Научная статья на тему 'Угрозы безопасности информационных процессов в локальных вычислительных сетях автоматизированных комплексов защиты'

Угрозы безопасности информационных процессов в локальных вычислительных сетях автоматизированных комплексов защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
256
153
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ходырев Т. Б., Зарубин С. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Угрозы безопасности информационных процессов в локальных вычислительных сетях автоматизированных комплексов защиты»

Список использованной литературы

1. Баклицкий В.К. Корреляционно-экстремальные методы навигации и наведения / В.К. Баклицкий. - Тверь: ТО «Книжный клуб», 2009. - 360 с.

2. Алпатов Б.А. Методы автоматического обнаружения и сопровождения объектов. Обработка изображений и управление / Б.А. Алпатов, П.В. Бабаян, О.Е. Балашов, А.И. Степашкин. - М.: Радиотехника, 2008. - 176 с.: ил.

3. Захарова Л.Н., Захарова А.И. Совместный анализ данных оптических и радиолокационных сенсоров: возможности, ограничения и перспективы / Радиотехника и электроника. 2011. Т. 56. - № 1. - С. 5-19.

4. Красильщиков М.Н. Управление и наведение беспилотных маневренных летательных аппаратов на основе современных информационных технологий / Под ред. М.Н. Красильщикова и Г.Г. Серебрякова. - М.: ФИЗМАТЛИТ, 2003. -280 с.

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ АВТОМАТИЗИРОВАННЫХ КОМПЛЕКСОВ ЗАЩИТЫ

Т.Б. Ходырев, адъюнкт, С.В. Зарубин, преподаватель, к.т.н., Воронежский институт МВД России, г. Воронеж

Рассмотрим умышленные угрозы безопасности информационных процессов в локальных вычислительных сетях автоматизированных комплексов защиты (ЛВС АКЗ), не рассматривая угрозы, обусловленные природными явлениями и надежностью программных и аппаратных средств ЛВС.

Исходя из классификационного основания, данного в [1] угрозы информационных процессов в АКФЗ, включают в себя:

- угрозы доступа (проникновения) в операционную среду и выполнения деструктивных действий с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего прим нения);

- угрозы создания персоналом нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных т.п.;

- угрозы внедрения вредоносных программ (программно-математического воздействия);

- комбинированные угрозы, представляющие собой сочетание указанных

угроз.

Исходя из [1] возможна следующая трактовка угроз информационных процессов в АКЗ. Угрозы доступа (проникновения) в операционную среду

автоматизированного рабочего места (АРМ) разделяются на угрозы непосредственного и удаленного доступа.

Угрозы непосредственного доступа осуществляются с использованием программных и программно-аппаратных средств ввода/вывода АРМ. Угрозы удаленного доступа реализуются с использованием протоколов взаимодействия АРМ ЛВС АКЗ. В случае АКЗ подобные угрозы реализуются применительно к АРМ всей его ЛВС.

Реализация угроз создания нештатных режимов работы программных и программно-аппаратных средств (угрозы «Отказа в обслуживании») обусловлена тем, что при разработке системного или прикладного программного обеспечения (ПО) не учитывается возможность преднамеренных действий по целенаправленному применению: содержания служебной информации в пакетах сообщений, передаваемых в ЛВС АКЗ; условий обработки данных (например, игнорирование ограничений на длительность пакета сообщения); форматов представления данных (с несоответствием измененных форматов установленных для обработки по протоколам сетевого взаимодействия); программное обеспечение (ПО) обработки данных.

В результате реализации угроз «Отказа в обслуживании» происходит переполнение буферов информации от оконечного оборудования АКЗ и блокирование процедур обработки, «зацикливание» процедур обработки данных от устройств и «зависание» АРМ, отбрасывание пакетов сообщений и др.

Угрозы внедрения вредоносных программ (программно-математического воздействия) характеризуются многообразием вредоносных программ, и, как следствие, многообразием способов и последствий их внедрения (инфицирования).

Аппаратные закладки, как правило, содержат микропрограммы, обеспечивающие взаимодействие закладки с вычислительной системой, поэтому их часто называют также программно-аппаратными. Аппаратные закладки могут обеспечивать сбор и накопление информации, обрабатываемой в АКФЗ, формировать технические каналы ее утечки с возможной ее обработкой, и передачей за пределы охраняемой территории (акватории). При активизации аппаратная закладка может инициировать предусмотренные в ходе ее разработки деструктивные действия в АКФЗ.

Исходя из специфики АКЗ реализация угроз несанкционированного доступа (НСД) к информации в такого рода системах может приводить к двум видам нарушения безопасности информации: нарушению целостности (уничтожение, модификация, дезинформация); нарушению доступности.

Нарушение целостности информации в АКЗ может также быть вызвано внедрением в нее вредоносной программы программно-аппаратной закладки или действием на систему защиты информации или ее элементы.

Кроме этого, в ЛВС АКЗ возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование штатных средств управления: конфигурацией сети; адресами и маршрутизацией передачи данных в сети; функциональным контролем сети; безопасностью информации в

сети.

Нарушение доступности информации обеспечивается путем формирования (модификации) исходных данных, которые при обработке вызывают неправомерное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов ЛВС АКЗ, которые необходимы для выполнения программ и работы аппаратуры.

Указанные действия могут привести к нарушению или отказу функционирования практически любых средств АКЗ: средств обработки информации; средств ввода/вывода и хранения информации; аппаратуры и каналов ее передачи; средств защиты информации.

Реализация любым из рассмотренных способов угроз безопасности информационных процессов в АКЗ приводит к потенциальной возможности беспрепятственного проникновения злоумышленников на КВО, что может привести к значительному ущербу. Это приводит к необходимости разработки совершенных механизмов защиты информации в этих системах.

Список использованной литературы

1. Юдин Д.В. Классификационные основания для систематизации угроз информационной безопасности информационной сферы / В.В. Киселев, Д.В. Юдин, Т.В. Мещерякова, В.С. Середа // Информация и безопасность. - Воронеж: ВГТУ, 2011. - Вып. 3. - С. 451-454.

ПРОМЫШЛЕННАЯ БЕЗОПАСНОСТЬ ГАЗОРАСПРЕДЕЛИТЕЛЬНЫХ СИСТЕМ

Э.К. Юсупова, студентка, И.Р. Киреев, доцент, к.х.н., Уфимский государственный нефтяной технический университет,

г. Уфа

Газораспределительная система представляет собой комплекс, который включает экономически, организационно и технологически взаимосвязанные объекты. Он предназначен для того, чтобы осуществлять транспортировку газа от магистральных газопроводов и подачу газа конечным потребителям [1]. В состав газораспределительной системы входят газораспределительные станции, газораспределительные сети и прочие элементы, необходимые для полноценной и надежной работы всей системы в целом.

В современной газораспределительной системе Российской Федерации газопроводы протяженностью 841,9 тысяч километров снабжают газом 21111 поднадзорных промышленных предприятий, 424 тепловых электрических станций, 55854 газовых отопительных и производственных котельных.

Объекты газораспределения отличаются высокой опасностью

i Надоели баннеры? Вы всегда можете отключить рекламу.