Научная статья на тему 'Расчет информационной защищенности комплекса управления подвижными объектами'

Расчет информационной защищенности комплекса управления подвижными объектами Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
184
65
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Егоров Сергей Викторович

В данной работе проведен расчет информационной защищенности комплекса управления подвижными объектами. Этот расчет основывается на показателях прочности отдельных средств защиты возможных каналов несанкционированного доступа к информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Егоров Сергей Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Расчет информационной защищенности комплекса управления подвижными объектами»

РАСЧЕТ ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ КОМПЛЕКСА УПРАВЛЕНИЯ ПОДВИЖНЫМИ ОБЪЕКТАМИ

С.В. Егоров

В данной работе проведен расчет информационной защищенности комплекса управления подвижными объектами. Этот расчет основывается на показателях прочности отдельных средств защиты возможных каналов несанкционированного доступа к информации.

Введение

При повсеместном внедрении новых информационных технологий и увеличении их влияния на жизнь общества, особо важную роль приобретает проблема информационной безопасности [1, 4].

Для построения надежной информационной защиты необходимо выявить возможные угрозы информационной безопасности и определить меры и средства защиты, но все эти средства могут крайне неэффективно функционировать, если не проводить соответствующую оценку прочности информационной защиты [2]. На основе такой оценки можно сделать корректировки в системе защиты информации, тем самым увеличив эффективность защиты.

В данной работе ставится задача определить возможные каналы несанкционированного доступа к информации (ВК НСД), определить средства защиты этих каналов и оценить информационную защищенность комплекса управления подвижными объектами.

Объект исследования и возможные каналы несанкционированного доступа

В качестве объекта исследования выступает комплекс управления подвижными объектами (КУПО). Этот комплекс представляет собой автоматизированную систему управления с распределенной обработкой данных, имеющую открытый радиоканал управления подвижным объектом. Схема этого комплекса изображена на рис. 1.

Рис 1. Схема комплекса управления подвижными объектами: АПД - аппаратура передачи данных; КСА- комплекс средств автоматизации; АРМ - автоматизированное рабочее место

Возможные каналы несанкционированного доступа в КУПО и средства их защиты сведены в таблицу 1 [1-3]. В этой таблице показатели прочности были определены путем экспертной оценки средств защиты для конкретного КУПО.

Таблица 1

№ п/п Наименование ВК НСД Средства защиты Прочность

Обозначение Величина

1 Устройства ввода (вывода) информации Система контроля и разграничения доступа в помещения. Pi 0,92

Программно-аппаратный комплекс контроля входа в систему. P2 0,82

Программа контроля и разграничения доступа к ПО и информации КСА. P3 0,85

2 Аппаратура отображения и доку-менти-рования информации Система разграничения и контроля доступа в помещения Pi 0,92

3 Ремонтируемая и профилактируемая аппаратура Система разграничения и контроля доступа в помещения. Pi 0,92

Система контроля ввода (вывода) аппаратуры в (из) рабочий контур обмена информацией. P4 0,88

Средства стирания остатков информации. P5 0,9

Средства наложения на остатки информации случайной последовательности символов и чисел. Рб 0,9

Средства уничтожения носителей секретной информации Р7 0,9

4 Машинные носители информации Учет и разграничение доступа к носителям. Р8 0,84

Электронная идентификация носителей. Р9 0,92

Шифрование информации. Pió 0,9

Резервирование информации с охраной ее копии Pli 0,86

5 Документы Учет, регистрация и разграничение доступа к документам Pl2 0,84

6 Носители про-грамм-много обеспечения Учет, регистрация и разграничение доступа к носителям ПО. Pi3 0,86

Верификация и контроль целостности ПО. Pi4 0,9

Резервирование ПО с контролем доступа к его копии Pi5 0,86

7 Машинные носители с остатками информации Учет, регистрация и разграничение доступа. P8 0,84

Средства стирания информации. P5 0,9

Наложение случайной последовательности символов и чисел. Рб 0,9

Средства уничтожения носителей Р7 0,9

8 Бумажные носители с остатками информации Средства уничтожения носителей Рб 0,9

9 Средства загрузки ПО Средства контроля и разграничения доступа в помещения. Р 0,92

Средства контроля и блокировки доступа к загрузке ПО. Р17 0,88

10 Технологические пульты и органы управления, внутренний монтаж аппаратуры Средства контроля и разграничения доступа в помещения. Р 0,92

Система контроля вскрытия аппаратуры Р8 0,78

11 Внутренние линии связи между аппаратными средствами КСА Средства контроля доступа на территорию КУПО. Р 0,92

Средства контроля вскрытия аппаратуры. р8 0,78

Скрытая прокладка линий связи. Р19 0,88

Шифрование передаваемой информации Р 1 20 0,9

12 Внешние каналы связи КСА Программа контроля и разграничения доступа к информации КСА. Р21 0,92

Шифрование передаваемой информации Р 1 22 0,9

Организационные и технические средства защиты целостности канала связи с подвижным объектом Р 1 23 0,84

13 Побочное электромагнитное излучение и наводки информации Средства снижения или зашумления уровня излучения и наводок информации на границе контролируемой зоны объекта автоматизации Р 1 24 0,9

Полнота перекрытия перечисленных несанкционированных действий соответствующими средствами будет определять степень замыкания защитного контура. Расчет интегрированного показателя информационной безопасности системы защиты даст общее представление о состоянии защищенности всей системы в целом.

