Научная статья на тему 'Вопросы безопасности инфокоммуникационных систем и сетей специального назначения: основные угрозы, способы и средства обеспечения комплексной безопасности сетей'

Вопросы безопасности инфокоммуникационных систем и сетей специального назначения: основные угрозы, способы и средства обеспечения комплексной безопасности сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
8210
2582
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОКОММУНИКАЦИОННЫЕ СИСТЕМЫ / ТЕЛЕКОММУНИКАЦИОННЫЕ И ИНФОРМАЦИОННЫЕ УСЛУГИ / РАЗРУШАЮЩИЕ И ИНФОРМАЦИОННЫЕ ВОЗДЕЙСТВИЯ / ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ / УГРОЗЫ БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич

В настоящее время гарантированное обеспечение требуемых телекоммуникационных и информационных услуг должностным лицам органов управления для нужд обороны, безопасности и обеспечения правопорядка связано с вопросами комплексного решения сложных задач организации, проектирования, эксплуатации, обеспечения безопасности функционирования и управления инфокоммуникационными системами и сетями специального назначения, развернутыми в рамках соответствующих ведомственных и межведомственных систем связи. Это предполагает решение достаточно сложных технических и теоретических задач, в которых были бы получены предложения и рекомендации по организации современных инфокоммуникационных систем и сетей специального назначения, функционирующих в условиях целого комплекса разрушающих и информационных воздействий. Происходящие в последние годы процессы интенсивной интеграции различного рода сетей передачи данных, речи, видео со средствами и приложениями пользователей, а также необходимость поддержки средств мультимедиа и информационных технологий на узлах ведомственных центров автоматизированных и информационных систем, ставят принципиально новые задачи по созданию, эксплуатации инфокоммуникационных систем и сетей специального назначения, а также по организации эффективного управления этими сетями. При этом практически отсутствуют работы, в которых бы рассматривались проблемы организации, создания, эксплуатации и управления современными инфокоммуникационными системами и сетями вообще и специального назначения, в частности. При решении задач организации управления современной инфокоммуникационной сетью специального назначения необходимо учитывать требования по обеспечению безопасности, так как существует достаточно большая вероятность преднамеренного неправомерного вторжение в сеть из внешней среды, которое выполняется как с целью несанкционированного использования ресурсов (для хищения информации), так и с целью нарушения её работоспособности. Поэтому, без использования соответствующих средств защиты информации и реализации соответствующих механизмов защиты функционирование инфокоммуникационной системы специального назначения невозможно. В силу выше изложенных соображений рассмотрение и исследование вопросов безопасности современных инфокоммуникационных систем специального назначения является весьма актуальным.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Вопросы безопасности инфокоммуникационных систем и сетей специального назначения: основные угрозы, способы и средства обеспечения комплексной безопасности сетей»

ВОПРОСЫ БЕЗОПАСНОСТИ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ И СЕТЕЙ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ: ОСНОВНЫЕ УГРОЗЫ, СПОСОБЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ СЕТЕЙ

Буренин

Андрей Николаевич,

к.т.н., доцент, главный специалист ОАО «Научно-исследовательский институт «Рубин», г. Санкт-Петербург, Россия, konferencia_asu_vka@mail.ru

Легков

Константин Евгеньевич,

к.т.н., заместитель начальника кафедры технологий и средств технического обеспечения и эксплуатации автоматизированных систем управления Военно-космической академии имени А.Ф. Можайского, г. Санкт-Петербург, Россия, constl@mail.ru

Ключевые слова:

инфокоммуникационные системы, телекоммуникационные и информационные услуги, разрушающие и информационные воздействия, проблемы обеспечения безопасности, угрозы безопасности.

?

О л л С

В настоящее время гарантированное обеспечение требуемых телекоммуникационных и информационных услуг должностным лицам органов управления для нужд обороны, безопасности и обеспечения правопорядка связано с вопросами комплексного решения сложных задач организации, проектирования, эксплуатации, обеспечения безопасности функционирования и управления инфокоммуникационными системами и сетями специального назначения, развернутыми в рамках соответствующих ведомственных и межведомственных систем связи.

Это предполагает решение достаточно сложных технических и теоретических задач, в которых были бы получены предложения и рекомендации по организации современных инфокоммуникационных систем и сетей специального назначения, функционирующих в условиях целого комплекса разрушающих и информационных воздействий.

Происходящие в последние годы процессы интенсивной интеграции различного рода сетей передачи данных, речи, видео со средствами и приложениями пользователей, а также необходимость поддержки средств мультимедиа и информационных технологий на узлах ведомственных центров автоматизированных и информационных систем, ставят принципиально новые задачи по созданию, эксплуатации инфокоммуникационных систем и сетей специального назначения, а также по организации эффективного управления этими сетями. При этом практически отсутствуют работы, в которых бы рассматривались проблемы организации, создания, эксплуатации и управления современными инфокоммуникационными системами и сетями вообще и специального назначения, в частности.

При решении задач организации управления современной инфокоммуника-ционной сетью специального назначения необходимо учитывать требования по обеспечению безопасности, так как существует достаточно большая вероятность преднамеренного неправомерного вторжение в сеть из внешней среды, которое выполняется как с целью несанкционированного использования ресурсов (для хищения информации), так и с целью нарушения её работоспособности. Поэтому, без использования соответствующих средств защиты информации и реализации соответствующих механизмов защиты функционирование инфокоммуникационной системы специального назначения невозможно.

В силу выше изложенных соображений рассмотрение и исследование вопросов безопасности современных инфокоммуникационных систем специального назначения является весьма актуальным.

Основные проблемы обеспечения безопасности функционирования инфокоммуникационных систем и сетей специального назначения

С учетом требований по обеспечению безопасности инфокоммуникационная система специального назначения (ИКС СН) — технологическая система, предназначенная для предоставления санкционированных информационных и телекоммуникационных услуг пользователям министерств и ведомств, передачи по защищенным линиям связи конфиденциальной информации пользователей и служб (информационных и телекоммуникационных), доступ к которым осуществляется с использованием средств вычислительной техники.

В настоящее время термин «инфокоммуникационная система и сеть» специального назначения обозначает сеть обмена разного вида сообщениями, интегрирующую в себе информационную вычислительную сеть ведомственных или корпоративных органов управления и телекоммуникационную сеть. При этом сама телекоммуникационная сеть все более и более превращается в совокупность защищенных специализированных сетей обмена данными, техническую основу которых составляют защищенные линии связи и специализированные средства, управляющие обработкой информации, предназначенной для пересылки по сети и предоставления информационных услуг и услуг электросвязи. Элементами инфокоммуникацион-ных систем специального назначения является специализированная защищенная инфокоммуникационная сеть и система управления ею, построенная на принципах создания автоматизированных систем управления (АСУ) сложными системами.

