УДК 004.056
РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДА ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ УПРАВЛЕНИЯ ПРОИЗВОДСТВЕННЫМ ПРОЦЕССОМ
ПРЕДПРИЯТИЯ
Е.М. Баранова, А.Н. Баранов, Д.М. Федорович, М.Е. Ференс
В статье рассмотрены методы защиты автоматизированной системы предприятия, проведен анализ системы защиты, выполнена оценка эффективности, рассмотренной система защиты.
Ключевые слова: автоматизированная информационная система предприятия, технологический процесс, производственный процесс, система защиты, эффективность системы защиты информации.
Сегодня промышленные предприятия все больше и больше переводят технологии рутинной обработки информации в автоматизированный режим, иными словами на предприятиях разрабатываются автоматизированные системы, прикладной аспект которых очень широк — от автоматизации процессов проектирования изделий (продукции) до автоматизации экономических расчетов, связанных с проблемами выпуска принципиально новых изделий.
Проблем в указанной сфере много, среди них можно выделить две основные проблемы [4, 6]:
1. Невозможность разрабатывать программное обеспечение (автоматизированные системы) с использованием сил и средств сторонних (внешних) разработчиков, поскольку в большинстве случаев автоматизированные системы промышленных предприятий обрабатывают секретную, конфиденциальную информацию или информацию для служебного пользования (так называемая, информация ДСП — для служебного пользования);
2. Затруднительное сертифицирование программного обеспечения, которое было разработано с использованием сил и средств сотрудников предприятия, так как необходимо установить авторство разработки, оплатить пошлину органам сертификации программного обеспечения, выделить территории для тестирования автоматизированной системы (так как многие системы подобного рода функционируют только в цехах с применением датчиков, роторных и конвейерных линий, что приводит к невозможности тестировать программное обеспечение на территориях стратифицирующих органов).
Так как автоматизированные системы обрабатывают как минимум информацию ДСП или конфиденциальную информацию, а как максимум — секретную (например, информацию, связанную с технологическим процессом получения изделий специального назначения), то существует необходимость разрабатывать систему защиты созданных автоматизированных систем от несанкционированного доступа. И если автоматизированная си-
238
стема разрабатывалась средствами и усилиями сотрудников предприятия, то и система защиты информации от несанкционированного доступа должна быть разработана силами и средствами сотрудников того же предприятия [1,5].
Разработка системы защиты автоматизированной системы от несанкционированного доступа к обрабатываемой в ней информации подразумевает комплексный (системный) подход к построению системы зашиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
Основной принцип, положенный в основу построения комплексной защиты информации, обрабатываемой в автоматизированной системе, — это принцип непрерывного развития системы обеспечения информационной безопасности.
Принцип непрерывного развития системы обеспечения информационной безопасности автоматизированных систем сводится к следующим действиям:
1. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление как пользователям, так и самим работникам автоматизированной системы минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
2. Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в автоматизированной системе без ее предварительной регистрации.
3. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.
4. Обеспечение контроля за функционированием системы защиты информации, обрабатываемой в автоматизированной системе, т.е. создание средств и методов контроля работоспособности механизмов защиты.
5. Обеспечение всевозможных средств борьбы с вредоносными программами, способными собирать и передавать обрабатываемую в автоматизированных системах информацию [3,7].
Следует отметить, что необходимо рассмотрение различных аспектов при разработке системы защиты информации, обрабатываемой в автоматизированных системах, а именно:
1. Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба от реализации угроз над стоимостью разработки и эксплуатации защищенной автоматизированной системы.
2. Правовое обеспечение, что представляет собой совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требований, которые являются обязательными в рамках сферы их деятельности в системе защиты информации.
3. Организационное обеспечение, которое выражается в том, что реализация информационной безопасности осуществляется определенными структурными единицами, например, такими как служба безопасности предприятия и ее составные структуры: бюро пропусков, служба охраны и прочее.
4. Информационное обеспечение, включающее в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы защиты информации, обрабатываемой в автоматизированных системах.
