Научная статья на тему 'СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА КОМПЛЕКСНОГО ОСНАЩЕНИЯ УЗЛА СВЯЗИ'

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА КОМПЛЕКСНОГО ОСНАЩЕНИЯ УЗЛА СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
74
19
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — К.А. Денъжонков, К.А. Чирушкин

Рассматриваются объекты комплексного оснащения Объединённой автоматизированной цифровой системы связи и их система защиты информации. Отмечены возможные проблемы безопасности информации на указанных объектах. Представлены предложения по развитию системы защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — К.А. Денъжонков, К.А. Чирушкин

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА КОМПЛЕКСНОГО ОСНАЩЕНИЯ УЗЛА СВЯЗИ»

К. А.Денъжонков

кандидат технических наук

К.А. Чирушкин

кандидат технических наук

Россия, г. Санкт-Петербург, Военная академия связи

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА КОМПЛЕКСНОГО ОСНАЩЕНИЯ УЗЛА СВЯЗИ

Рассматриваются объекты комплексного оснащения Объединённой автоматизированной цифровой системы связи и их система защиты информации. Отмечены возможные проблемы безопасности информации на указанных объектах. Представлены предложения по развитию системы защиты информации.

В настоящее время завершается этап оснащения узлов связи Министерства Обороны Российской Федерации объектами комплексного оснащения, которые представляют собой комплекс программно-технических средств для обеспечения функционирования Объединённой автоматизированной цифровой системы связи (ОАЦСС) ВСРФ[1].

Система связи, построенная на основе модернизированных узлов связи, позволит обеспечить создание линейных трактов между узлами связи пунктов управления и на линиях привязки к узлам доступа единой сети электросвязи (ЕСЭ) РФ, сопряжение с оборудованием цифровых систем передачи ЕСЭ РФ, коммутацию и маршрутизацию цифровых потоков, а также предоставление набора телематических служб.

Сеть обеспечивает безопасность информации, включая шифрование информации, передаваемой по каналам связи, защиту информации от НСД и технических средств разведки.

Таким образом, развернутая сеть отвечает требованиям, предъявляемым к системам управления войсками, использует современные протоколы обмена информацией и обеспечивает современные услуги должностным лицам пунктов управления ВС РФ [1].

Оборудование объекта комплексного оснащения разделяется на открытый и закрытый сегменты сети [2].

В состав оборудования открытого сегмента входят:

пограничный маршрутизатор узла; шлюз VOIP телефонии; цифровая автоматическая телефонная станция (АТС) открытого сегмента (с рабочим местом оператора);

сервер общего назначения (электронной почты, точного времени, доменных имен, гипертекстовой обработки данных);

сервер технологического управления (может устанавливаться совместно с сервером общего назначения);

рабочее место администратора открытого сегмента сети;

локальная вычислительная сеть открытого сегмента.

В состав оборудования закрытого сегмента входят:

криптомаршрутизатор; межсетевой экран;

шлюз VOIP телефонии закрытого сегмента; цифровая АТС закрытого сегмента (с рабочим местом оператора);

основной сервер общего назначения; резервный сервер общего назначения; автоматизированные рабочие места администратора технологического управления и администратора обеспечения безопасности информации;

MEANS OF COMMUNICATION EQUIPMENT Iss. 1 (141). 2018

локальная вычислительная сеть закрытого сегмента.

Программное обеспечение объектов комплексного оснащения строится на базе применения отечественных защищенных программно-аппаратных средств, которые служат базой для построения интегрируемых защищенных автоматизированных телекоммуникационных систем МО РФ.

Структура программного обеспечения объектов комплексного оснащения включает следующие составляющие [3]:

защищенную операционную систему; защищенную систему управления базами данных;

программные средства общего применения (обеспечения повседневной деятельности, распределенной гипертекстовой обработки данных, средств разработки приложений, средств обмена информацией, средств технологического управления и т.д.);

средства защиты информации. Для обеспечения защиты информации на узлах связи объектов комплексного оснащения предусмотрена система защиты, состоящая из совокупности аппаратного и программного обеспечения, позволяющая обеспечить возможность обмена и обработки информации, содержащей сведения государственной тайны. Система защиты включает [2, 3]:

шифрование потоков данных 1Р-пакетов и скрытие состава оборудования закрытого сегмента;

установка на автоматизированные рабочие места (АРМ) должностных лиц (ДЛ) аппаратно-программного модуля доверительной загрузки;

система защиты информации защищенной операционной системы;

комплекс программных средств антивирусной защиты;

комплекс средств защиты от несанкционированного доступа;

комплекс средств защиты информации от случайных воздействий и аварийных ситуаций;

программное средство системы обнаружения вторжений.

