Научная статья на тему 'ТЕНДЕНЦИИ РАЗВИТИЯ ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ДИНАМИЧЕСКОГО ИЗМЕНЕНИЯ ПАРАДИГМЫ ПРИМЕНЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ'

ТЕНДЕНЦИИ РАЗВИТИЯ ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ДИНАМИЧЕСКОГО ИЗМЕНЕНИЯ ПАРАДИГМЫ ПРИМЕНЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
85
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ПРИНЦИП / ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ОРУЖИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Добрышин М.М.

Совершенствование средств и систем обеспечения информационной безопасности основывается на динамическом изменении теоретического аппарата. Существующие дескриптивный аппарат, законы, аксиоматические ограничения и допущения, принципы и методы требуют дополнения и уточнения из-за динамически изменяющейся парадигмы применения информационно-технического оружия. В статье в обобщенном виде представлены основные элементы теории, сформулированы новые факторы, требующие учета и предложены уточненные принципы обеспечения информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Добрышин М.М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TENDENCIES OF DEVELOPMENT OF THE THEORY OF INFORMATION SECURITY IN THE CONDITIONS OF DYNAMIC CHANGE OF THE PARADIGM OF APPLICATION OF INFORMATION AND TECHNICAL INFLUENCES

Improvement of means and systems of information security support is based on dynamic change of the theoretical device. The existing descriptive devices, laws, axiomatic restrictions and assumptions, the principles and methods demand addition and specification because of dynamically changing paradigm of use of the information and technical weapon. In article basic elements of the theory are presented in a generalized view, the new factors demanding accounting are formulated and the specified principles of information security support are offered

Текст научной работы на тему «ТЕНДЕНЦИИ РАЗВИТИЯ ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ДИНАМИЧЕСКОГО ИЗМЕНЕНИЯ ПАРАДИГМЫ ПРИМЕНЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ»

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ТЕНДЕНЦИИ РАЗВИТИЯ ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ДИНАМИЧЕСКОГО ИЗМЕНЕНИЯ ПАРАДИГМЫ ПРИМЕНЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ

ВОЗДЕЙСТВИЙ

М.М. Добрышин, к.т.н., Академия ФСОРоссии, dobrithin@ya.ru.

УДК 004.942_

Аннотация. Совершенствование средств и систем обеспечения информационной безопасности основывается на динамическом изменении теоретического аппарата. Существующие дескриптивный аппарат, законы, аксиоматические ограничения и допущения, принципы и методы требуют дополнения и уточнения из-за динамически изменяющейся парадигмы применения информационно-технического оружия. В статье в обобщенном виде представлены основные элементы теории, сформулированы новые факторы, требующие учета и предложены уточненные принципы обеспечения информационной безопасности.

Ключевые слова: теория информационной безопасности; принцип; информационно-техническое оружие.

TENDENCIES OF DEVELOPMENT OF THE THEORY OF INFORMATION SECURITY IN THE CONDITIONS OF DYNAMIC CHANGE OF THE PARADIGM OF APPLICATION OF INFORMATION AND TECHNICAL

INFLUENCES

M.M. Dobryshin, Candidate of Technical Science, Academy of the FSO of Russia, employee.

Annotation. Improvement of means and systems of information security support is based on dynamic change of the theoretical device. The existing descriptive devices, laws, axiomatic restrictions and assumptions, the principles and methods demand addition and specification because of dynamically changing paradigm of use of the information and technical weapon. In article basic elements of the theory are presented in a generalized view, the new factors demanding accounting are formulated and the specified principles of information security support are offered

Keyword: theory of information security; principle; information and technical weapon.

Введение

Теория информационной безопасности (ИБ), как и все прикладные области знаний, появилась, формировалась и развивается на основе возникновения противоречий в практике, а именно неудовлетворенностью пользователей сетей связи в защищенности, обрабатываемой, передаваемой и хранимой информации. Наличие инцидентов информационной безопасности вызвано двумя основными факторами, первым является непрерывное стремление злоумышленников достичь своих деструктивных целей (хищение, искажение или блокирование информации) путем использования уязвимостей возникших при синтезе, проектировании, производстве и эксплуатации сетей и средств связи (в том числе упущения при

синтезе систем обеспечения информационной безопасности и комплексном применении группы средств защиты); ко второму следует отнести стремление пользователей применять новые технологии в повседневной деятельности (и как следствие появлению новых уязвимостей), а также их непрерывное перемещение между элементами сети. Указанные факторы выводят применяемые средства защиты и систему обеспечения информационной безопасности в целом из равновесного состояния (определенных условий функционирования), снижают их эффективность и соответственно снижается защищенность [1-3].