Инфокоммуникационные системы и сети специального назначения, используемые для нужд управления государством, обеспечения его обороны, безопасности и охраны правопорядка, являются объектом повышенного внимания средств противодействия и подавления противника (как информационных, так и разрушающих).

Безопасность инфокоммуникационной системы специального назначения характеризует ее способность противодействовать определенному множеству угроз, преднамеренных или непреднамеренных дестабилизирующих воздействий на входящие в состав ИКС СН средства (коммутационной и серверное оборудование, на программный продукт), линии и каналы связи, цифровые тракты и технологические процессы (протоколы), которые могут привести к ухудшению качества услуг, предоставляемых пользователям министерств и ведомств.

С точки зрения анализа проблем обеспечения безопасности функционирования ИКС СН, следует различать информационную безопасность ресурсов, имеющихся в сети, и безопасность функционирования самой ИКС СН [1, 2].

Информационная безопасность ресурсов. Ресурсы (активы) - это объекты, являющиеся принадлежностью государства, ведомства, корпорации, органа управления или иного субъекта права и, в той или иной мере, подлежащие защите.

По существующим взглядам к информационным ресурсам ИКС СН относятся:

- сведения об пользователях министерств и ведомств базы данных;

- информация управления;

- данные, содержащие информацию пользователей (обеспечение доступности и целостности);

- программное обеспечение технических средств связи, средств и систем управления сетями ИКС СН;

- сведения о прохождении, параметрах, загрузке (использовании) линий и каналов связи сетей в составе ИКС СН;

- обобщенные сведения о местах дислокации узлов ИКС СН, установленном сетевом и серверном оборудовании;

- сведения, раскрывающие структуру используемых механизмов обеспечения безопасности сети электросвязи.

В качестве ресурсов, подлежащих защите в ИКС СН, следует определить важные средства и данные для обеспечения эффективного информационного обмена в конкретной ведомственной или корпоративной системе управления. При этом [3, 4] следует разделять аппаратные, аппаратно-программные, информационные ресурсы и персонал (рис.1).

Рис.1. Ресурсы, подлежащие защите в ИКС СН

Аппаратные (аппаратно-программные) ресурсы включают телекоммуникационные и серверные средства, средства управления и средства обеспечения безопасности.

Информационные ресурсы включают данные, хранящиеся в ИКС СН и её элементах, данные, циркулирующие в системах обмена данными ИКС СН и данные по средствам обеспечения безопасности.

Персонал является важнейшим ресурсом ИКС СН, подлежащим защите и контролю.

www.h-es.ru и&еб еебеаеси 47

Под информационной безопасностью ИКС СН понимается состояние защищенности ее информационных ресурсов, то есть способности противостоять различным воздействиям на них.

Наличие возможности воздействия на защищаемые информационные ресурсы ИКС СН, способного прямо или косвенно нанести ущерб информационной безопасности, является угрозой безопасности ИКС СН.

Реализация угрозы возможна при наличии уязвимости ИКС СН - присущему автоматизированной системе и/или персоналу свойству, которое может привести к реализации угрозы.

Для обеспечения информационной безопасности ресурсов ИКС СН необходима координация функционирования значительного числа средств и способов защиты различного назначения, в той или иной мере компенсирующих наличие уязвимостей.

В отличие от информационной безопасности ресурсов, описывающей их состояние, условия и возможности воздействия нарушителей на локальные объекты ИКС СН и её элементы, сетевая безопасность характеризует свойство сети в целом обеспечивать безопасное функционирование всей ведомственной системы управления, являющейся «заказчиком» для ИКС СН.

Основными особенностями обеспечения сетевой безопасности являются необходимость её контроля в масштабе близком к масштабу реального времени, рассредоточение объектов контроля в пространстве, часто на значительных расстояниях, а также централизация системы управления сетевой безопасностью.

В то время как безопасность ресурсов ИКС СН, в значительной мере, может быть обеспечена локальными средствами, сетевая безопасность предполагает обязательное использование специальной системы управления безопасностью, замыкающей на себя объекты и линии коммуникаций всей сети.

Основными задачами сетевой безопасности являются [4]:

- реализация актуальной политики безопасности данной сети на основе выявления угроз, уязвимостей, анализа рисков и мониторинга функционирования сети;

- управление конфигурацией средств и объектов доступа к информационным и телекоммуникационным ресурсам и разграничением доступа пользователей в соответствие с установленными полномочиями;

- управление средствами криптографической защиты;

- управление средствами протоколирования событий безопасности;

- проведение плановых и событийных аудитов ресурсов и средств обеспечения безопасности ИКС СН;

- мониторинг безопасности функционирования ИКС СН (включая обнаружение вторжений).

При решении различных задач обеспечения информационной безопасности используются понятия

модели ИКС СН, модели атак, модели нарушителя, а также общей схемы атак, подробно рассмотренные в предыдущих статьях авторов [5].

На основе общей схемы атак производится анализ защищенности ИКС СН, а также определяются «узкие» места сети, на основе чего вырабатываются рекомендации по устранению обнаруженных уязвимостей с учетом их уровня критичности.

Объекты общей схемы атак подразделяются на базовые объекты и составные, причем вершины графа задаются с использованием базовых объектов, а для формирования различных последовательностей действий нарушителя базовые объекты связываются в общей схеме атак с помощью линий. К базовым объектам общей схемы атак на ИКС СН относятся объекты, принадлежащие к таким типам как АРМ, сервер, коммутатор, маршрутизатор и «атакующее действие». Множество объектов, принадлежащих множеству «атакующие действия» состоит из всех различимых элементарных действий нарушителя.

Атакующие действия разделяются на следующие классы:

- действия по получению информации о ИКС СН и ее элементах, т.е. разведывательные действия;

- подготовительные действия (в рамках уже имеющихся у нарушителя полномочий), служащие для создания условий реализации атакующих действий последующих классов;

- действия, направленные на нарушение конфиденциальности;

- действия, направленные на нарушение целостности;

- действия, направленные на нарушение доступности;

- действия, приводящие к получению противником прав локального пользователя;

- действия, приводящие к получению противником прав администратора.

В целом атакующие действия целесообразно разделить также на две большие группы [6 - 10]:

- действия, использующие различные уязвимости программного и аппаратного обеспечения, например, используются уязвимости в сервисе ОС семейства Linux, позволяющие нарушителю получить права администратора на атакуемом элементе ИКС СН;

- действия легитимного пользователя сети (в том числе действия по использованию утилит получения информации об элементах мультисервисной сети, такие как «удаление файла в записи об этом элементе», «остановка сервиса такой-то службы» и т.п.).

