Научная статья на тему 'Процедура оценки информационной безопасности АСУТП на основе классификации важности показателей'

Процедура оценки информационной безопасности АСУТП на основе классификации важности показателей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
862
137
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Попов Георгий Александрович, Штонда Константин Николаевич

Описана процедура оценки степени привлекательности автоматизированной системы управления технологическими процессами (АСУТП) и (или) ее отдельных компонентов с позиций потенциального злоумышленника. Проводится системная классификация информации, содержащейся в АСУТП, по ее качественному содержанию и важности. Разрабатываются методы оценки значений полученных показателей и предлагается комплексный показатель, оценивающий степень привлекательности объекта обработки информации с позиций потенциального злоумышленного воздействия на него. Приводится пример реализации разработанной процедуры. Библиогр. 3.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Попов Георгий Александрович, Штонда Константин Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ESTIMATION PROCEDURE OF INFORMATION SECURITY IN AUTOMATIZED CONTROL SYSTEMS OF TECHNOLOGICAL PROCESSES ON THE BASE OF THE CLASSIFICATION OF INDEXES IMPORTANCE

The article is devoted to a procedure that estimates the attraction level of ACSTP and/or its separate components from the point of view of a potential malefactor. The system classification of information kept in ACSTP by its qualitative consents and importance is carried out in the article. The methods of estimation of received indexes are being worked out, and a complex index that estimates the attraction degree of the information processing object from the position of a potential malefactorial affect is offered. An example of the realization of the procedure worked out in article is given.

Текст научной работы на тему «Процедура оценки информационной безопасности АСУТП на основе классификации важности показателей»

УДК 6549-681.3

Г. А. Попов, К. Н. Штонда Астраханский государственный технический университет

ПРОЦЕДУРА ОЦЕНКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АСУТП НА ОСНОВЕ КЛАССИФИКАЦИИ ВАЖНОСТИ ПОКАЗАТЕЛЕЙ

Введение

Одно из основных требований, выдвигаемых при внедрении АСОИУ, заключается в обеспечении защиты информации от случайных и злонамеренных воздействий, а также обеспечении бесперебойного поступления информации к объекту управления. Все больше ценной информации доверяется автоматизированным системам, и все более непредсказуемыми и опасными становятся нарушения регламентированных правил обработки информации. Информация, имеющая ценность, должна быть защищена от посягательств на нее (хищение, искажение, уничтожение). Вместе с тем чрезмерные меры по обеспечению безопасности влекут за собой неоправданно большие, а в ряде случаев и неприемлемые расходы. Для того чтобы свести к минимуму вероятность нарушения информационной безопасности, затратив при этом минимальное количество ресурсов (как материальных, так и вычислительных), необходимо направить их на защиту именно тех объектов, которые с наибольшей вероятностью могут подвергнуться атаке. Чтобы оценить эту вероятность, прежде всего нужно внимательно изучить информационные потоки, циркулирующие в автоматических системах управления технологическими процессами (АСУТП): именно они, по сути, и являются объектом, на которые и направлены угрозы информационной безопасности различной природы. Это необходимо для того, чтобы упростить процесс последующего анализа системы в целом и поиска потенциально уязвимых мест. Данная работа посвящена одному из возможных способов решения указанной задачи.

Факторы, определяющие безопасность информации в АСУТП

Выделяют три основные характеристики информационной безопасности: конфиденциальность, целостность, доступность [1].

Каждая из них может являться целью атаки любого злоумышленного или случайного нарушения требуемого уровня значений этих характеристик.

Определим вначале набор критериев, которые влияют на перечисленные выше характеристики информационной безопасности.

Поскольку для АСУТП процесс воздействия на информацию различных факторов в значительной мере является непредсказуемым (цель злоумышленника, его возможности, предпочитаемые методы проникновения и т. п.), то в качестве количественной меры уязвимости информации наиболее целесообразно принять вероятность нарушения защищаемых характеристик информации при тех условиях сбора, обработки и хранения, которые имеют место в системе, а также потенциально возможные размеры потерь (математическое ожидание) от нарушения безопасности информации.