Анализ инцидентов информационной безопасности показывает, что существенная их часть вызвана недостаточной проработкой теоретических основ [4-6]. Противоречия в теории возникают из-за появления новых подходов, методов и принципов применения информационно-технического оружия [7], которые в свою очередь вызваны изменением структуры и возможностей компьютерных сетей [8].

Сущность, понятийно-категорийный аппарат и этапы развития теории

информационной безопасности

Для понимания сущности, содержании основных элементов и этапов развития теории, проведен анализ ряда работ по философии [9-14], который позволил определить ее основные элементы и в обобщенном виде схему их взаимосвязи (рис. 1). На рис. 1 показана концептуальная схема взаимосвязи элементов, образующих научную теорию.

1. Совокупность правил обработки знаний и способов аргументации (методы, математическо-логический аппарат и др.).

2. Научная проблема - «Знание о незнании».

3. Гипотезы и суждения предположительного характера с неопределенным значением истинности (они должны соответствовать выбранной формальной логике).

4. Наглядные модели, закономерности.

5. Набор правил формирования моделей.

1. Совокупность операционных структур - набор правил и начальных условий измерений, моделирования, проведения экспериментов с реальным объектом.

2. Набор или протокольное описание фактов (факт - доказанное знание о событии, либо предположение, фиксирующее результат наблюдения, измерения, эксперимента).

3. Совокупность высказываний, описывающих результаты опытов, наблюдений, экспериментов, измерений количественных параметров и интерпретаций результатов.

Формулирование

Рисунок 1

Основу теории ИБ составляет понятийно-категорийный аппарат (в том числе совокупность аксиоматических ограничений и допущений), законы, принципы и правила. Концептуальная схема позволила сформулировать последовательность развития теории информационной безопасности (рис. 2). Учитывая, что законы информационной безопасности (законы Индюкова, Митника, Склярова, Батенева, Дейкстры и др.) [15] носят системообразующий характер и не зависят от изменения внешних воздействий, а понятийно-категорийный аппарат отражает объекты защиты, основными объектами теории, подверженными изменению во времени, являются принципы и методы. На рис. 2 показан вариант последовательности развития теории информационной безопасности.

функционирование СЗ КА.

Рисунок 2

Процесс обеспечения информационной безопасности целесообразно разделить на два основных подпроцесса [1, 16]:

• подпроцесс синтеза средств и систем обеспечения информационной безопасности (на данном этапе задаются и воспроизводятся основные свойства и возможности - тактико-технические характеристики);

• подпроцесс динамической защиты средств обработки, хранения и передачи информации, а также элементов и сети связи в целом (выявление событий ИБ, противодействие фактам информационной безопасности и минимизация ущерба, ликвидация последствий, проведение расследований инцидентов).

Основываясь на том, что основные требования, предъявляемые к системе обеспечения информационной безопасности задаются на этапе ее синтеза и уточняются в ходе ее эксплуатации [1], очевидно, что основным объектом совершенствования теории является уточнение и развитие принципов синтеза (проектирования) систем обеспечения информационной безопасности. В настоящее время основными принципами являются [6, 17, 18]: концептуальное единство; адекватность требованиям; гибкость (адаптируемость); функциональная самостоятельность; удобство использования; минимизация предоставляемых прав; полнота контроля; экономичность.

Под концептуальным единством понимается идеологически общая архитектура, технология, организация и обеспечение функционирования системы и ее элементов.

Принцип адекватности требованиям - система строится в строгом соответствии с требованиями к защите, которые, в свою очередь, определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации.

Гибкость (адаптируемость) системы - такое построение и такая организация ее функционирования, при которых функции защиты осуществляются эффективно при изменении в некотором диапазоне структуры сети связи, технологических схем или условий функционирования каких-либо ее элементов.

Функциональная самостоятельность - система должна быть самостоятельно обеспечивающей подсистемой сети связи и при осуществлении функций защиты не зависеть от других подсистем.

Удобство использования означает, что система обеспечения информационной безопасности не должна создавать дополнительные неудобства пользователям и персоналу сети связи.

Минимизация предоставляемых прав - каждому пользователю предоставляются лишь те полномочия на доступ к ресурсам сети и находящейся в ней информации, которые ему необходимы для выполнения своих обязанностей.

Полнота контроля - все процедуры обработки защищаемой информации должны контролироваться системой защиты в полном объеме, основные результаты контроля должны фиксироваться в регистрационных журналах.