Методика расчета информационной защищенности КУПО и полученные результаты

В соответствии с методикой, описанной в [2] для расчета прочности защиты информации в АСУ, проводился анализ ВК НСД на предмет соответствия их состава и количества заданному классу защиты, разделения их на контролируемые и неконтролируемые, наличие соответствующих средств защиты и возможное их дублирование. Расчет строился исходя из того, что в системе необходимо реализовать защиту по первому классу, т.е. модель нарушителя предполагает, что нарушитель - высококвалифи-

цированный профессионал. Из этого следует, что нарушителю известно абсолютно все о системе защиты, а в самой системе защиты должны функционировать все средства.

В табл. 1 представлены показатели прочности для всех средств защиты. Эти показатели представляют собой общий показатель вероятности непреодоления защиты и необхода средства защиты. В соответствии с табл. 1 к контролируемым средствам предлагается отнести средства со следующими значениями прочности Р1, Р2, Р3, Р4,

Р8, Р12, Р13, Р17, Р18 и Р21. Для каждого ВК НСД с учетом дублирования средств защиты вычисляется прочность защиты. В нашем случае такой расчет для каналов NN 1, 3, 9, 10, 11 производится по формуле (1).

Р^ = 1 - (1 - Рх1 )(1 - Р% 2 )...(1 - Р), (1)

где х1 - порядковый номер преграды, Р\ - прочность х1 -й преграды. В нашем случае

= 1 - (1 - Р1)(1 - -Р2)(1 - Р3) = 0,99,

РзЕ = 1 - (1 - -РД! - Р4) = 0,99,

Р»! = 1 - (1 - -РХ1 - -Р17) = 0,99,

= 1 - (1 - Р1)(1 - Р\ 8) = 0,99,

= 1 - (1 - - Р,)(1- - Р\8 )(1 - Р\9 )(1 - Р20) = 0,99

Полученные результаты показывают, что несколько высокопрочных дублирующих средств защиты делают доступ к охраняемой информации через соответствующий ВК НСД практически невозможным.

После сравнения полученных значений выбираем наименьшее из них, которое и будет значением прочности защитной оболочки, образованной данными средствами, т. е. используем формулу

Рзи = т1и(Р1Е , Р2, РзЕ , Р8, Рз, Р16, Р9Е , РоЕ , Р21} = 0,86, (2)

где РЗИ - показатель прочности контролируемой оболочки защиты.

К неконтролируемым можно отнести средства со следующими значениями прочности: Р10,.Р5,Р6,Р7,Р16,Р20,Р22Р23,Р24 . Среди этих средств выбирается средство с наименьшим показателем прочности, т.е используем формулу

Рнзи = т1и(Р5, Р6, Р7, Р10, Р16, Р20, Р22, Р23, Р24}= 0,84, (3)

где РНЗИ - показатель прочности неконтролируемой оболочки защиты, определяемой превентивными средствами защиты.

При сравнении двух интегрированных показателей прочности защиты становится заметно, что преодоление средств защиты нарушителем маловероятно [2], а наиболее просто преодолеваются неконтролируемые средства защиты, особенно средства защиты внешних каналов связи с подвижным объектом.

Заключение

В данной работе были определены каналы несанкционированного доступа к информации для комплекса управления подвижными объектами и предложены средства защиты каналов от несанкционированного доступа.

По результатам экспертной оценки прочности защиты каждого средства защиты информации был проведен расчет и получен сводный показатель прочности всей системы защиты. Полученный результат показывает, что событие преодоления средств информационной защиты маловероятно.

Среди всех возможных каналов доступа к информации наиболее уязвимым представляется канал связи с внешними объектами, поэтому для улучшения показателя прочности необходимо повысить прочность средств защиты этого канала.

Данная работа позволяет оценить информационную защищенность комплекса управления подвижными объектами и может послужить основанием для внесения изменений в перечень применяемых средств защиты с целью повышения информационной защиты охраняемого объекта.

Литература

1. Корнеев И.Р., Беляев А.В. Информационная безопасность предприятия. СПб: БХВ-Петербург, 2003. 752с.

2. Мельников В.В. Безопасность информации в автоматизированных системах. М.: Финансы и статистика, 2003. 368 с.

3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. / 2-е изд. М.: Радио и связь, 2001.

4. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и техника, 2004. 384с.

i Надоели баннеры? Вы всегда можете отключить рекламу.