К составным объектам общей схемы атак относятся объекты типов «трасса», «угроза» и «общая схема», при этом под трассой атаки понимается совокупность связанных вершин общего графа атак (АРМ, серверов, коммутаторов, маршрутизаторов и атакующих действий), первый элемент трассы - соответствует первоначальному положению нарушителя, а последний не имеет исходящих дуг. В такой трактовке под угрозой

понимается множество различных трасс атак, имеющих одинаковые начальную и конечную вершины.

Разделение атакующих действий по заданным выше классам соответствует классификации угроз в соответствии с известными типами:

- основные угрозы - угрозы нарушения конфиденциальности, целостности, доступности;

- дополнительные угрозы - угрозы получения информации о мультисервисной сети связи (АРМ, серверах, коммутаторах, маршрутизаторах), угрозы получения нарушителем прав локального пользователя или прав администратора.

Однако обычно при успешной реализации нарушителем разведывательных действий в ИКС СН не происходит нарушения ни конфиденциальности, ни целостности, ни доступности информационных ресурсов сети.

Основные угрозы безопасности ИКС СН

и типовые информационные воздействия

С точки зрения государства безопасность представляет собой состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз [1, 2].

Согласно положениям Доктрины информационной безопасности России информационная безопасность представляет собой состояние защищенности информационной среды общества от внутренних и внешних угроз, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Термин «безопасность информации» определяет состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность (т.е. сохранение в тайне от субъектов, не имеющих полномочий на ознакомление с ней), целостность и доступность информации при ее обработке техническими средствами.

В качестве угроз безопасности ИКС СН рассматриваются потенциально или реально существующие воздействия, которые могут привести (приводят) к некоторому «ущербу».

В общем виде ущербом для ИКС СН может быть:

- «ознакомление» - случайные или намеренные действия, приводящие к изменению состояния информации по отношению к субъекту, не имеющему непосредственного отношения к данной информации;

- «искажение» - противоправные действия, приводящие к значительному или полному разрушению информационных ресурсов»;

- «разрушение» - противоправное действие, приводящее к изменению или разрушению информации.

Эти угрозы, в первую очередь, влияют на безопасность «информационной» составляющей ИКС СН. Для «телекоммуникационной» составляющей ИКС СН, помимо указанных угроз, существуют угрозы создания

условий отказа функционирования (в том числе преднамеренного) и подмены источника передачи.

В связи с этим, в качестве цели защиты целесообразно сформулировать требования обеспечения конфиденциальности, целостности и доступности информационной среды функционирования ИКС СН.

Конфиденциальность: свойство информации быть недоступной и закрытой для неавторизованного индивидуума, логического объекта или процесса.

Целостность: свойство сохранять правильность и полноту ресурсов(активов).

Доступность: свойство объекта находиться в состоянии готовности и возможности использования по запросу авторизованного индивидуума, логического объекта или процесса.

До настоящего времени для общей характеристики угроз безопасности автоматизированных систем использовали понятия «несанкционированный доступ - НСД», «побочные электромагнитные излучения и наводки - ПЭМИН», а также «технические каналы утечки информации - ТКУИ».

Для характеристики возможных воздействий в настоящее время, помимо известных терминов - НСД и ПЭМИН, используют также термины «компьютерная атака» и «программно-аппаратное воздействие».

Термин «компьютерная атака» определяет целенаправленное воздействие на информационные системы и информационно-телекоммуникационные сети программно-техническими средствами, осуществляемое в целях нарушения сетевой безопасности и/или безопасности информации в этих системах и сетях.

Термин «программно-аппаратное воздействие» в семантическом плане является более широким и, помимо целенаправленного воздействия, определяет также случайные и неквалифицированные воздействия на указанные средства, комплексы, сети и системы.

Следует подчеркнуть, что значительную часть угроз, определяемых в качестве НСД к АС и НСД к информации в ИКС СН, в настоящее время целесообразно включать в состав «компьютерных атак». Однако часть этих угроз, по-прежнему, должны определяться как самостоятельные способы реализации угроз. Такой же подход следует также принять для технических каналов утечки информации (ТКУИ) и для ПЭМИН.

Под утечкой информации понимается неконтролируемое распространение защищаемой информации в результате её разглашения, несанкционированного доступа к ней или получения защищаемой информации иностранными разведками и другими заинтересованными субъектами (заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо).

Технический канал утечки информации - путь утечки информации от объекта защиты, образуемый совокупностью объекта защиты, физической среды и средства технической разведки.

Под утечкой информации по каналам ПЭМИН по-

Рис. 2. Способы реализации угроз в ИКС СН

нимается возможность доступа к информации в ИС, осуществляемого путем перехвата и соответствующей обработки побочных (паразитных, непреднамеренных) излучений технических средств, используемых для сбора, обработки, хранения и обмена информацией.

Технические каналы утечки и каналы ПЭМИН в настоящее время достаточно изучены. Однако эти способы получили дальнейшее развитие и «компьютеризировались». Сейчас достаточно «заразить» нужный компьютер специальной программой-закладкой («троянский «конь») любым из известных способов (по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, дискету с драйверами, а если компьютер в локальной сети - то и через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, программа-закладка может встраивать сообщение в композитный сигнал монитора, при этом пользователь даже не подозревает, что в изображения на мониторе вставлены конфиденциальные текстовые сообщения или изображения. С помощью разведывательного приемника обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала.

Технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств была практически опробована в ходе экспериментальных исследований в США ещё в 1998 году.

Таким образом, для характеристики возможных воздействий на ИКС СН, способы реализации угроз в настоящее время могут быть представлены, как показано на рис. 2, а обобщенные группы угроз безопасности информации для ИКС СН (рис. 3).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Источниками угроз безопасности ИКС СН являются:

- субъекты (нарушители), осуществляющие умышленные незаконные действия в отношении средств ИКС СН и информации, циркулирующей в информационных системах;

- субъекты (нарушители), создающие непреднамеренные угрозы безопасности системы и информации,

обрабатываемой и хранящейся в системах обработки информации;

- технические аварии (отказы оборудования, внезапное отключение электропитания, протечки и т.п.);

- стихийные бедствия (пожары, наводнения и т.п.) и чрезвычайные ситуации.

Необходимо различать внешние и внутренние источники угроз безопасности ИКС СН.

Внешний источник - это субъект (физическое лицо, организация, служба иностранного государства и т.п.), не входящий в состав персонала ИКС СН (то есть не являющийся должностным лицом), деятельность которого направлена на нанесение ущерба безопасности сети и/или информации, циркулирующей на объектах сети, или объект, функционирование которого может принести к ущербу безопасности ИКС СН.