Исходя из [2], можно выделить следующие основные параметры, определяющие вероятность нарушения защищенности информации:

— количество и типы тех структурных компонентов системы, в которых оценивается уязвимость информации;

— количество и типы случайных и злоумышленных дестабилизирующих факторов, которые потенциально могут проявиться и оказать негативное воздействие на защищаемую информацию;

— требования по безопасности;

— характер и содержание защищаемой информации, ее статус, секретность;

— структура, возможности и количество средств противодействия дестабилизирующим воздействиям;

— условия функционирования объекта защиты и проявления дестабилизирующих факторов, включая противодействие им в чрезвычайных ситуациях.

При этом необходимо учитывать, что негативные воздействия на различную информацию могут иметь разные последствия. Необходимо выделить несколько степеней важности информации в зависимости от ее ценности [3]:

— особо важная - незаменимая информация, наличие которой необходимо для функционирования системы, доступ к такой информации должен иметь ограниченный круг лиц;

— важная информация - информация, которая может быть заменена или восстановлена в случае утраты, но процесс восстановления очень труден или связан с большими финансовыми затратами, доступ к этой информации должен быть ограничен;

— полезная информация - информация, которую трудно восстановить, однако система может эффективно функционировать без нее;

— несущественная информация - информация, которая, возможно, больше не нужна, и ее содержание не представляет никакой ценности.

При оценивании важности информации руководствоваться только степенью секретности и коммерческой ценности информации нельзя. Защитные меры должны распространяться не только на секретную информацию. Несанкционированное изменение несекретной информации (например, модификация команд управления) может привести к очень серьезным последствиям вплоть до аварии, поэтому при оценке потерь следует учитывать и содержание информации.

Классификация информации в АСУТП по ее содержанию

Можно выделить несколько типов информации по ее содержанию:

1. Технологическая - информация, относящаяся к технологическому процессу (управляющая и другая оперативная информация).

1.1. Информация об опасных технологических этапах, включая оперативную:

1.1.1. Опасная в рамках цеха.

1.1.2. Опасная в рамках предприятия.

1.1.3. Опасная в рамках региона.

1.1.4. Особо опасная.

1.2. Сведения о применяемых и перспективных технологиях, технологических процессах, приемах и оборудовании.

1.3. Сведения о модификации и модернизации ранее известных технологий, процессов, оборудования.

1.4. Перспективные планы развития производства.

1.5. Технические спецификации существующей и перспективной продукции.

1.6. Схемы и чертежи отдельных узлов, готовых изделий, новых разработок.

1.7. Оценка качества продукции и эффективности производства.

1.8. Способы упаковки и доставки.

1.9. Номенклатура изделий.

2. Экономическая - сведения о состоянии рынка, планах организации, принимаемых руководством решениях.

2.1. Рыночная политика и планы.

2.2. Маркетинг и стратегия цен.

2.3. Экспортно-импортная политика предприятия.

2.4. Сведения о применяемых и перспективных методах управления производством.

2.5. Сведения о фактах ведения переговоров, предметах и целях совещаний и заседаний органов управления.

2.6. Сведения о планах предприятия по расширению производства.

2.7. Сведения о планируемых сроках создания разрабатываемых изделий.

2.8. Производственные мощности.

2.9. Организация производства.

2.10. Размещение и размер производственных помещений и складов.

2.11. Условия продажи и слияния фирм.

3. Финансовая - информация о финансовой деятельности предприятия.

3.1. Информация о прибыли, кредитах, товарообороте.

3.2. Финансовые отчеты и прогнозы.

3.3. Информация о фонде заработной платы.

3.4. Информация о стоимости основных и оборотных средств.