5. Техническое (аппаратное) обеспечение, что предполагает широкое использование технических средств как для защиты информации, так и для обеспечения деятельности системы информационной безопасности предприятия в целом.
6. Программное обеспечение, которое предполагает различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.
7. Математическое обеспечение, которое предполагает математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.
8. Лингвистическое обеспечение, включающее в себя совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности автоматизированных систем и всего предприятия в целом.
9. Нормативно-методическое обеспечение, куда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, а также различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.
Из программных средств (средств программного обеспечения) целесообразно выделить программные средства, реализующие механизмы шифрования (криптографические методы обеспечения секретности и/или аутентичности (подлинности) передаваемых сообщений).
Криптографические методы позволяют реализовывать защиту информации на следующих уровнях [7, 8]:
1. Физический уровень.
На физическом уровне, представляющем среду распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование) применяют обычно средства шифрования или сокрытия сигнала. Они малоприменимы в коммерческих открытых сетях, так как есть более надежное шифрование.
2. Канальный уровень.
На канальном уровне, ответственном за организацию взаимодействия двух смежных узлов автоматизированной системы могут быть использованы средства шифрования и достоверной идентификации пользователя.
3. Сетевой уровень.
Сетевой уровень решает задачи распространения и маршрутизации пакетов информации по сети всего предприятия (если это подразумевает работа автоматизированной системы или систем). Этот уровень критичен в отношении реализации средств криптозащиты. Понятие пакета существует на этом уровне. На более высоких уровнях есть понятие сообщения. Сообщение может содержать контекст или формироваться на прикладном уровне, защита которого затруднена с точки зрения управления сетью.
В общем понимании построение системы защиты информации, обрабатываемой в автоматизированных системах, состоит из следующих этапов:
1 этап. Анализ объекта защиты информации.
Первый этап заключается в определении того, что необходимо защищать.
На этом этапе реализуются процессы:
а) определяется информация, которая нуждается в защите;
б) выделяются наиболее важные элементы (критические) защищаемой информации;
в) определяется срок жизни критической информации (время, необходимое злоумышленнику или конкуренту для реализации добытой информации);
г) определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений;
д) классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и прочее).
2 этап. Выявление возможных угроз.
Второй этап подразумевает выявление возможных угроз с точки зрения возможности несанкционированного доступа к информации, обрабатываемой в автоматизированных системах.
На этом этапе реализуются процессы:
а) определяется, кого может заинтересовать защищаемая информация;
б) оцениваются методы, используемые злоумышленниками или конкурентами для получения этой информации;
в) оцениваются вероятные каналы утечки информации;
г) разрабатывается система мероприятий по пресечению действий злоумышленника, конкурента или любого взломщика.
3 этап. Анализ эффективности предлагаемой системы защиты информации, обрабатываемой в автоматизированной системе.
Третий этап позволяет определить, насколько надежна и эффективна система.
На этом этапе реализуются процессы:
а) проводится прогноз надежности системы защиты автоматизированной системы;
б) проводится прогноз эффективности системы защиты (возможно, в сравнении с ранее сложившейся ситуацией), а именно физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и прочее).
4 этап. Реализация системы защиты информации, обрабатываемой в автоматизированной системе.
Здесь на основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые меры и средства по обеспечению безопасности автоматизированной системы предприятия.
5 этап. Утверждение предлагаемой системы защиты информации.
Здесь руководителями предприятия рассматривают представленные
предложения по организации системы защиты информации, а также определяют и утверждают суммы денежных средств, необходимые для реализации предложенных мер в сфере обеспечения информационной безопасности.
6 этап. Реализация мероприятий в рамках предложенной системы защиты информации.
На этом этапе осуществляется реализация принятых мер безопасности с учетом установленных приоритетов.
7 этап. Контроль и информационное сопровождение.
На этом этапе предполагается контроль и доведение до персонала фирмы реализуемых мер безопасности.
С учетом всех изложенных аспектов для АО «Тульский патронный завод» была разработана автоматизированная система интеллектуального управления качеством производимой продукции.