Так как со временем количество различных типов и способов организации несанкционированных проникновений в автоматизированные системы будет только увеличиваться, то остается актуальным вопрос развития и совершенство-

вания средств защиты информации, в том числе и развернутых на объектах комплексного оснащения несмотря на то, что на данный момент они соответствуют предъявляемым требованиям. Одним из основных направлений развития защиты информации на объекте комплексного можно считать развитие систем обнаружения вторжений.

Это также подтверждается разглашением сведений о программе PRISM в июне 2013 года. Директор Национальной разведки США Джеймс Клеппер подтвердил существование PRISM, принятой Агентством национальной безопасности США, и заявил, что программа работает в соответствии с законом об иностранной разведке, недавно пересмотренным Конгрессом США. PRISM описывается как комплекс административных мер, предоставляющих возможность углубленного наблюдения за интернет-трафиком пользователей некоторых ресурсов. PRISM дает право Агентству получать самую разнообразную информацию: просматривать электронную почту, прослушивать голосовые и видеочаты, просматривать фотографии, видео, отслеживать пересылаемые файлы, узнавать другие подробности из социальных сетей [4].

Можно сделать вывод, что подобные средства функционируют и с целью наблюдения и раскрытия информации, обрабатываемой ДЛ пункта управления с использованием программно-технических средств объекта комплекса оснащения. В настоящее время разработано большое количество средств выявления несанкционированных проникновений в сети и аномалий в трафике, различающихся по эффективности и области применения. Однако практически все эти средства разработаны зарубежными производителями и не могут быть напрямую использованы на объектах комплексного оснащения. Установленная система обнаружения вторжений изготовлена отечественным научно-исследовательским институтом, однако она имеет ряд недостатков, что обуславливает актуальность разработки предложений по ее совершенствованию.

Основные предложения в развитии систем обнаружения вторжений на наш взгляд сводятся к следующим.

Так как в процессе анализа трафика и состояния сети агенты собирают и обрабатывают большое количество информации, появляется

необходимость определения информации, которая должна храниться в журналах регистрации, и способа её сбора для более эффективного управления любой системой обнаружения вторжений.

Определение наилучшей структуры и формата хранения регистрационных данных, чтобы они могли быть быстро обработаны, не требуя больших объемов памяти для хранения и обработки. Формат в защищенной операционной системе не позволяет напрямую работать с другими программными средствами, в связи с чем, система обнаружения вторжений вынуждена создаватьдокументы в определенном формате.

Перемещение обработанных данных центральной консоли ближе к фактическому источнику данных. Для улучшения защиты информации, устанавливается больше количество сенсоров и датчиков, что приводит к снижению производительности и увеличение времени обработки данных.

Так как обмен между агентами и сервером системы обнаружения вторжений осуществляется по защищенным каналам связи, то необходимо распределять ключи между АРМ объекта. Необходима разработка руководящего докумен-

та по порядку передачи от сервера к АРМ закрытого ключа и сертификата сервера системы обнаружения вторжений.

Создание дополнительных способов извещения администратора системы обнаружения вторжений об атаках и аномалиях в сетевом трафике. В связи с необходимостью администратора периодически покидать место несения дежурства предлагается организовать оповещение не только по средствам отправки информации на управляющую консоль, но и с помощью электронной почты, телефонной связи, рассылкой оповещений на мобильный телефон администратора.

Для улучшения качества отслеживания и обнаружения возможных/производимых атак необходимо произвести расширение перечня контролируемых событий (расширение набора сенсоров), а также расширение перечня подтипов и параметров для известных событий.

Сервер системы обнаружения вторжений находится в закрытом сегменте, в то время как открытый сегмент остается незащищенным. Важным шагом по повышению защищенности информации является установка системы и в открытом сегменте.

СПИСОК ЛИТЕРАТУРЫ

1. Курс лекций «Эксплуатация узлов связи соединений МО РФ нового облика». СПб.: ВАС.

2. Назначение, состав и основные возможности узла связи объекта комплексного оснащения.

Учебное пособие для оператора телекоммуникационной сети МО РФ. Москва, 2011.

3. 3KcnryaTanH0HHaHfl0KyMeHTanHH OKO.

4. Robert O'Harrow Jr., Ellen Nakashima, Barton Gellman U.S., company officials: Internet surveillance does not indiscriminately mine data. The Washington Post (8 June 2013).

i Надоели баннеры? Вы всегда можете отключить рекламу.