохранности в заданном интервале времени Т использования ИМ; минимизацию суммарных эксплуатационных затрат

эргасистемы и др. Основными задачами восстановительного резервирования ИМ являются [5]:

определение областей наиболее эффективного его использования при различных условиях эксплуатации КСА;

определение типа носителей информации для размещения восстановительного резерва;

выбор оптимальных методов и структур восстановления потерянной информации;

выбор оптимальных стратегий резервирования с учетом возможности восстановления разрушенных ИМ.

Основными задачами долговременного резервирования ИМ являются [5]:

определение (расчет) рационального (необходимого) числа копий и (или) предысторий ИМ, обеспечива-

ющих заданный уро вень вероятности сохранности ИМ-оригинала (основного ИМ);

создание и организация фуокциннированив специализированные хранилищ и архивов МНО (периодических проверок работоспосабносои, регеоерации ИМ и др.);

определенин опоиоальных пероодон соодаоня дол-госрлрного восстановительного резерва.

Обоснованное комбинироварие иомплектов геаери-руемых копий, предыстсоий и дубликате в ИМ с учетом парамедров рржима (пердходнысй, установившийся и др.) работыы КСА позволяет ретлизовать рациональны— (экономичнее, операти вные н др.) снтуационныые стратегии резервирования постоянных и текущих данных.

Общую матемаеическую пкствновку задачи обе-епдченин сооранносто информации (ОСИ) касс заадкачи поиска оптимальной стаатедии ЧУ3 сохранерия в подготовки ИМ (т. е. определения схем восстановления о ре-ганнрацис ИМ, выбора методов резервиоованая ИМ, оОоаружсстя и икправлени я ошибок и др.), которая обеспечивает максимизацию вероятностирт успешного рдшения чостаон зндтчи эргесиитема! при огртни-чении на сцаеднее врлмя ¿К функциочсрования КСА и суммсрныл потери и онтраты 1/О/, можнл по€нд<^тг1вит1:> в виде:

К: р2^3*) = тях^э}, } * .>0

) < ¿ф , (9)

Мз*) < Сз°, Ш с7 = С1 + с2 = — 0) + s2(n)} + (1()) + —(1 — Ра),

где с1 — затраты, связанные с резервированием ИМ; с2 — математичеикое оди,п|^ии^ потерь, которые несет эргасистема в результате разрушения оентовно го ИМ АИ0 и его кочий; н — стоимостл единицы ллашиинн-ного врееляенни; ^д(п') — стоимость материлльного носителя ИМ, гависящан отт количнства п з—оминающих устройств для хранения копий либо предысторнй ИМ Ы0; — потеда эргасистемы в реиультате разрушения

ИМАМ и его копий; 0 — в°ема решени я частной задачи эргасистемы.

Кроме того, эффективность применения различных стратегий ^еДз ОРА чалто определяется также с ис-плльзовднием следующих показателей готовности КСА переработки информации различного типа [5]:

- готовность в установившемся режиме — относительная время полезной работы! КСА на достаточно большом интероале времени:

- = ¿ф/[- + (1 — СРЫИ ;11 )

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где С — рреднее время вотстанонрения еСА;

- готовидсть в заданном яртервале — относительное время нахождениб КСА в работоспособном состоянии нн ограниленном ннаервалеТ в(эемени функции-нировйния:

Кт = {Т—ТТ)1Т, (1:2)

адд Те — суммарные затраты аремеаи на восстаное-лдние КСА в нттервиле [0, [/;

- дгноьенная госоьность — вероятность того, что в произвольный момент времене КСА работоспособен:

ииг = 1 — <2В0- (Ю

где 0(0, — ве I3 ояоно с ть того, что ИМ неработоспо -лобес в момент времени ¿хранении;

- коэффициеит энсплуатациенеей надёжности — вернятность решения вадачи эргасистемы с учётом начального состояния КСА:

кК=рКд (14)

- коэффициене полезной работы1, овределяемы1й как о-инноцр'^п^ин^ времени полезной работы КС./А к суммарному в>емени дост"упа к РСА при решении задачи:

Ьо = 0/Чр. (15)

Тдеим образрм, рассмоттреаа непроти воречо ная со-воаупности принаиоои КЗИ Е! эргвсистеме, следованио которым аоесвечиваед кяк покарала праныикь, необходимые уровена защищённости перераРатываемой информации ит основных назрушанщие гГaa^íT(сp(св, ошибок перрработки, несанкциониеованноге досступа и инпользовения н а основе прнмененпя соответстиую-идн1х методов КЗЗИ.