3.5. Информация о кредитных условиях платежей.

3.6. Информация о банковских счетах.

3.7. Информация о деятельности предприятия на фондовых рынках.

3.8. Плановые и отчетные калькуляции.

4. Коммерческая - информация о контрагентах, совершенных сделках.

4.1. Коммерческие проекты.

4.2. Сведения о составе торговых клиентов, представителей и посредников.

4.3. Потребности в сырье, материалах, комплектующих узлах и деталях, источники удовлетворения этих потребностей.

4.4. Численность и размещение торговых агентов.

4.5. Каналы и методы сбыта продукции.

4.6. Политика сбыта продукции.

4.7. Программа рекламы.

5. Кадровая - информация о сотрудниках организации или предприятия.

5.1. Численность сотрудников.

5.2. Данные о лицах, принимающих решения.

5.3. Данные о лицах, ответственных за охрану и безопасность.

6. Информация об АСУТП.

6.1. Структура и содержание АСУТП.

6.2. Технологии, используемые при функционировании АСУТП.

6.3. Система управления АСУТП.

6.4. Важные элементы систем безопасности, кодов и процедур доступа к информационным сетям и центрам.

6.5. Структура и организация системы информационной безопасности.

6.6. Состав технического и программного обеспечения АСУТП.

7. Научно-техническая - информация о научных исследованиях.

7.1. Новые технологические методы, новые технические, технологические и физические принципы, планируемые к использованию в продукции предприятия.

7.2. Программы научно-исследовательских технических и технологических разработок.

7.3. Сведения о техническом уровне, технико-экономических характеристиках разрабатываемых изделий;

7.4. Новые разработки, связанные с модификацией и совершенствованием информационных технологий, используемых на предприятии.

Применительно к реальному объекту некоторые из этих показателей могут отсутствовать, что связано со спецификой предприятия. В частности, у предприятия, находящегося на жестком государственном контроле, могут отсутствовать рыночные показатели либо показатели глобального значения.

Отметим, что для каждого из перечисленных выше типов информации значимость таких характеристик информационной безопасности, как конфиденциальность, целостность и доступность, различна. Например, для технологической информации существенным является обеспечение высокой доступности и целостности информации, а для кадровой информации доступность является несущественной.

Следует также учитывать физическую способность злоумышленника или факторов окружающей среды нарушить какой-нибудь из аспектов информационной безопасности в системе. Если канал передачи данных расположен на охраняемой территории, злоумышленнику довольно сложно получить к нему физический доступ. В этом случае вероятность атаки в этом направлении меньше, чем вероятность попытки доступа к данным, передаваемым по каналу, проходящему по неконтролируемой территории.

Нужно принимать во внимание и факторы окружающей среды, такие как повышенная температура, сильное электромагнитное излучение, высокая влажность и т. п.

Нарушение информационной безопасности может привести к последствиям различной степени тяжести, и сказываться они могут на предприятии в целом, его подразделении или выходить за рамки предприятия. Все типы информации можно разделить на две группы по зонам влияния последствий нарушения информационной безопасности в отношении сведений данного типа: локальные и глобальные.

Это деление является условным и может меняться в зависимости от типа конкретного предприятия. Так, например, хищение коммерческой информации, касающейся промышленного гиганта, может существенно повлиять на состояние рынка или соответствующей отрасли в целом, в то время как последствия аналогичного нарушения на небольшом предприятии не выйдет за его пределы. В то же время даже на небольшом с коммерческой точки зрения предприятии могут использоваться опасные технологии, которые в случае аварии могут привести к техногенной катастрофе, последствия которой будут ощущаться на обширной территории.

Оценка показателей безопасности информации

В режиме круглого стола с привлечением экспертов было произведено ранжирование важности аспектов информационной безопасности для каждого показателя (1 - наиболее важный аспект, 3 - наименее важный, Л - локальные, Г - глобальные) и оценена зона влияния каждого из них.

