Научная статья на тему 'ВЕРОЯТНОСТНЫЕ ХАРАКТЕРИСТИКИ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК'

ВЕРОЯТНОСТНЫЕ ХАРАКТЕРИСТИКИ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
63
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ / КОМПЬЮТЕРНАЯ АТАКА / БЕЗОПАСНОСТЬ ИНФОРМАЦИИ / КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ / ДОСТУПНОСТЬ ИНФОРМАЦИИ / ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дроботун Е.Б., Козлов Д.В.

В статье предлагается возможный вариант определения вероятностных характеристик процессов обеспечения безопасности функционирования автоматизированных систем различного назначения в условиях компьютерных атак. Предложенные характеристики могут использоваться при формировании и обосновании требований к средствам и системам защиты автоматизированных систем от компьютерных атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Дроботун Е.Б., Козлов Д.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ВЕРОЯТНОСТНЫЕ ХАРАКТЕРИСТИКИ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК»

7. Ключевые системы информационной инфраструктуры [Электронный ресурс]. - Режим доступа: http://ispdn.narod.ru/ksii.pdf - Название с экрана.

8. Критически важные объекты информатизации [Электронный ресурс]. -Режим доступа: http://oac.gov.by/tzi/kvoi.html. - Название с экрана.

9. Леоненко Г.П. Проблемы обеспечения информационной безопасности систем критически важной информационной инфраструктуры Украины / Г.П. Леоненко, А.Ю. Юдин // Information Technology and Security. - № 1 (3). -2013. - Р. 44-48.

10. Гончаренко Ю.Ю. Защита информации - как один из ключевых аспектов предотвращения чрезвычайных ситуаций / Ю.Ю. Гончаренко, Е.Е. Сычков,

B.В. Рыбко // Збiрник наукових праць СНУЯЕтаП. - Севастополь: СНУЯЕтаП, 2012. - Вип. 1 (41). - С. 207-211.

11. Гончаренко Ю.Ю. Проблема управления экологической безопасностью прибрежных вод и пути ее решения / Ю.Ю. Гончаренко, Е.В. Азарен-ко, М.М. Дивизинюк // Збiрник наукових праць «Системи обробки шформа-ци». - Харюв: Харшвський ушверситет Повггряних Сил iменi 1вана Кожедуба, 2012. - Вип. 2 (100). - С. 271-275.

12. Гончаренко Ю.Ю. Компьютерный эколого-экономический мониторинг как информационно-техническое средство управления экологической безопасностью / Е.В. Азаренко, Ю.Ю. Гончаренко, М.М. Дивизинюк // Наук. -техшч. журнал «Сучасний захист шформацп». - Кшв: ДУ1КТ, 2012. -Спецвипуск. - С. 53-56.

13. Гончаренко Ю.Ю. Структура контура управления информационной безопасностью предприятия / Ю.Ю. Гончаренко // Научно-практический журнал «Экономика и управление». - № 5. - Симферополь: НАПКС, 2012. -

C. 97-101.

ВЕРОЯТНОСТНЫЕ ХАРАКТЕРИСТИКИ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК

© Дроботун Е.Б.1, Козлов Д.В.2

Военная академия воздушно-космической обороны им. Маршала Советского Союза Г.К. Жукова, г. Тверь

В статье предлагается возможный вариант определения вероятностных характеристик процессов обеспечения безопасности функциони-

1 Докторант, кандидат технических наук.

2 Курсовой офицер специального факультета.

рования автоматизированных систем различного назначения в условиях компьютерных атак. Предложенные характеристики могут использоваться при формировании и обосновании требований к средствам и системам защиты автоматизированных систем от компьютерных атак.

Ключевые слова: безопасность автоматизированных систем, компьютерная атака, безопасность информации, конфиденциальность информации, доступность информации, целостность информации.

Проблема обеспечения безопасности функционирования автоматизированных систем (АС) в условиях различных информационно-технических воздействий является одним из важнейших аспектов развития современного общества.

Компьютерная атака, как один из видов информационно-технических воздействий представляет собой целенаправленное несанкционированное воздействие на информацию, на ресурсы АС или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств [1].

В настоящее время из всех возможных видов информационно -технического воздействия именно компьютерные атаки представляют наибольшую опасность и угрозу безопасности функционирования АС различного назначения.

Решение проблемы обеспечения безопасности функционирования АС различного назначения (военных, технических, экономических, медицинских, социальных, промышленных и др.) в ходе их разработки, создания и эксплуатации связано с разработкой всевозможных требований к обеспечению их безопасности [2, 3, 4] и созданием разнообразных аппаратных, программно-аппаратных и программных средств и систем защиты этих АС от компьютерных атак.