Внутренний источник угрозы (часто употребляется термин «инсайдер») - это субъект из состава персонала объекта ИКС СН, деятельность которого направлена на нанесение ущерба безопасности сети, или непреднамеренные действия которого способствуют нанесению такого ущерба или элемент объекта ИКС СН, функционирование которого может принести к ущербу безопасности функционирования инфокоммуникацион-ной сети.

Основными объектами воздействия для угроз являются:

- средства информатизации (помещения, средства вычислительной техники, автоматизированные системы (подсистемы), сети, средства и системы связи и передачи данных);

- конфиденциальная информация, циркулирующая в системах электронного документооборота в процессе информационного взаимодействия;

- общесистемные и прикладные программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение);

- средства защиты информации;

- средства контроля эффективности защиты информации

- персонал.

Рис. 3. Группы угроз безопасности информации для ИКС СН

За основу классификации угроз безопасности сетей электросвязи целесообразно взять классификацию, установленную ГОСТ Р 51275 -2006, в соответствии с которой угрозы могут быть классифицированы:

- по природе возникновения: объективные (естественные) или субъективные (искусственные);

- по источнику возникновения: внешние или внутренние.

Источником угроз безопасности сетей электросвязи могут быть: субъект, материальный объект или физическое явление.

Внутренними объективными являются следующие факторы.

1. Передача сигналов:

а) по проводным линиям связи;

б) по оптико-волоконным линиям связи;

в) в диапазоне радиоволн и в оптическом диапазоне длин волн.

2. Излучения сигналов, функционально присущие техническим средствам (ТС):

а) излучения акустических сигналов:

сопутствующие работе технических средств обработки и передачи информации (ТС ОПИ);

сопутствующие произносимой или воспроизводимой ТС речи;

б) электромагнитные излучения и поля:

излучения в радиодиапазоне;

излучения в оптическом диапазоне.

3. Побочные электромагнитные излучения:

а) элементов (устройств) ТС ОПИ;

б) на частотах работы высокочастотных генераторов устройств, входящих в состав ТС ОПИ:

модуляция побочных электромагнитных излучений информативным сигналом, сопровождающим работу ТС ОПИ;

модуляция побочных электромагнитных излучений акустическим сигналом, сопровождающим работу ТС ОПИ;

в) на частотах самовозбуждения усилителей, входящих в состав ТС ОПИ.

4. Паразитное электромагнитное излучение:

а) модуляция паразитного электромагнитного излучения информационными сигналами;

б) модуляция паразитного электромагнитного излучения акустическими сигналами.

5. Наводка:

а) в электрических цепях ТС, имеющих выход за пределы контролируемых зон;

б) в линиях связи:

вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию;

вызванная внутренними емкостными и (или) индуктивными связями;

в) в цепях электропитания:

вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию;

вызванная внутренними емкостными и (или) индуктивными связями;

3) через блоки питания ТС;

г) в цепях заземления:

вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию;

вызванная внутренними емкостными и (или) индуктивными связями;

обусловленная гальванической связью схемной (рабочей) «земли» узлов и блоков ТС;

д) в технических средствах, проводах, кабелях и иных токопроводящих коммуникациях и конструкциях, гальванически не связанных с ТС, вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию.

6. Наличие акустоэлектрических преобразователей в элементах ТС.

7. Дефекты, сбои и отказы, аварии ТС и систем.

8. Дефекты, сбои и отказы программного обеспечения ОИ.

Внешними объективными являются следующие факторы.

1. Явления техногенного характера:

а) непреднамеренные электромагнитные облучения ОИ;

б) радиационные облучения ОИ;

в) сбои, отказы и аварии систем обеспечения ОИ.

2. Природные явления, стихийные бедствия:

а) термические факторы (пожары и т.д.);

б) климатические факторы (наводнения и т.д.);

в) механические факторы (землетрясения и т.д.);

г) электромагнитные факторы (грозовые разряды и т.д.);

д) биологические факторы (микробы, грызуны и т.д.);

е) химические факторы (химически агрессивные среды и т.д.).

Субъективными внутренними факторами, воздействующими на безопасность защищаемой информации являются следующие факторы.

1. Разглашение защищаемой информации лицами, имеющими к ней право доступа, через:

а) лиц, не имеющих права доступа к защищаемой информации;

б) передачу информации по открытым линиям связи;

в) обработку информации на незащищенных ТС обработки информации;

г) опубликование информации в открытой печати и других средствах массовой информации;

д) копирование информации на незарегистрированный носитель информации;

е) передачу носителя информации лицам, не имеющим права доступа к ней;

ж) утрату носителя информации.

2. Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации, путем:

а) несанкционированного изменения информации:

б) несанкционированного копирования защищаемой информации.

3. Несанкционированный доступ к информации путем:

а) подключения к техническим средствам и системам;

б) использования закладочных средств (устройств);

в) использования программного обеспечения технических средств через:

маскировку под зарегистрированного пользователя; дефекты и уязвимости программного обеспечения; внесение программных закладок; применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов);

г) хищения носителя защищаемой информации;

д) нарушения функционирования ТС обработки информации.

4. Недостатки организационного обеспечения защиты информации при:

а) задании требований по защите информации (требования противоречивы, не обеспечивают эффективную защиту информации и т.д.);

б) несоблюдении требований по защите информации;

в) контроле эффективности защиты информации.

5. Ошибки обслуживающего персонала ОИ при:

а) эксплуатации ТС;

б) эксплуатации программных средств;

в) эксплуатации средств и систем защиты информации. Внешними субъективными факторами являются

следующие факторы.

1. Доступ к защищаемой информации с применением технических средств:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

а) разведки: радиоэлектронной; оптико-электронной; фотографической; визуально-оптической; акустической; гидроакустической; технической компьютерной;

б) съема информации.

2. Несанкционированный доступ к защищаемой информации путем:

а) подключения к техническим средствам и системам;

б) использования закладочных средств (устройств);

в) использования программного обеспечения технических средств через:

маскировку под зарегистрированного пользователя; дефекты и уязвимости программного обеспечения; внесение программных закладок; применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов);

г) несанкционированного физического доступа;

д) хищения носителя информации.

3. Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку.

4. Действия криминальных групп и отдельных преступных субъектов:

а) диверсия в отношении объекта;

б) диверсия в отношении элементов объекта.