С учетом специфики функционирования предприятия разработанная автоматизированная система предназначалась для оценки параметров качества изделий специального назначения (составных частей патронов стрелкового оружия), а также для выработки рекомендаций по восстановлению эффективности и воспроизводимости технологического процесса.
Эффективность технологического процесса предполагает производство изделий, размеры которых находятся в пределах конструкторских и технологических допусков конструкции и реализуемого процесса производства.
Воспроизводимость технологического процесса предполагает производство изделий, отвечающим требованиям физической безопасности, что проявляется в качестве поверхности изделий и в безотказности их работы.
Функционал разработанной автоматизированной системы подразумевал следующие действия:
- сравнение введенных показателей количества обнаруженной бракованной продукции с нормативами (техническими условиями на приемку, содержащими планы контроля);
- сравнение введенных показателей количества видов обнаруженного брака с нормативами (техническими условиями на приемку, содержащими планы контроля);
- формирование выводов о воспроизводимости и эффективности технологического процесса (если процесс не воспроизводим или не эффективен, автоматизированная система выдает соответствующее сообщение);
- формирование рекомендаций по поводу восстановления воспроизводимости и эффективности технологического процесса (иными словами — что необходимо сделать сотрудникам предприятия, в частности, наладчикам производственного оборудования для того, чтобы количество брака и видов брака было в пределах указанных норм);
- формирование соответствующих отчетов (кто, когда и для какой партии проводил отчет со всеми сопутствующими данными и обстоятельствами).
Следует отметить, что разработанная автоматизированная система обрабатывает секретные данные, так как параметры и конструкция спец изделий является закрытыми.
Описанный функционал автоматизированной системы свидетельствует о том, что она является автоматизированной системой управления технологическим процессом предприятия (АСУТП), так как позволяет вырабатывать обоснованные (на основании эмпирических данных) выводы о том, что необходимо наладить в технологическом процессе.
Пользователями представленной АСУТП являются:
- контролеры отдела технического контроля;
- наладчики производственных линий.
Между двумя указанными должностями существует прямое профессиональное взаимодействие: контролер вносит эмпирические данные в систему и формирует рекомендации. Если технологический процесс в норме, то рекомендации могут отсутствовать. Если в ходе технологического процесса производятся изделия с отклонениями по размерам или по альтернативным параметрам качества (функционированию, качеству поверхности), то система формирует рекомендации, которые в бумажной форме за подписью соответствующего контролера передаются наладчику. Именно наладчик восстанавливает эффективность и воспроизводимость технологического процесса.
Представленная АСУТП относится к автоматизированным системам с обратной связью — неэффективный и невоспроизводимый технологический процесс производит некачественную продукцию (с отклонениями от технологических и конструкторских норм) и по выявленным отклонениям (их видам и количеству) можно судить о том, каким образом нормализовать технологический процесс (восстановить его эффективность и воспроизводимость).
Существует два подхода к разработке представленной АСУТП (оба подхода на сегодняшний день реализованы):
1. Эмпирические данные получают на основании физических замеров геометрических параметров качества и обследования качества поверхности изделий с использованием измерительного инструмента, шаблонов, проходных и непроходных калибров (в этом случае данные в автоматизированную систему вносятся контролером).
2. Эмпирические данные фиксируются датчиками (лазерными, сенсорными, оптическими — в зависимости от производственной среды), в этом случае данные поступают в систему автоматически через аппаратуру сопряжения датчиков и компьютера.
Первый подход применяется в том случае, если производственный цех не оснащено современными измерительными приспособлениями и внедрить их в технологическую среду на сегодняшний день не представляется возможным (этот подход все реже можно встретить в производственных цехах промышленных предприятий, так как предприятия стараются максимально автоматизировать производственные и сопутствующие производству процессы).
Второй подход применяется тогда, когда цеха предприятия оснащены измерительными датчиками и применима система автоматического замера параметров качества производимых изделий.