Литература

1. Анин Б.Ю.Защита компьютерной информации.СП б. : БХВ-Санкт-Петербург, 2016. 384 с.

2. Барсуков В. С., Водолазний В. В. Современные технологии безопасности. М. : Нолидж, 2014. 496 с.

3. Ворона В. А., Тихонов В. А. Системы контроля и управления достутом. М.: Горячая линия — Телеком, 2010. 272 с.

4. Дейт К. Дж. Введение в системы баз данных. М.: Изд. дом «Вильямс», 2005.1328 с. I ББЫ 5-8459-0788-8.

5. Кульба В. В., Ковалевский С. С., Шелков А. Б. Достоверность и сохранность информации в АСУ. М.: Синтег,2004. 496 с.

6. Ловцов Д. А. Системология правового регулирования информет.ионных отоошений в инфосфере : монография. М. : Росс. гос. ун-т правосудия, 2016. 316 с.

7. Ловцов Д. А. Лингвистическое обеспечение правового ренуларования инфоцманионных отношен/й в инфосфере. II. Качество информации // Правовая информатика. 201 Р. № 2 . И. 53- 331.

8. Ловцов Д. А. Информационная безопасность и нетрадиционные угрозы//Федеральный справочник.Т.8 1 Обо -ронно-промышленный комплекс России. 1«.: Центр стратен исследований, 0013. С. 507—51 нн

9. Ловцов Д. А. Информационная теория эргасистем: тезаурус. М.: Наука, 2005.248 с.

10. Ловцов Д. А., Ермаков И. В. Классификация и модели нетнадиционпых иьформационных каналос в эргаснсте-ме // НТИ. Сер. 2. Информ. процессы и системы. 2005. № 2. С. 1-7.

11. Ловцов Д. А., Ермаков И. В. Защита информации от доступа по нетрадиционным информационным каналам // НТИ. Сер. 2. Информ. процессы и системы. 2006. № 9. С. 1-9.

12. Ловцов Д. А., Князев К. В. Защищённая биометрическая идентификация в системах контроля доступа. I. Математические модели и алгоритмы // Информация и космос. 2013. № 1. С. 100-103; II. Качество информационно-математического обеспечения // Информация и космос. 2013. № 2. С. 95-100.

13. Ловцов Д. А., Терентьева Л. В. Правовое регулирование международных коммерческих электронных контрактов. Технологические и правовые аспекты электронной подписи // Lex russica. 2020. Т. 73. № 7. С. 115-126. DOI: 10.17803/1729-5920.2020.164.7.115-126.

14. Монахов М. Ю., Монахов Ю. М., Полянский Д. А. Модели обеспечения достоверности и доступности информации в информационно-телекоммуникационных системах : монография. Владимир : Изд-во ВлГУ, 2015. 208 с. ISBN 978-5-9984-0634-8.

15. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М. : ДМК, 2017. 448 с.

16. Федосеев С. В. Применение современных технологий больших данных в правовой сфере // Правовая информатика. 2018. № 4. С. 50-58. DOI 10.21681/1994-1404-2018-4-50-58.

Рецензент: цимбал владимир Анатольевич, доктор технических наук, профессор, заслуженный деятель науки Российской Федерации, профессор кафедры автоматизированных систем управления Филиала Военной академии им. Петра Великого, г. Серпухов, Московская область, Российская Федерация. E-mail: tsimbalva@mail.ru

PRINCIPLES OF ENSURING INFORMATION SECURITY IN ERGASYSTEMS

Dmitrii Lovtsov, Dr.Sc. (Technology), Professor, Meritorious Scientist of the Russian Federation, Deputy Director for Research of Lebedev Institute of Precision Mechanics and Computer Engineering of the Russian Academy of Sciences, Head of the Department of Information Technology Law, Informatics and Mathematics of the Russian State University of Justice, Russian Federation, Moscow. E-mail: dal-1206@mail.ru

Keywords: ergasystem, information security, reliability, confidentiality, integrity, principles of ensuring, processing errors, destructive factors, unauthorised access and use, ways to protect information, mathematical structures.

Abstract.

Purpose of the work: improving the scientific and methodological basis of the theory of information security in ergasystems. Methods used: system analysis, pragmatic classification and mathematical modelling of the basic specific tasks of ensuring information security in ergasystems.