Все множество компьютерных атак на АС различного назначения по возможным направлениям можно декомпозировать на [5] (рис. 1):

- информационно-коммуникационные, которые состоят в несанкционированном доступе, искажении, подмене, блокировании информации (данных), находящихся в АС, в процессе сбора, обработки, хранения или передачи;

- функциональные, заключающиеся в изменении, задержке выполнения (искусственном замедлении), блокировании, нарушении штатных функций АС, установленных в документации;

- информационно-психологические, определяемые как программно-технические воздействия с помощью текстовой, графической и звуковой информацией (дезинформацией) на оператора, приводящие к нарушению его функциональных обязанностей (далее в работе этот вид воздействий не рассматривается).

С

Компьютерные атаки на АС

3

Информационно-коммуникационные

X

Функциональные

3

г

к

с

Угрозы нарушения конфиденциальности информаци

Угрозы нарушения доступности информации

Угрозы нарушения целостности информации

и

Рис. 1. Декомпозиция возможных компьютерных атак на автоматизированные системы

Приведенная декомпозиция множества компьютерных атак показывает, что объектами проведения информационно-технических атак с помощью разрушающих программных воздействий могут быть (рис. 2):

- информационные активы АС (информация хранящаяся или обрабатываемая в АС, различной степени конфиденциальности);

- ресурсы АС (программные и (или) программно-аппаратные компоненты АС);

- процесс управления (в случае проведения компьютерной атаки на автоматизированную систему управления какими-либо производственными (технологическими) процессами или объектами).

Целью проведения компьютерных атак является совершение каких-либо деструктивных действий по отношению к объекту компьютерной атаки.

Деструктивными действиями по отношению к информационным активам АС могут быть: несанкционированное копирование, уничтожение, модификация, блокирование и перехват информации.

По отношению к ресурсам (компонентам) АС деструктивными действиями являются следующие: уничтожение, модификация, блокирование, нарушение функционирования, потеря работоспособности и деградация вычислительных ресурсов.

Если объектом атаки является процесс управления, то деструктивные действия будут выражаться в виде: блокировки управления или несанкционированного воздействия на процесс или объект управления.

Следствием проведения компьютерной атаки на АС является возникновение угрозы безопасности информации в АС.

При этом под угрозой безопасности информации в АС понимается совокупность условий и факторов, создающие потенциально возможную или реально существующую опасность нарушения безопасности информации или нарушения функционирования АС [6, 7, 8].

Безопасность информации в АС

f Объект защиты f Информационные Л| ^ктивы (информаци^^

Свойства \

информации

- конфиденциальность;

- целостность;

- доступность. )

V--

Г Направленность и результат защиты

/Обеспечение: Л I - конфиденциальности; I I- целостности; I I- доступности. I -/)

Деструктивные действия:

- копирование;

- уничтожение;

- модификация;

- блокирование;

- перехват.

^ Объект защиты \Г Ресурсы (компоненты)^!

^ ^»Г ))

Г Свойства

ресурсов (компонентов)

^целостность; д

- доступность;

- работоспособность.

-1 1-

Направленность Результат

защиты защиты

Обеспечение: ¡^Обеспечение: Л

- доступности; JI - доступности; 1

- целостности; ■ill- целостности 1

- конфиденциальности. |(Н-работоспособности/

V--<6 |v--'J

Деструктивные действия:

- уничтожение;

- модификация;

- блокирование;

- нарушения функционирования;

- потеря работоспособности;

- деградация вычислительных ресурсов.

Объект защиты

к

Процесс управления!

Свойства процесса управления

f"

- у

к:

- наблюдаемость;

- управляемость;

- устойчивость.

Направленность защиты

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

к

Обеспечение: доступности; целостности; конфиденциальности.

Результат защиты

Обеспечение:

- наблюдаемости;

- управляемости;

- устойчивости.

J

Деструктивные действия:

- блокировка управления;

- несанкционированное воздействие на управление;

- фальсификация данных от источников;

- потеря наблюдаемости процесса управления;

- авария на объекте управления.

^ Информационно- 1 / _ Л

II Функциональные атаки I

ммуникационные атаки

Рис. 2. Декомпозиция свойств безопасности информации в зависимости от целей компьютерных атак

Исходя из того, что безопасность информации в целом характеризуется тремя свойствами: конфиденциальностью, целостностью и доступностью, все угрозы нарушения безопасности информации в АС можно разделить на три группы базовых угроз [8]:

- угрозы нарушения конфиденциальности информации, выражающиеся в нарушении установленных ограничений на доступ к информации;

- угрозы нарушения доступности информации, выражающиеся в несанкционированном изменении информации (случайном или преднамеренном);

- угрозы нарушения целостности информации, выражающиеся в несанкционированном блокировании информации (блокирование информации может быть как постоянным, так и временным).