Несомненно, что представленная АСУТП нуждается в системе защиты информации от несанкционированного доступа к ней лиц, не имеющих отношения к производственным процессам и не допущенным к государственной тайне.
В таблице представлены мероприятия в рамках разработки системы защиты АСУТП от несанкционированного доступа к обрабатываемой информации.
Мероприятия в рамках разработки системы защиты АСУТП от несанкционированного доступа к обрабатываемой информации
№ Мероприятия в рамках разработки системы защиты от несанкционированного доступа к информации, обрабатываемой в АСУТП Характеристика мероприятия
1 Разграничение прав доступа К системе могут быть допущены следующие лица: - системный администратор (взаимодействует с ядром системы); - контролеры (являются операторами АСУТП)
2 Криптографическая защита Данные, обрабатываемые АСУТП должны быть зашифрованы. В явном виде может быть представлен отчет о мероприятиях, которые необходимо реализовать для восстановления эффективности и воспроизводимости технологического процесса
Окончание таблицы
№ Мероприятия в рамках разработки системы защиты от несанкционированного доступа к информации, обрабатываемой в АСУТП Характеристика мероприятия
3 Хранение информации на выделенном компьютере Сегодня большинство промышленных предприятий поддерживают CALS-технологии (технологии комплексной промышленной автоматизации), что подразумевает хранение информации на серверах. В предложенном случае это делать не рекомендуется по следующим причинам: а) информация, обрабатываемая представленной АСУТП, является оперативной (существует краткосрочно, так как технологический процесс подвержен множественным динамическим изменениям), а, следовательно, не может быть использован для формирования долгосрочных решений; б) так как объектом защиты представленной АСУТП являются данные (результаты замеров, по которым можно восстановить конфигурацию изделия), то необходимо повысить меры предосторожности, исключив возможности централизованного хранения информации, являющейся государственной тайной
Указанные действия в рамках разрабатываемой системы защиты предложенной АСУТП являются взаимосвязанными, т. е. Представляют собой единую систему обеспечения информационной безопасности цехов промышленных предприятий.
Разграничение прав доступа к информации, обрабатываемой в АСУТП — это привычный процесс, без которого на сегодняшний день не обходится ни одно предприятие, базирующее свои процессы на современной глобальной автоматизации.
Методика разграничения прав доступа к информации, обрабатываемой в АСУТП, устанавливается на конкретном предприятии в соответствии с регламентом служб охраны и действиями системных администраторов и разработчиков информационных автоматизированных систем.
Использование выделенного компьютера для целей автоматизированной системы — так же не являются проблемой, единственно, что при использовании средств вычислительной техники при обработке секретной информации следует помнить о следующих правилах:
- компьютер должен быть установлен в месте, которое обеспечит условия сохранности и целостности обрабатываемой информации;
- компьютер не должен быть подсоединен к локальной сети предприятия и к глобальным сетям;
- компьютер не должен читать флеш-карты и другие съемные носители (соответствующие порты должны быть закрыты);
245
- доступ к компьютеру и к установленной на нем АСУТП должен регистрироваться в специализированных журналах;
- программное обеспечение (в частности, операционная система, среда или оболочка), применяемое на компьютере, где установлена АСУТП, также должно быть сертифицировано.
Особую трудность вызывают методы криптографической защиты информации. Это связано со следующими причинами:
- современные системы разработки приложений, как правило, являются зарубежными и содержат встроенные алгоритмы шифрования данных, что исключает возможность их применения (так как объект защиты — данные, представляющие собой конфигурацию специзделий);
- разработанные методы шифрования должны быть проверены на эффективность, целостность и должны быть сертифицированы в соответствии с Постановлением Правительства РФ от 26 июня 1995 г. № 608 «О сертификации средств защиты информации» (сегодня готовится законопроект о том, что могут функционировать без соответствующего сертификата средства защиты автоматизированных систем, не касающихся государственной тайны, в противном случае — сертификация обязательна).
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и ряд преимуществ:
- высокая производительность;
- простота использования (аппаратный уровень не требует пользовательского вмешательства и управления);
- высокая степень защищенности.