5. Искажение, уничтожение или блокирование информации с применением технических средств путем:

а) преднамеренного силового электромагнитного воздействия:

по сети электропитания на порты электропитания постоянного и переменного тока;

по проводным линиям связи на порты ввода-вывода сигналов и порты связи;

по металлоконструкциям на порты заземления и порты корпуса;

посредством электромагнитного быстроизменяю-щегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи;

б) преднамеренного силового воздействия различной физической природы;

в) использования программных или программно-аппаратных средств при осуществлении:

компьютерной атаки; сетевой атаки;

г) воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием.

В процессе обеспечения безопасности конкретной ИКС СН необходимо выявление всех возможных угроз ее инфокоммуникационной структуре.

Полное множество угроз безопасности не поддается формализации. Это связано с тем, что архитектура современных ИКС СН, используемые технологии обработки, хранения и передачи информации подвержены большому количеству объективных и субъективных дестабилизирующих воздействий. Но чем больше будет выявлено возможных угроз безопасности, тем точнее будет оценено состояние безопасности сети электросвязи.

К основным возможным угрозам безопасности ИКС СН могут быть отнесены следующие угрозы:

- уничтожение информации и/или других ресурсов;

- искажение или модификация информации;

- мошенничество;

- кража, утечка, потеря информации и/или других ресурсов;

- несанкционированный доступ;

- отказ в обслуживании.

Каждая выявленная угроза в соответствии с выбранной методикой оценки рисков должна ранжироваться по вероятности своего возникновения для последующего анализа рисков и оценки величины возможного ущерба сети электросвязи от реализации угроз [5 - 13].

Угрозы безопасности ИКС СН реализуются нарушителями безопасности через выявленные уязвимости инфокоммуникационной структуры сети, в которую они могут быть внесены на технологическом и/или эксплуатационном этапах ее жизненного цикла. Угрозы безопасности могут изменяться. Уязвимость может существовать на протяжении всего срока эксплуатации сети электросвязи или конкретного протокола, если она своевременно не устраняется разработчиком или по его представлению службами эксплуатации оператора связи.

В целях учета всех возможных сфер проявления угроз для каждой конкретной ИКС СН разрабатывается модель угроз безопасности.

Модель угроз безопасности ИКС СН представляет собой нормативный документ, которым должен руководствоваться заказчик при задании требований к безопасности ИКС СН, и разработчик, создающий эту сеть и службы обеспечения информационной безопасности при ее эксплуатации.

Модель угроз должна включать:

- описание ресурсов инфокоммуникационной структуры (объектов безопасности) ИКС СН, требующих защиты;

- описание источников формирования дестабилизирующих воздействий и их потенциальных возможностей;

- стадии жизненного цикла ИКС СН, в том числе определяющие ее технологический и эксплуатационный этапы;

- описание процесса возникновения угроз и путей их практической реализации.

В качестве приложения модель угроз безопасности должна содержать полный перечень угроз и базу данных о выявленных нарушениях безопасности ИКС СН с описанием обстоятельств, связанных с обнаружением нарушений.

В соответствии с разработанной моделью угроз оценивается опасность угроз для каждой группы идентифицированных ресурсов инфокоммуникационной структуры ИКС СН и услуг связи и определяются возможные меры обеспечения безопасности для противодействия каждой конкретной угрозе.

Программно-аппаратные воздействия (ПАВ) на ИКС СН можно классифицировать также, как классифицируются угрозы, т.е. это будут действия, направленные на нарушение конфиденциальности (несанкционированное чтение), целостности (несанкционированная

модификация), доступности (несанкционированное уничтожение или блокирование доступа) защищаемой информации в ИКС СН.

Однако, специфика ПАВ на современные ИКС СН такова, что каждое из них, как правило, сопровождается реализацией этих трех угроз одновременно на разные виды и типы хранимой и передаваемой информации. Поэтому в данном подразделе приводятся описания наиболее часто применяемых противником ПАВ.

Можно разделить действия нарушителей в перспективной ИКС СН на активные и пассивные. К пассивным действиям можно отнести не только анализ сетевого трафика при подготовке атак, но и хищение конфиденциальной информации, передаваемой по сетям ИКС СН в виде файлов или потоков. В случае приложений потокового вещания предусматриваются меры защиты от несанкционированного копирования и нарушения, из-за хищения контента, авторских прав контентодер-жателя, но далеко не всегда этот вид услуг защищен от несанкционированного подслушивания/подсматривания без сохранения потока. К активным воздействиям относятся модификация или подмена информации, а также порождение паразитной сетевой информации с целью понижения или полной утраты работоспособности узлов ИКС СН.

Модификация потоков информации (требований и услуг) в перспективной ИКС СН. В результате селекции потока перехваченной информации и его анализа можно распознавать тип передаваемых файлов (исполняемый или текстовый). Соответственно, в случае обнаружения текстового файла или файла данных появляется возможность модифицировать проходящие через ложный объект данные. Особую угрозу эта функция представляет для перспективных ИКС СН при обработке конфиденциальной информации.

Другим видом модификации может быть модификация передаваемого кода. Ложный объект, проводя семантический анализ проходящей через него информации, может выделять из потока данных исполняемый код.

Чтобы определить, что передается по сетям ИКС СН -код или данные, необходимо использовать определенные особенности, свойственные реализации сетевого обмена в конкретной ИКС СН или некоторые особенности, присущие конкретным типам исполняемых файлов в конкретной операционной системе прикладного сервера или абонентского терминала ИКС СН.

При внедрении разрушающих программ исполняемый файл модифицируется по вирусной технологии: к исполняемому файлу одним из известных способов дописывается тело внедряемой программы и изменяется точка входа так, чтобы она указывала на начало внедренного кода. Описанный способ, в принципе, ничем не отличается от стандартного заражения исполняемого файла вирусом, за исключением того, что файл заражен вирусом в процессе доставки. Такое возможно лишь при использовании системы воздействия, построенной по принципу «ложный объект».

В качестве примеров можно привести вариант использования ложного объекта для создания сетевого червя - наиболее сложного на практике удаленного воздействия в ИКС СН, или внедрение программ - сетевых шпионов.

В случае, когда происходит модификация исполняемого кода с целью изменения логики его работы, воздействие требует предварительного исследования работы исполняемого файла.