При оценивании степени злоумышленного интереса к защищаемой информации будем исходить из того, что численная величина, описывающая злоумышленные интерес к конкретной информации, пропорциональна уровню ее важности. Поэтому задача оценки возможности проникновения к конкретной защищаемой информации сводится к задаче оценки важности каждого типа защищаемой информации. Степень злоумышленного интереса оценивается вероятностью нарушения безопасности.

На основе приведенной выше классификации показателей информационной безопасности и их оценки с использованием экспертных методов было произведено ранжирование показателей по важности. Результаты приведены в табл. 1.

Таблица 1

Классификация информации в АСУТП по важности

Ведомость Тип информации Степень характе важности ристики Зона влияния

Конфиден- циальность Целостность Доступ- ность Масштаб- ная Локальная

Особо важная 1.1.1. Опасная в рамках цеха 1 1 1 Г Л

1.1.2. Опасная в рамках предприятия 1 1 1 Г Л

1.1.3. Опасная в рамках региона 1 1 1 Г Г

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1.1.4. Особо опасная 1 1 1 Г Г

2.1. Рыночная политика и планы 1 1 3 Г Л

2.2. Маркетинг и стратегия цен 1 1 3 Г Л

2.11. Условия продажи и слияния фирм. 1 1 3 Г Л

3.1. Информация о прибыли, кредитах, товарообороте 1 1 3 Г Л

3.2. Финансовые отчеты и прогнозы 1 1 3 Г Л

3.6. Информация о банковских счетах 1 1 3 Л Л

3.7. Информация о деятельности предприятия на фондовых рынках 1 1 3 Г Л

4.1. Коммерческие проекты 1 1 3 Г Л

4.2. Сведения о составе торговых клиентов и посредников 1 1 3 Л Л

6.3. Система управления АСУТП 1 1 3 Л Л

6.4. Важные элементы систем безопасности, кодов доступа 1 1 1 Л Л

6.5. Структура и организация системы информационной безопасности 1 1 2 Л Л

7.1. Новые технологические, технические принципы 1 2 3 Г Л

7.4. Новые разработки в области информационных технологий 1 2 3 Г Л

Важная 1.6. Схемы и чертежи 1 1 3 Л Л

2.3. Экспортно-импортная политика предприятия 1 2 3 Г Л

2.4. Сведения о методах управления производством 1 2 3 Л Л

2.5. Сведения о фактах переговоров и целях совещаний 1 1 2 Г Л

2.6. Сведения о планах предприятия по расширению производства 1 1 3 Г Л

2.7. Сведения о сроках создания разработанных изделий 1 1 2 Л Л

3.4. Информация о стоимости основных и оборотных средств 3 Л Л

3.5. Информация о кредитных условиях платежей 1 1 1 Г Л

3.8. Плановые и отчетные калькуляции 1 3 Л Л

4.3. Потребности в сырье, материалах, комплектующих 1 2 Г Л

4.4. Численность и размещение торговых агентов 1 1 2 Л Л

4.5. Каналы и методы сбыта продукции 1 1 2 Л Л

4.6. Политика сбыта продукции 1 1 2 Л Л

5.2. Перечень лиц, принимающих решения 1 3 Л Л

5.3. Перечень лиц, ответственных за охрану и безопасность 1 3 Л Л

6.1. Структура и содержание АСУТП 1 1 2 Л Л

7.2. Программы научно-исследовательских технических и технологических разработок 1 2 3 Л Л

7.3. Сведения о технико-экономических характеристиках разработанных изделий 1 1 2 Л Л

Продолжение табл. 1

ГЛ Тип информации I ” I I I

1---1--------------------------------------------------1 Степень важности---------------------------------1-зона влияния-1