Программная реализация методов шифрования более практична, поскольку допускает гибкость в использовании и модификации.
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования, которые необходимо учесть при проектировании системы защиты настоящей АСУТП:
- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
- знание алгоритма шифрования не должно влиять на надежность защиты;
- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
- структурные элементы алгоритма шифрования должны быть неизменными.
Таким образом, предполагается, что разработчики представленной автоматизированной системы разрабатывают и алого ритм шифрования данных в АСУТП.
Несомненно, что надежное функционирование представленной защищенной АСУИТ должно быть подтверждено соответствующими сертифицирующими органами.
Список литературы
1. Баранов А.Н. Анализ уязвимостей современных систем электронного документооборота // Известия Тульского государственного университета. Технические науки, 2018. Вып. 10. С. 65-74.
2. Баранов А.Н., Баранова Е.М. Методика учета физического износа оборудования в процессе контроля качества изделий на стадии их производства // Известия Тульского государственного университета. Технические науки, 2017. Вып. 10. С. 118-126.
3. Баранов А.Н., Баранова Е.М. Автоматизированная система выбора адаптивного плана контроля качества изделий // Известия Тульского государственного университета. Технические науки, 2017. Вып. 10. С. 143150.
4. Баранов А.Н., Баранова Е.М. Разработка процедуры контроля качества изделий на базе современного подхода к проектированию технологических операций // Известия Тульского государственного университета. Технические науки, 2017. Вып. 10. С. 76-86.
5. Баранова Е. М. Анализ современных систем защиты WEB-сервисов // Известия Тульского государственного университета. Технические науки, 2010. Вып. 10. С. 93-100.
6. Баранова Е.М., Баранов А.Н., Евтехов Д.И. Программное управление модулем производственной линии с применением языка релейно-контактной логики // Известия Тульского государственного университета. Технические науки, 2018. Вып. 10. С. 74-83.
7. Постановление Правительства РФ от 26 июня 1995 г. № 608 «О сертификации средств защиты информации» [Электронный ресурс]. URL: http://base.garant.ru/102670/ (дата обращения: 20.12.2017).
8. Система сертификации средств криптографической защиты информации. (Система сертификации СКЗИ). Регистрационный номер Госстандарта России РОСС RU.0001.030001 от 15.11.93 [Электронный ресурс] URL: http://www.libertarium.ru/15357 (дата обращения: 20.11.2019).
Баранов Андрей Николаевич канд. техн. наук, доцент, an111111 amail.ru, Россия, Тула, Тульский государственный университет,
247
Баранова Елизавета Михайловна, канд. техн. наук, доцент, elisafine@yandex.ru, an111111@,mail.ru, Россия, Тула, Тульский государственный университет,
Федорович Даниил Михайлович, студент, 112@,tularegion. org, Россия, Тула, Тульский государственный университет,
Ференс Максим Евгеньевич, студент, maxim.ferens@,gmail. com, Россия, Тула, Тульский государственный университет
DEVELOPMENT AND RESEARCH OF A METHOD OF PROTECTION OF INFORMATION RESOURCES IN THE AUTOMATED CONTROL SYSTEM OF PRODUCTION PROCESS OF THE ENTERPRISE
E.M. Baranova, A.N. Baranov, D.M. Fedorovich, M.E. Ferens
The article describes the methods of protection of the automated system of the enterprise, the analysis of the protection system, the evaluation of the effectiveness of the consid-eredprotection system.
Key words: automated information system of the enterprise, technological process, production process, protection system, efficiency of information protection system.
Baranov Andrei Nikolaevich, candidate of technical science, docent, an111111 @mail. ru, Russia, Tula, Tula state university,
Baranova Elizabeth Mikhaelovna, candidate of technical science, docent, an111111 @mail. ru, Russia, Tula, Tula state university,
Fedorovich Daniil Mikhailovich, student, 112@,tularegion. org, Russia, Tula, Tula state university,
Ferens Maxim Evgenyevich, student, maxim.ferens@,gmail. com, Russia, Tula, Tula state university