Одним из ключевых этапов разработки и построения средств или систем обеспечения безопасности АС является этап определения и обоснования требований к этим средствам и системам.

На сегодняшний день существующие методики и модели обоснования требований базируются либо на определении требований к средствам и системам обеспечения безопасности АС на функциональном уровне (т.е. определении минимального перечня функций, которыми должны обладать средство или система защиты, без определения количественных характеристик)

[2, 3, 4, 9, 10], либо на использовании различных методов экспертных оценок, для количественных оценок риска и последствий реализации различных угроз безопасности информации [11, 12]. При этом стоит отметить, что на настоящее время накоплена достаточно большая статистика по различным видам компьютерных атак, и возможно применение вероятностных подходов с целью обоснования требований к системам обеспечения безопасности, а также их количественной оценки.

Исходя из возможных объектов компьютерных атак на АС и предполагая, что совершение деструктивных действий в отношении хотя бы одного из трех объектов атаки (информационные ресурсы АС, компоненты АС, процесс управления) ведет к потере безопасности функционирования АС. Уровень защищенности АС от компьютерных атак можно определить совокупностью трех показателей:

О = {р Р Р 1

ас инф5 комп5 упр у 5

где Ринф, Ркомп, Рупр - вероятности совершения деструктивных действий в отношении информационных активов АС, компонентов АС или процессов управления соответственно.

Учитывая что совершение деструктивных действий в отношении информационных активов АС в целом выражается в совершении деструктивных действий в отношении хотя бы одного объекта из состава защищаемых информационных активов. Вероятность совершения деструктивных действий в отношении информационных активов АС можно определить как:

т

Ринф = 1 "П " Р ^ ),

1=1

где р"нф - вероятности совершения деструктивных действий в отношении каждого (¡-го) объекта из состава защищаемых информационных активов АС, а т - количество таких объектов.

Таким же образом можно определить две другие составляющие уровня защищенности АС от компьютерных атак - вероятность совершения деструктивных действий в отношении компонентов АС:

п

Ркомп = 1 "П (1 " РКГ ),

]=1

комп

где pj - вероятности совершения деструктивных действий в отношении каждого (/-го) объекта из состава защищаемых компонентов АС, а п - количество таких объектов, а также вероятность совершения деструктивных действий в отношении процессов управления:

I

Рупр = 1"П (1 " РГ ),

к=1

где р^ - вероятности совершения деструктивных действий в отношении каждого (к-го) процесса управления из состава защищаемых в АС процессов управления, а I - количество таких процессов управления.

Проведенная декомпозиция свойств безопасности информации в зависимости от объектов атаки (рисунок 2) показывает, что все деструктивные воздействия на какой-либо из трех видов объектов (информационные активы АС, компоненты АС или процессы управления), совершаемые посредством компьютерных атак, являются производными реализации угроз, относящихся хотя бы к одной из трех групп базовых угроз (нарушения конфиденциальности, доступности или целостности информации).

Исходя из этого, для каждого защищаемого в АС объекта (как из состава защищаемых информационных активов, так и из состава защищаемых компонентов АС или из состава защищаемых процессов управления) можно определить множество информационных объектов, нарушение хотя бы одного из свойств безопасности информации которых, повлечет за собой деструктивное воздействие на защищаемый объект. Например, нарушение целостности информации передаваемой от объекта управления в АС (ее подмена или искажение) приведет к потере наблюдаемости процесса управления, или нарушение доступности таблицы ГР-адресов в коммутационном оборудовании (путем изменения атрибутов доступа) приведет к нарушению правильности функционирования коммутационного оборудования.

Допустим, что в АС имеютсяМинформационных объектов т;, т2, т3, ..., тМ, нарушение безопасности информации в которых вызовут деструктивное воздействие на защищаемый объект АС. Эти элементы образуют так называемый путь атаки на защищаемый объект. В простейшем случае возможно два варианта:

- деструктивное воздействие на защищаемый объект возможно при нарушении безопасности информации во всех объектах из множества М одновременно:

м

РШЩ =П Рти ,

1=1

где рзащ - вероятность деструктивного воздействия на защищаемый объект, Рт/ - вероятность нарушения безопасности информации /-го объекта из множества М;

- деструктивное воздействие на защищаемый объект возможно при нарушении безопасности информации хотя бы в одном из объектов из множества М:

м

р =1-п (1-рд

1=1

где рзащ - вероятность деструктивного воздействия на защищаемый объект, Рт/ - вероятность нарушения безопасности информации /-го объекта из множества М;

На практике, как правило, рассматриваются более сложные случаи, когда все множество М представляется в виде групп объектов, которые сводятся либо к первому, либо ко второму случаю. На рисунке 3 показан пример определения вероятности деструктивного воздействия при шести элементов во множестве М, которые образуют четыре группы.