характеристики

Конфиден- циальность Целостность Доступ- ность Мас- штабная Локальная

Полезная 1.2. Сведения о применяемых технологиях 1 1 2 Л Л

1.3. Сведения о модификации технологических, процессов, оборудования 1 1 2 Л Л

1.4. Перспективные планы развития производства 1 1 3 Л Л

1.5. Технические спецификации существующей и перспективной продукции 1 1 3 Л Л

2.8. Производственные мощности 1 1 2 Л Л

2.9. Организация производства 1 1 Л Л

3.3. Информация о фонде заработной платы 1 1 1 Л Л

6.2. Технологии, используемые при функционировании АСУТП 1 1 1 Л Л

6.6. Состав технического и программного обеспечения АСУТП 1 1 3 Л Л

Несущественная 1.7. Оценка качества продукции и эффективности производства 1 1 1 Л Л

1.8. Способы упаковки и доставки 1 1 2 Л Л

1.9. Номенклатура изделий 1 2 2 Л Л

2.10. Размещение и размер производственных помещений и складов 2 3 Л Л

4.7. Программа рекламы 1 2 2 Л Л

5.1. Численность сотрудников 1 1 1 Л Л

Таким образом, задача системы обеспечения информационной безопасности в АСУТП включает в себя необходимость учета и контроля 30-40 показателей, в результате чего становится достаточно сложной и емкой. Очевидно, следует приложить усилия для автоматизации этой процедуры.

Одна из задач, возникающих в процессе использования рассмотренных показателей, -получение их численных оценок. Значения некоторых параметров удается измерить или вычислить по известным аналитическим зависимостям. Если имеются данные о функционировании моделируемой системы или ее аналога за достаточно продолжительное время, то величины ряда параметров можно определить путем статистической обработки их значений, зафиксированных в процессе наблюдения.

Однако нередко использовать подобные методы не удается. Такая ситуация характерна для систем с высоким уровнем неопределенности и (или) не имеющих достаточной предыстории функционирования. Именно такими являются системы обеспечения информационной безопасности. В таких случаях неизбежно приходится пользоваться неформальными методами оценивания.

Из неформальных методов оценивания наиболее известными являются методы экспертных оценок [3].

Показатели разделены на четыре группы по степени важности информации, в отношении которой они действуют. В соответствие каждой группе может быть поставлен числовой коэффициент М, который характеризует степень важности параметров данной группы для итоговой оценки. Значения коэффициентов М, также могут быть получены путем опроса экспертов.

Необходимость получения от эксперта значений вероятностей вынуждает прибегнуть при проведении экспертной процедуры к использованию непосредственной численной оценки. Это один из наиболее трудоемких для экспертов методов опроса, поэтому можно упростить задачу, требуя от эксперта диапазон, в котором, по его мнению, находится искомая величина. Эксперт указывает верхнюю и нижнюю границы этого диапазона, а при обработке результатов можно использовать среднее значение полученных величин.

Однако для экспертов задача оценивания вероятности может оказаться слишком сложной, что, в свою очередь, негативно скажется на качестве полученных результатов. В связи с этим можно предложить экспертам давать оценку предполагаемого ущерба от нарушения информационной безопасности данного показателя (оптимистичный и пессимистичный прогнозы) в денежном эквиваленте.

В первую очередь необходимо оценить показатели из первой и второй групп (особо важные и важные). Нарушение информационной безопасности в отношении особо важной информации, как следует из табл. 1, может привести к катастрофическим последствиям, выходящим за пределы рассматриваемого предприятия. Высока также вероятность нарушения информационной безопасности в отношении важной информации. В силу чрезвычайной важности показателей этих двух групп при формировании итоговой оценки следует использовать мультипликативную свертку

оценок, данных экспертами. При оценивании показателей, отнесенных к двум оставшимся группам (полезная и несущественная), можно пользоваться аддитивной сверткой оценок.

С, =

шт . тах С + С У___________У

(1)

^тт ^ ^тах

где С, - нижняя граница диапазона значений параметра, данная экспертом; С, - верхняя

граница диапазона значений параметра, данная экспертом.