Активность реагирования - система должна реагировать на любые попытки несанкционированных действий.

Экономичность - расходы на эксплуатацию системы должны быть минимальными.

Однако, непрерывный рост ущерба от различных видов компьютерных атак, свидетельствует о том, что применяемые технические решения недостаточно эффективны, что в свою очередь вызвано недостаточной адаптацией теоретического аппарата к следующим изменившимся условиям и дестабилизирующим факторам:

1. Применяемые при синтезе средств и систем обеспечения информационной безопасности, модели угроз информационной безопасности носят статичный характер, однако статистические данные и проводимые ранее исследования свидетельствуют о динамичном изменении этих угроз, как следствие вводимые в эксплуатацию системы недостаточно эффективны.

2. Модель угроз информационной безопасности сети связи носит статичный характер, однако в ходе эксплуатации сети связи появляются новые элементы сети, сервисы или услуги связи, которые ранее не применялись, что приводит к возникновению новых угроз, которые ранее не были учтены.

3. Перемещение абонентов сети между элементами (узлами) сети приводит к изменению направлений информационных потоков, важности этих элементов (важность элемента определяется категорией важности абонентов, объемом информационных потоков и количеством предоставляемых услуг связи) и как следствие возникновению новых угроз информационной безопасности, защиту от которых применяемая система обеспечения информационной безопасности не гарантирует.

4. Модернизация системы обеспечения информационной безопасности заключается в вводе в эксплуатацию дополнительных средств или обновлении имеющихся, не учитывая их взаимного влияния и влияние на качество предоставляемых абонентам услуг связи.

5. Рассмотрение системы обеспечения информационной безопасности, как совокупности средств защиты, без учета взаимного влияния друг на друга и качество предоставляемых услуг связи приводит к ее эффективности или снижению качества предоставляемых услуг связи.

6. Использование новых сервисов и услуг связи, программного обеспечения и протоколов сетевого взаимодействия требует применения дополнительных средств мониторинга, защиты и аудита информационной безопасности и как следствие необходимости разработки новых метрик оценки уровня информационной безопасности и адаптации алгоритмов управления.

7. Расширение возможностей средств и способов применения компьютерных атак требует повышения быстродействия системы обеспечения информационной безопасности, однако применяемая метрика оценки ущерба носит эвристический характер и не позволяет своевременно реагировать на выявленные факты инцидентов информационной безопасности.

8. Появление новых и изменение известных видов компьютерных атак требует модернизировать систему обеспечения информационной безопасности в ходе ее эксплуатации, но технические возможности позволяют это сделать не в полной мере.

9. Одним из объектов воздействий является непосредственно система обеспечения информационной безопасности, целью воздействия является как нарушение ее функционирования, так и вывод ее в режимы работы, затрудняющие процесс предоставления услуг связи абонентам.

Для устранения выявленных противоречий, повышения уровня защищенности сети, основываясь на результатах проведенных ранее работ в предметной области [1, 3, 16-22] и исходя из логики развития теории (рис. 2) предлагается уточнить (дополнить) известные принципы следующим образом:

Принцип концептуального единства, с учетом указанных противоречий дополнить и считать его принципом целостности системы обеспечения информационной безопасности - понимается идеологически общая архитектура, технология, организация и обеспечение функционирования системы и ее

элементов, позволяющая применение новых элементов и обеспечивающая усиление (не снижение) положительных свойств элементов, не вызывая при этом затруднений в реализации услуг связи.

Принцип адекватности требованиям (уточненный) - система строится в строгом соответствии с требованиями к защите, которые, в свою очередь, определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации в момент ввода ее в эксплуатацию и изменяющимися соизмеримо возможностям средств и способов воздействия.

Под принципом адаптируемости системы в условиях нестационарности угроз следует понимать возможность изменять структуру, технологии анализа и обработки событий ИБ, реагирования на факты ИБ при возникновении новых или улучшении характеристик известных средств и способов реализации угроз ИБ, а также изменения структуры защищаемой сети, использования новых средств и видов связи.

Принцип функциональной самостоятельности - система должна быть самостоятельно обеспечивающей подсистемой сети связи, а именно, обеспечивать собственное устойчивое функционирование и при осуществлении функций защиты не зависеть от других подсистем.

Остальные принципы (удобство использования; минимизация предоставляемых прав; полнота контроля; экономичность) исходя из перечисленных противоречий не требуют уточнений.