Results obtained: a justification is given for a consistent set of principles for information control and protection from processing errors, destructive factors, and unauthorised access and use, for a pragmatic classification of information processing errors, destructive factors, sources of potential information leaks as well as corresponding ways to protect information, mathematical structures for models of problems ensuring information reliability, confidentiality and integrity in ergasystems are defined, proofs for assertions on raising information reliability, on perfect semantic concealment and on energy concealment of dynamic information are given.

The obtained results are the conceptual basis for creating appropriate efficient information and mathematical support for control and protection of information in ergasystems.

References

1. Anin B. lu. Zashchita komp'iuternoi informatsii. SPb. : BKhV-Sankt-Peterburg, 2016, 384 pp.

2. Barsukov V. S., Vodolaznii V. V. Sovremennye tekhnologii bezopasnosti. M. : Nolidzh, 2014, 496 pp.

3. Vorona V. A., Tikhonov V. A. Sistemy kontrolia i upravleniia dostupom. M. : Goriachaia liniia - Telekom, 2010, 272 pp.

4. Deit K. Dzh. Vvedenie v sistemy baz dannykh. M. : Izd. dom "Vil'iams", 2005, 1328 pp. ISBN 5-8459-0788-8.

5. Kul'ba V. V., Kovalevskii S. S., Shelkov A. B. Dostovernost' i sokhrannost' informatsii v ASU. M. : Sinteg, 2004, 496 pp.

6. Lovtsov D. A. Sistemologiia pravovogo regulirovaniia informatsionnykh otnoshenii v infosfere : monografiia. M. : Ross. gos. un-t pravosudiia, 2016, 316 pp.

7. Lovtsov D. A. Lingvisticheskoe obespechenie pravovogo regulirovaniia informatsionnykh otnoshenii v infosfere. II. Kachestvo informatsii. Pravovaia informatika, 2015, No. 2, pp. 53—61.

8. Lovtsov D. A. Informatsionnaia bezopasnost' i netraditsionnye ugrozy, Federal'nyi spravochnik. T. 8. Oboron-no-promyshlennyi kompleks Rossii. M. : Tsentr strateg. issledovanii, 2013, pp. 507—512.

9. Lovtsov D. A. Informatsionnaia teoriia ergasistem : tezaurus. M. : Nauka, 2005, 248 pp.

10. Lovtsov D. A., Ermakov I. V. Klassifikatsiia i modeli netraditsionnykh informatsionnykh kanalov v ergasisteme, NTI. Ser. 2. Inform. protsessy i sistemy, 2005, No. 2, pp. 1-7.

11. Lovtsov D. A., Ermakov I. V. Zashchita informatsii ot dostupa po netraditsionnym informatsionnym kanalam, NTI. Ser. 2. Inform. protsessy i sistemy, 2006, No. 9, pp. 1-9.

12. Lovtsov D. A., Kniazev K. V. Zashchishchennaia biometricheskaia identifikatsiia v sistemakh kontrolia dostupa. I. Matematicheskie modeli i algoritmy. Informatsiia i kosmos, 2013, No. 1, pp. 100-103; II. Kachestvo informatsion-no-matematicheskogo obespecheniia. Informatsiia i kosmos, 2013, No. 2, pp. 95-100.

13. Lovtsov D. A., Terent'eva L. V. Pravovoe regulirovanie mezhdunarodnykh kommercheskikh elektronnykh kon-traktov. Tekhnologicheskie i pravovye aspekty elektronnoi podpisi. Lex russica, 2020, t. 73, No. 7, pp. 115-126. DOI: 10.17803/1729-5920.2020.164.7.115-126 .

14. Monakhov M. Iu., Monakhov Iu. M., Polianskii D. A. Modeli obespecheniia dostovernosti i dostupnosti informatsii v informatsionno-telekommunikatsionnykh sistemakh : monografiia. Vladimir : Izd-vo VlGU, 2015, 208 pp. ISBN 9785-9984-0634-8.

15. Petrov A. A. Komp'iuternaia bezopasnost'. Kriptograficheskie metody zashchity. M. : DMK, 2017, 448 pp.

16. Fedoseev S. V. Primenenie sovremennykh tekhnologii bol'shikh dannykh v pravovoi sfere. Pravovaia informatika, 2018, No. 4, pp. 50-58. DOI 10.21681/1994-1404-2018-4-50-58 .

i Надоели баннеры? Вы всегда можете отключить рекламу.