Если эксперт затруднился дать оценку в виде вероятности, а дал диапазон ущерба в денежном эквиваленте, перейти к вероятности можно, пользуясь следующим выражением:

С, =■

С ”п У1 + С ШаХ У 2

(71 +У 2)(с7 п + СШах) где у2 и у2 - некоторые коэффициенты, определяемые эмпирически.

(2)

N

V С-

по.в^ У

П —

1=1 N

Г N \К

V СУ

У=1

N

(3)

(4)

где К - коэффициент, показывающий степень чувствительности общей оценки по отношению к значениям показателей данной группы (на основе численных экспериментов можно рекомендовать значение К = 4); N - количество экспертов; п - число показателей соответствующей группы; с, - средняя оценка У-го экспертау-го показателя (сведенная к вероятности).

При оценивании показателей, отнесенных к двум оставшимся группам (Сп - полезная и Сн - несущественная), можно пользоваться аддитивной сверткой оценок:

( N У

V Су

У=1

N

V

У=1

V

У

(5)

N

V С-

пн ^ У

V м—

1=1 N пн

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(6)

Окончательная оценка с учетом веса каждой группы показателей может быть получена по формуле

С = Кв€0в + ЖвОв + ЖПсП + Щнсн, (7)

где ХЩ = 1 и значение коэффициентов сов, св, сп, сн вычисляется на основе формул (1)-(6).

2

п

о.в

Со.в =

п

Св = К

п

Сп =

п

11

Сн =

Пример

Приведем пример расчетов на основе полученных формул с использованием экспертных оценок показателей безопасности информации, полученных опросом сотрудников одного из предприятий пищевой промышленности (табл. 2).

Таблица 2

Пример оценивания показателей

Показатель Оценка эксперта Нормированное значение, %

1.1.1. Опасная в рамках цеха 20-30 тыс. ру( 48

1.1.2. Опасная в рамках предприятия 10 10

1.1.3. Опасная в рамках региона 5 5

1.1.4. Особо опасная 1 1

2.1. Рыночная политика и планы 0 0

2.2. Маркетинг и стратегия цен 0 0

2.11. Условия продажи и слияния фирм 3 3

3.1. Информация о прибыли, кредитах, товарообороте 3 3

3.2. Финансовые отчеты и прогнозы 5 5

3.6. Информация о банковских счетах 2 2

3.7. Информация о деятельности предприятия на фондовых рынках 3 3

4.1. Коммерческие проекты 2 2

4.2. Сведения о составе торговых клиентов и посредников 30 30

6.3. Система управления АСУТП 10 10

6.4. Важные элементы систем безопасности, кодов доступа 8-15 тыс. руб. 53

6.5. Структура и организация системы информационной безопасности 20 20

7.1. Новые технологические, технические принципы 0 0

7.4. Новые разработки в области информационных технологий 0 0

1.6. Схемы и чертежи 30 30

2.3. Экспортно-импортная политика предприятия 0 0

2.4. Сведения о методах управления производством 1 1

2.5. Сведения о фактах переговоров и целях совещаний 10 10

2.6. Сведения о планах предприятия по расширению производства 8 8

2.7. Сведения о сроках создания разработанных изделий 1 1

3.4. Информация о стоимости основных и оборотных средств 10 10

3.5. Информация о кредитных условиях платежей 0 0

3.8. Плановые и отчетные калькуляции 10 10

4.3. Потребности в сырье, материалах, комплектующих 0 0

4.4. Численность и размещение торговых агентов 30 30

4.5. Каналы и методы сбыта продукции 0 0

4.6. Политика сбыта продукции 1,50 1,50

5.2. Перечень лиц, принимающих решения 10 10

5.3. Перечень лиц, ответственных за охрану и безопасность 15 15

6.1. Структура и содержание АСУТП 2% 2

7.2. Программы научно-исследовательских технических и технологических разработок 0 0