Подмена информации. Если модификация информации приводит к ее частичному искажению, то подмена - к полному ее изменению. При возникновении в ИКС СН определенного контролируемого ложным объектом события одному из участников обмена посылается заранее подготовленная дезинформация. При этом такая дезинформация в зависимости от контролируемого события может быть воспринята либо как исполняемый код, либо как данные. Ложный объект контролирует событие, которое состоит в подключении пользователя министерства и ведомства к серверу ИКС СН. Он ожидает, например, запуска соответствующей программы входа в систему обслуживания ИКС СН. Исполняемый файл при запуске программы на сервере, передается на рабочую станцию. Вместо того, чтобы выполнить данное действие, ложный объект передает на рабочую станцию код заранее написанной специальной программы - захватчика паролей. Эта программа выполняет визуально те же действия, что и настоящая программа входа, после чего полученные сведения посылаются на ложный объект, а пользователю выводится сообщение об ошибке. При этом пользователь, посчитав, что он неправильно ввел пароль (пароль обычно не отображается на экране), снова запустит программу подключения к ИКС СН и со второго раза получит доступ. Результат такой атаки - получение имя и пароля пользователя, сохраненные на ложном объекте.

Отказ в обслуживании. Сетевая операционная система функционирует на каждом из объектов территориально распределенной ИКС СН. Одной из основных задач, возлагаемых на нее, является обеспечение надежного удаленного доступа с любого объекта сети к данному объекту. В общем случае в ИКС СН каждый пользователь или приложение должны иметь возможность санкционировано подключиться к любой службе ИКС СН и получить в соответствии со своими правами удаленный доступ к его ресурсам и услугам. Обычно в ИКС СН возможность предоставления удаленного доступа реализуется следующим образом: на объекте сети в среде сетевой операционной системы запускаются на выполнение ряд программ-серверов (например, РТР-сервер, WWW-сервер и т.п.), предоставляющих удаленный доступ к ресурсам данного объекта.

Программы-серверы входят в состав информационных и телекоммуникационных служб предоставления удаленного доступа. Задача сервера состоит в том, чтобы, находясь в памяти операционной системы объекта ИКС СН, постоянно ожидать получения запроса на

подключение от удаленного объекта. В случае получения подобного запроса сервер должен по возможности передать на запросивший объект ответ, в котором либо разрешить подключение, либо нет.

По аналогичной схеме происходит создание виртуального канала связи, по которому обычно взаимодействуют объекты ИКС СН. В этом случае непосредственно система сетевого управления обрабатывает приходящие извне запросы на создание виртуального канала и передает их в соответствии с идентификатором запроса (порт или сокет) прикладному процессу, которым является соответствующий сервер. Очевидно, что возможно иметь только ограниченное число открытых виртуальных соединений и отвечать лишь на ограниченное число запросов. Эти ограничения зависят от различных параметров ИКС СН в целом, основными из которых являются быстродействие серверов сетевых приложений, объем их оперативной памяти и пропускная способность канала связи (чем она выше, тем больше число возможных запросов в единицу времени возможно).

Основная проблема состоит в том, что при отсутствии статической ключевой информации в ИКС СН, идентификация запроса возможна только по адресу его отправителя. Если в ИКС СН не предусмотрено средств аутентификации адреса отправителя, то есть ее инфраструктура позволяет с одного объекта системы передавать на другой атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов, то в этом случае будет иметь успех удаленная атака типа «Отказ в обслуживании». Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления доступа и услуги, то есть невозможность получения доступа с других объектов ИКС СН, то есть отказ в обслуживании.

Другая разновидность этой типовой удаленной атаки состоит в передаче с одного адреса такого количества запросов на атакуемый объект, какое позволит трафик превратить в направленный «шторм» запросов. Если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может являться как переполнение очереди запросов и отказа одной из информационных или телекоммуникационных служб ИКС СН, так и полная их остановка из-за невозможности заниматься ничем другим, кроме обработки запросов.

Третьей разновидностью атаки «Отказ в обслуживании» является передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы.

Атака «Отказ в обслуживании» является активным воздействием, осуществляемым с целью нарушения работоспособности элементов и даже целых компонент ИКС СН, безусловно, относительно цели атаки. Она яв-

ляется воздействием без обратной связи, как межсегментным, так и внутрисегментным, осуществляемым на базовой и инфраструктурном уровнях модели ИКС СН.

Нарушители безопасности ИКС СН.

Особенности моделей нарушителя для ИКС СН

Для ИКС СН характерно наличие как нарушителей безопасности, так и противника (в особые периоды функционирования сети). Однако в данном разделе не будут рассматриваться отдельно действия этих групп, так как в значительной мере поведение их схоже.

Нарушителем безопасности (нарушителем) ИКС СН является физическое или юридическое лицо, преступная группа, процесс или событие, производящие преднамеренные или непреднамеренные воздействия на инфокоммуникационную структуру ИКС СН, приводящие к нежелательным последствиям для интересов пользователей министерств и ведомств информационными и телекоммуникационными услугами, операторов связи и/или органов государственного управления.

Нарушителями безопасности ИКС СН могут быть [1, 2, 4, 5, 10 - 13]:

- террористы и террористические организации;

- конкурирующие организации и структуры;

- спецслужбы иностранных государств и блоков государств;

- криминальные структуры;

- взломщики программных продуктов, использующихся в инфокоммуникационных сетях;

- бывшие сотрудники организаций;

- недобросовестные сотрудники и партнеры;

- пользователи инфокоммуникационными услугами и др.

Характеристика направлений противодействия нарушителям описывается политикой безопасности, представляющей собой совокупность документированных правил, процедур, практических приемов или руководящих принципов в области обеспечения безопасности, которыми должен руководствоваться оператор связи.

Для учета всех возможных воздействий нарушителей и определения его категории разрабатывается модель нарушителя безопасности ИКС СН, под которой понимается абстрактное (формализованное или неформализованное) описание нарушителя политики безопасности.

Задача построения модели нарушителя безопасности ИКС СН состоит в определении:

- штатных объектов и элементов ИКС СН, к которым возможен доступ;

- субъектов, допущенных к работе с оборудованием ИКС СН в период ее проектирования, разработки, развертывания и эксплуатации;

- перечня соответствия объектов доступа субъектам, которые могут быть потенциальными нарушителями.

При определении потенциального нарушителя и составлении его модели исходят из того, что нарушитель

может быть как законным пользователем услуг ИКС СН (принадлежать к персоналу, непосредственно работающему с абонентскими терминалами), так и посторонним лицом, пытающимся непосредственно или с помощью имеющихся у него технических и программных средств получить доступ к информационным ресурсам и инфраструктуре ИКС СН.

Воздействия нарушителей, в основном, направлены на ухудшение качественных характеристик функционирования ИКС СН и могут осуществляться, как правило, путем поиска и использования эксплуатационных и технологических уязвимостей. Воздействия могут осуществляться:

- по каналам абонентского доступа, в том числе и беспроводным;

- по внутренним линиям связи;

- с рабочих мест систем управления и технического обслуживания;

- по не декларированным каналам доступа.

При этом могут использоваться как штатные, так и специальные средства.

Воздействия нарушителей могут носить как непреднамеренный (случайный), так и преднамеренный характер.