Заключение

Таким образом, на основании общих подходов к формированию научных теорий, произведено структурирование элементов теории информационной безопасности, уточнены ее основные элемента. На основании анализа статистических данных определен перечень противоречий в практике, что позволило с учетом ранее проведенных исследований уточнить известные принципы синтеза систем обеспечения информационной безопасности, которые при их реализации позволят повысить защищенность сетей связи от различных видов информационно-технических воздействий.

Литература

1. Белов А.С., Добрышин М.М., Борзова Н.Ю. Формирование модели угроз информационной безопасности на среднесрочный период // Приборы и системы, Управление, контроль, диагностика, 2021. - № 7. - С. 41-48.

2. Добрышин М.М. Методика выбора последовательности применения информационно-технического оружия в отношении компьютерной сети с учетом стратегий распределения ресурсов обороняющейся стороны / Известия Тульского государственного университета. Технические науки, 2020. - № 9. - С. 232-237.

3. Добрышин М.М., Шугуров Д.Е. Иерархическая многоуровневая модель таргетированных компьютерных атак в отношении корпоративных компьютерных сетей / Проблемы информационной безопасности. Компьютерные системы, 2020. -№ 4. - С. 35-46.

4. Аникин И.В. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики. Диссертация на соискание ученой степени доктора технических наук. ФГБОУ ВО «Казанский национальный исследовательский технический университет им. А.Н. Туполева-КАИ» Казань, 2017.

5. Лаврова Д.С. Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции / Диссертация на соискание ученой степени доктора технических наук. ФГАОУ ВО СПбПУ, Санкт-Петербург, 2019.

6. Дроботун Е.Б. Теоретические основы построения систем защиты от компьютерных атак для автоматизированных систем управления / Монография. -СПб.: Наукоемкие технологии, 2017. - 120 с.

7. Добрышин М.М. Особенности применения информационно-технического оружия при ведении современных гибридных войн // I-methods, 2020. - Т. 12. - № 1. - С. 1-11.

8. Добрышин М.М. Подход к формированию обобщенного критерия оценки эффективности системы обеспечения информационной безопасности // Известия Тульского государственного университета. Технические науки, 2021. - № 9. - С. 113-121.

9. Никифоров А.Л. Философия науки: история и методология. - М.: 1998, История философии. Запад - Россия - Восток. Кн. 4. - М.: 1999.

10. Степин B.C. Теоретическое знание. Структура, историческая эволюция. - М.: 2000.

11. Кузнецов И.В. Структура научной теории и структура объекта // Вопросы философии, 1968. - № 5. - С. 1-12.

12. Никифоров А.Л. Философия науки: история и методология. - М.: 1998.

13. Пассмор Дж. Сто лет философии. - М.: 1998.

14. Фоллмер Г. Эволюционная теория познания. - М.: 1998.

15. Коробейников А.Г. Теория ИБ и методология защиты информации // ИТМО СПб, 2018. -100 с.

16. Добрышин М.М. Белов А.С., Горшков А.А., Борзова Н.Ю. Предложение по проектированию систем обеспечения информационной безопасности с применением элементов ТРИЗ // Известия Тульского государственного университета. Технические науки, 2021. - № 9. - С. 38-44.

17. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации: дис. ... докт. техн. наук: 05.13.19. - СПб.: Санкт-Петербургский государственный политехнический университет, 2002. - 380 с.

18. Еременко В.Т. Комплексные системы защиты информации предприятия: учебное пособие. - Орел: ФГБОУ ВО «Орловский государственный университет имени И.С. Тургенева», 2016. - 116 с.

19. Вострецова Е.В. Основы информационной безопасности: учебное пособие для студентов вузов. - Екатеринбург: Изд-во Урал. ун-та, 2019. - 204 с.

20. Добрышин М.М., Горшков А.Н., Белов А.С., Борзова Н.Ю. Предложение по проектированию систем обеспечения информационной безопасности с применением элементов ТРИЗ // Известия Тульского государственного университета. Технические науки, 2021. - № 9. - С. 38-44.

21. Смирнов Е.В. Методика оценки политической значимости угроз объекту критической информационной инфраструктуры на примере объекта инфокоммуникаций // Экономика и качество систем связи, 2020. - № 2 (16). - С. 49-56.

22. Смирнов Г.Е., Макаренко С.И. Использование тестовых информационно-технических воздействий для превентивного аудита защищенности информационно-телекоммуникационных сетей // Экономика и качество систем связи, 2020. - № 3 (17). - С. 43-59.

i Надоели баннеры? Вы всегда можете отключить рекламу.