7.3. Сведения о технико-экономических характеристиках разработанных изделий 0 0

1.2. Сведения о применяемых технологиях 0 0

1.3. Сведения о модификации технологических процессов, оборудования 1 1

1.4. Перспективные планы развития производства 15 15

1.5.Технические спецификации существующей и перспективной продукции 0 0

2.8. Производственные мощности 2 2

2.9. Организация производства 2 2

3.3. Информация о фонде заработной платы 3 3

6.2. Технологии, используемые при функционировании АСУТП 0 0

6.6. Состав технического и программного обеспечения АСУТП 15 15

1.7. Оценка качества продукции и эффективности производства 80 80

1.8. Способы упаковки и доставки 8-10 тыс. руб. 57

1.9. Номенклатура изделий 5 5

2.10. Размещение и размер производственных помещений и складов 5 5

4.7. Программа рекламы 0 0

5.1. Численность сотрудников 1 1

Произведем расчет на основе данных, полученных от экспертов, и формул (1)-(6). Со в = 6,75 %, св = 36,0 %, сп = 7,2 %, сн = 24,7 % .

о.в у у в у у п у у н у

Для формулы (7) положим:

Ж = 0,5, Жв = 0,3, Жп = 0,15, Жн = 0,05.

о в 7 7 в 7 7 п 7 7 н 7

Итоговая оценка: с = 16,5 % .

Заметим, что максимально возможное значение оценки - 100 %. Полученное значение степени злоумышленного интереса к предприятию пищевой промышленности - 16,5 % - укладывается в рамки наших интуитивных представлений. Для анализа было выбрано несколько типичных производственных предприятий пищевой промышленности, которые по шкале градаций (1 - сверхсекретные закрытые государственные учреждения: с »90 +100%; 2 - секретные объекты: с »70 + 90%;

3 - особо опасные объекты: с »50 + 70%; 4 - опасные объекты: с »30 + 50%; 5 - субъекты рынка: с » 10 + 30%; 6 - прочие: с » 0 + 10%) находятся в предпоследней, пятой категории.

Заключение

Классификация показателей важности информации в АСУТП и методы оценивания значений этих показателей, приведенные выше, позволяют более дифференцированно, с использованием формализованных методов, проводить анализ безопасности информации в АСУТП. В результате анализа могут быть выявлены наиболее важные составляющие информационного содержания АСУТП, что в целом позволит повысить уровень информационной безопасности в автоматизированной системе.

Описанные методы могут стать одной из составных частей подсистемы обеспечения информационной безопасности в АСУТП.

СПИСОК ЛИТЕРАТУРЫ

1. Мельников В. В. Безопасность информации в автоматизированных системах. - М.: Финансы и статистика, 2003. - 267 с.

2. Герасименко В. А. Защита информации в автоматизированных системах обработки данных: В 2 кн. Кн. 1. - М.: Энергоиздат, 1994. - 400 с.

3. Теория выбора и принятия решений / И. М. Макаров и др. - М.: Наука, 1987. - 327 с.

Статья поступила в редакцию 16.10.2006

ESTIMATION PROCEDURE OF INFORMATION SECURITY IN AUTOMATIZED CONTROL SYSTEMS OF TECHNOLOGICAL PROCESSES ON THE BASE OF THE CLASSIFICATION OF INDEXES IMPORTANCE

G. A. Popov, K. N. Shtonda

The article is devoted to a procedure that estimates the attraction level of ACSTP and/or its separate components from the point of view of a potential malefactor. The system classification of information kept in ACSTP by its qualitative consents and importance is carried out in the article. The methods of estimation of received indexes are being worked out, and a complex index that estimates the attraction degree of the information processing object from the position of a potential malefactorial affect is offered. An example of the realization of the procedure worked out in article is given.

i Надоели баннеры? Вы всегда можете отключить рекламу.