Непреднамеренные (случайные) воздействия могут быть спровоцированы недостаточной надежностью средств связи и автоматизации ИКС СН, ошибками обслуживающего персонала, природными явлениями и другими объективными дестабилизирующими воздействиями.

Преднамеренные воздействия могут быть активными, пассивными и не преследующими никаких целей.

Активные действия нарушителя предусматривают вмешательство в работу ИКС СН, нарушение режимов ее функционирования и снижение качества обслуживания вплоть до полного прекращения предоставления услуг связи пользователям.

Пассивные действия нарушителя предполагают нанесение вреда пользователю информационных и телекоммуникационных услуг путем использования выявленных уязвимостей ИКС СН, но не наносящие прямого вреда самой ИКС СН. Целью таких действий могут являться:

- перехват персональных данных пользователей (например, паролей для регистрации терминалов);

- перехват данных о финансовых сделках с целью нанесения ущерба бизнесу;

- наблюдение за выполняемым процессом (подготовка для новых атак - активных действий);

- поиск идеологических, политических выгод;

- шантаж, вымогательство.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Действия, не преследующие целей (хулиганство) не ставят перед собой цели нанесения вреда конкретному физическому объекту или лицу.

Важнейшие особенности модели нарушителя безопасности ИКС СН определяются её назначением.

Исходя из общего контекста проблемы (рис. 4), безопасность связана с защитой активов (ресурсов)

от угроз, классифицированных на основе потенциала злоупотребления защищаемыми активами. В сфере безопасности ИКС СН во внимание также следует принимать все разновидности угроз, но наибольший вес должен придаваться тем из них, которые связаны с действиями человека и функционированием ИКС СН.

Рис. 4. Общий контекст безопасности

При разработке модели нарушителя ИКС СН, как обычно, должны учитываться:

- предположения о категориях лиц, к которым может принадлежать нарушитель;

- тип нарушителя;

- предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

- предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

- ограничения и предположения о характере возможных действий нарушителей;

- характер информационных угроз.

Именно характер информационных угроз, точнее та их часть, которую уделяют сетевым угрозам, для модели нарушителя безопасности ИКС СН должна прорабатываться особенно тщательно.

Основная проблема при этом состоит в том, что способы воздействия на сетевые элементы ИСК СН постоянно развиваются. Появляются новые технологии и протоколы. Постоянно растет квалификация пользователей. Растет быстродействие специализированных процессоров, используемых для анализа и дешифровки сетевого трафика. Следствием этого является необходимость отражения в модели нарушителя безопасности ИКС СН категорий лиц и процессов, имеющих возможность отслеживать нештатные ситуации в работе сетей ИКС СН, перегрузки и атаки. Другими словами, в модели нарушителя безопасности ИКС СН должны быть описаны категории объектов, имеющих отношение к мониторингу функционирования инфокоммуни-кационных сетей, АСУ связью и коммуникационных сетей управления сетевой безопасностью.

Основные способы и средства обеспечения

безопасности ИКС СН

Основными целями обеспечения безопасности сетей ИКС СН:

- достижение устойчивого функционирования и успешного выполнения ИКС СН заданных функций в условиях возможных воздействий, способных привести к нарушению конфиденциальности, целостности, доступности или подотчетности;

- обеспечение доступности информационных и телекоммуникационных услуг, особенно услуг экстренного обслуживания в чрезвычайных ситуациях, в том числе и в случае террористических актов.

Особенностью ИКС СН является то, что они предназначены для обеспечения функционирования систем управления министерств и ведомств, а следовательно должны функционировать с необходимой эффективностью в чрезвычайных условиях, в том числе в особых условиях.

Основными задачами обеспечения безопасности ИКС СН являются:

- своевременное выявление, оценка и прогнозирование источников угроз безопасности, причин и условий, способствующих нанесению ущерба, нарушению нормального функционирования и развития ИКС СН на всех уровнях иерархии и при взаимодействии с единой сетью электросвязи России (международном, междугороднем, зоновом, местном, на уровне пользования услугами связи и т. д.);

- выявление и устранение уязвимостей в средствах связи и ИКС СН в целом;

- предотвращение, обнаружение угроз безопасности, пресечение их реализации и своевременная ликвидация последствий возможных воздействий нарушителей, в том числе и террористических действий;

- организация системы пропуска приоритетного трафика по ИКС СН в случае чрезвычайных ситуаций, организация бесперебойной работы международной аварийной службы;

- совершенствование и стандартизация применяемых мер обеспечения безопасности ИКС СН.

Содержание указанных задач должно учитываться при планировании мер обеспечения безопасности функционирования ИКС СН в связи с тем, что часть телекоммуникационных ресурсов для ведомств может арендоваться у ЕСЭ РФ.

Как было отмечено выше, безопасность ИКС СН характеризует способность ИКС СН противодействовать определенному множеству угроз, преднамеренных или непреднамеренных дестабилизирующих воздействий на входящие в состав средства, линии связи и технологические процессы (протоколы), что может привести к ухудшению качества услуг, предоставляемых ИКС СН.

Безопасность ИКС СН интегрирует в себе безопасность сетей и безопасность информационных систем (принадлежащих системе управления ведомства и АСУ ИКС СН). Следовательно, обеспечение безопасности

ИКС СН включает в себя обеспечение безопасности ИКС СН и безопасности информации.

Согласно положениям защита информации представляет собой деятельность, направленную на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

При этом следует различать правовую, техническую, криптографическую и физическую защиту.

Правовая защита информации включает в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

Техническая защита информации заключается в обеспечении не криптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

Криптографическая защита информации осуществляется с помощью ее криптографического преобразования.

Физическая защита информации осуществляется путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты.

К объектам защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации.

По другим взглядам к основным методам защиты информации относятся организационные, физические, технические и программно-аппаратные методы.

Организационные методы включают:

- создание подразделений по защите информации;

- организация контроля выполнения мероприятий защиты;

- организация учета носителей и технических средств обработки информации;

- организация разграничения доступа к информации;

- организация обучения персонала вопросам защиты информации;

- разработка инструкций по защите информации.

Физические методы включают:

- организацию пропускного режима;

- физическую охрану;

- инженерную охрану;

- техническую охрану;

- пожарную охрану;

- охранное телевидение. Технические методы предусматривают:

- защиту информации от подслушивания;

- защиту информации от перехвата;

- защита информации от подсматривания;

- технический контроль состояния защиты информации;

- стандартизацию способов и средств защиты информации;

- выявление специальных технических средств;

- сертификацию средств защиты информации.