Первая группа объединяет информационные объекты т1, т2, вторая -информационные объекты т3, т4, т5, третья группа включает в себя информационный объект т6 и вторую группу, а четвертая группа включает в себя первую и третью группу. Вероятность деструктивного воздействия в данном случае определяется следующим образом:

Вероятности нарушения безопасности информации в каждом информационном объекте mi множества М можно определить исходя из вероятностей нарушения конфиденциальности, целостности и доступности информационного объекта т1 [13]:

Рис. 3. Пример определения вероятности деструктивного воздействия на защищаемый объект

Р3ащ = 1-(1-Р,Л2)(1-(1 - Ря3)(1-Р,4)(1-

Р = 1-(1 - р

где Рконф т1, Рцел Рдост - соответственно вероятности нарушения конфиденциальности, целостности и доступности информационного объекта т1 из множества объектов М.

Таким образом, характеристиками процессов обеспечения безопасности функционирования АС в условиях компьютерных атак могут быть определены вероятностями совершения деструктивных действий в отношении защищаемых объектов АС, которые в свою очередь определяются вероятностями реализации трех базовых угроз безопасности информации (нарушения конфиденциальности, нарушения целостности и нарушения доступности) информационных объектов, входящих в множество информационных объектов, нарушение безопасности информации в которых повлечет за собой деструктивное воздействие на защищаемый объект.

Вероятности реализации базовых угроз безопасности можно определить исходя из средней интенсивности атак, направленных на нарушение каждого из свойств безопасности информационных объектов АС как показано в [13]. Показатели, характеризующие среднюю интенсивность атак, в свою очередь, определяются путем анализа статистики по различным видам компьютерных атак.

Список литературы:

1. ГОСТ Р 51275 - 2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. - М.: Стандартинформ, 2006. -7 с.

2. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: утв. приказом директора ФСТЭК России от 18 февраля 2013 г. № 21.

3. Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: утв. приказом директора ФСТЭК России от 14 марта 2014 г. № 31.

4. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: утв. приказом директора ФСТЭК России от 11 февраля 2013 г. № 17.

5. Климов С.М. Методы и модели противодействия компьютерным атакам. - Люберцы.: КАТАЛИТ, 2008. - 316 с.

6. ГОСТ Р 50922 - 2006. Защита информации. Основные термины и определения. - М.: Стандартинформ, 2006. - 18 с.

7. Девянин П.Н. Модели безопасности компьютерных систем: учебное пособие для студ. высш. учеб. заведений / Петр Николаевич Девянин. - М.: Издательский центр «Академия», 2005. - 144 с.

8. Р 50.1.056 - 2005. Техническая защита информации. Основные термины и определения. - М.: Стандартинформ, 2006. - 37 с.

9. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: утв. реш. председателя Гостехкомиссии от 30 марта 1992 г.

10. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: утв. реш. председателя Гостехкомиссии от 30 марта 1992 г.

11. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. приказом директора ФСТЭК России от 15 февраля 2008 г.

12. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. приказом директора ФСТЭК России от 14 февраля 2008 г.

13. Тутубалин П. И., Моисеев В. С. Вероятностные модели обеспечения информационной безопасности автоматизированных систем обработки информации и управления. - Казань: РИЦ «Школа», 2008. - 144 с.: ил.

УПРАВЛЕНИЕ АРКТИЧЕСКИМИ ТЕРРИТОРИЯМИ НА ОСНОВЕ ГЕОИНФОРМАЦИОННЫХ СИСТЕМ

© Кузнецова О.Б.1

Мурманский государственный технический университет, г. Мурманск

В статье рассмотрена структура Арктических территорий РФ, описаны преимущества геоинформационных систем. Как результат, обосновывается необходимость применения геоиформационных систем в управлении Арктическим территориями.

В последнее время вопросы освоения Арктики выходят на первый план не только в России, но и в мире. О ней говорят, прежде всего, как об уникальном, мощнейшем ресурсе. В России уже сейчас здесь добывают около 80 % российского газа и 60-100 % цветных металлов, открыты десятки месторождений углеводородов, цветных и редких металлов. Балансовые запасы на арктическом шельфе составляют около 570 млн. тонн нефти и конденсата и 12 трлн. кубометров газа. Транспортная магистраль Северный морской путь (СМП), по оценкам многих экспертов, может вывести Россию в лидеры морских перевозок.

1 Доцент кафедры Математики, информационных систем и программного обеспечения, кандидат экономических наук, доцент.

i Надоели баннеры? Вы всегда можете отключить рекламу.