В качестве программно-аппаратных методов используются:

- межсетевое экранирование;

- антивирусная защита;

- система обнаружения вторжений;

- создание VPN;

- криптография;

- стеганография;

- система анализа защищенности;

- идентификация;

- аутентификация.

Таким образом, синтезируя оба подхода, в общем случае способы (методы) обеспечения безопасности ИКС СН могут быть представлены рис. 5.

Правовая защита

Физическая защита

Г

Техническая защита

Программно-аппаратная защита

Способы защиты информации

Рис. 5. Основные способы обеспечения безопасности ИКС СН

Современная трактовка состава средств обеспечения безопасности ИКС СН представлена на рис. 6. В качестве основных групп средств обеспечения безопасности ИКС СН следует определить:

- правовые, нормативно-технические и организационные средства;

- технические и программно-аппаратные средства;

- редства управления безопасностью.

Правовые, нормативно-технические и организационные средства предназначены для нормативно-правового, нормативно-технического и организационного регулирования отношений в области обеспечения безопасности ИКС СН. В качестве средств регулирования выступают законодательные и нормативные акты госу-

дарственных органов власти и ведомственных органов управления. На базе нормативных актов формируются органы, обеспечивающие контроль, управление и сертификацию средств обеспечения безопасности ИКС СН.

Выбор технических и программно-аппаратных средств защиты инфокоммуникационных сетей специального назначения должен осуществляться на основе разрабатываемой политики безопасности.

Политика безопасности представляет собой совокупность документированных правил, процедур, практических приемов или руководящих принципов в области обеспечения безопасности ИКС СН, которыми руководствуется ведомство в своей деятельности.

Основное содержание политики безопасности ИКС СН должна составлять модель защиты, представляющая собой порядок использования мер по исключению (минимизации) рисков для идентифицированных активов (ресурсов) ИКС СН на базе моделей нарушителя и угроз.

Технические и программно-аппаратные средства обеспечения безопасности ИКС СН включают средства защиты информации, в том числе средства физической защиты информации, криптографические средства защиты информации, средства контроля эффективности защиты информации и сети.

Технологической реализацией политики безопасности ИКС СН должна быть система управления безопасно-

стью, создаваемая на основе средств управления безопасностью. В качестве методологической основы создания системы управления безопасностью целесообразно использовать стандарты по управлению информационной безопасностью (ГОСТ Р ИСО/МЭК 17799-2005).

Современный подход к обеспечению комплексной безопасности ИКС СН. Этапы создания системы обеспечения комплексной безопасности ИКС СН

В последнее время появились тенденции создания систем обеспечения так называемой комплексной безопасности. В таких системах, кроме обеспечения безопасности сетей ИКС СН и информационной безопасности, в состав «мониторируемых» объектов включают системы контроля физического доступа на объекты, системы пожаротушения, видеонаблюдения, контроля инженерных сетей и т.п.

По сути, эти тенденции означают желание свести воедино потоки разноплановой информации, относящиеся к безопасности ИКС СН, что позволит более оперативно принимать эффективные решения по защите функционирования соответствующей системы управления.

В соответствие с действующими нормативными документами, такими как ГОСТ Р 52448-2005 и ГОСТ Р ИСО/МЭК 17799-2005 на всех этапах проектирова-

Средства обеспечения безопасности ИКС ВН

I-----------------------------------------------------I

Рис. 6. Средства обеспечения безопасности ИКС СН

ния, строительства, реконструкции, развития и эксплуатации сетей ИКС СН и сооружений связи к ним должны предъявляться требования по обеспечению безопасного их функционирования, сопоставимые с возможными воздействиями нарушителя на инфо-коммуникационную структуру ИКС СН и ожидаемым ущербом от данных воздействий.

Требования по обеспечению безопасности конкретной сети ИКС СН и ИКС СН в целом должны формироваться с учетом целей, функций и задач решаемых оператором связи, условий ее использования в общей системе связи государства, специфики используемой технологии передачи информации, потенциальных угроз безопасности и возможных воздействий нарушителя, реальных проектных и эксплуатационных ресурсов и существующих ограничений на функционирование сетей ИКС СН, а также требований и условий взаимодействия с другими ведомственными сетями и сетями ЕСЭ РФ.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Требования по обеспечению безопасности ИКС СН включают:

- организационные требования безопасности;

- технические требования безопасности;

- функциональные требования безопасности;

- требования доверия к безопасности.

Организационные требования безопасности содержат общие организационные, административные положения и процедуры по осуществлению мероприятий политики безопасности ДЛ по безопасности ИКС СН.

Технические требования безопасности определяют требования к электропитанию, заземлению, к конструкции средств связи, к линейно-кабельным сооружениям связи, к прокладке линий связи и др., влияющие на обеспечение безопасности и устойчивости функционирования сетей ИКС СН.

Функциональные требования безопасности и требования доверия к безопасности содержат требования, определенные ГОСТ Р ИСО/МЭК 15408-2 и ГОСТ Р ИСО/МЭК 15408-3 соответственно, которые для сетей и средств ИКС СН должны реализовываться на всех этапах ее жизненного цикла.

Требования к информационной безопасности определяются с помощью систематической оценки рисков. Решения о расходах на мероприятия информационной безопасности должны приниматься, исходя из возможного ущерба, нанесенного в результате нарушений информационной безопасности. Методы оценки риска могут применяться как для всего силового ведомства, так и для какой-либо его части, отдельных информационных систем, определенных компонентов где это практически выполнимо и целесообразно.

При этом все используемые средства связи и автоматизации должны быть сертифицированы в соответствующей системе сертификации, а пользователи и технический персонал ИКС СН должны быть соответствующим образом отобраны и подготовлены.

В целом, системный подход к обеспечению комплексной безопасности ИКС СН позволяет выделить три этапа создания системы обеспечения комплексной безопасности (рис.7):

Рис. 7. Этапы создания системы обеспечения безопасности ИКС СН

- этап анализа задач защиты ресурсов (активов);

- этап выбора средств и способов обеспечения безопасности;

- этап построения системы обеспечения безопасности ИКС СН.

Этап анализа задач защиты ресурсов (активов) должен включать подэтапы идентификации защищаемых ресурсов, определения владельцев ресурсов и анализа рисков.

Основное содержание этапа выбора средств и способов обеспечения безопасности состоит в обосновании рациональности решений, обеспечивающих реализацию политики безопасности ИКС СН с приемлемым уровнем затрат. Такие решения получаются в результате итеративных процедур, позволяющих взвесить риски для различных активов с уровнем затрат на противодействие им.

Этап построения системы обеспечения безопасности ИКС СН включает:

=Г ш

™ I

п о.

! С

? 8. <

Идентификация защищаемых ресурсов (активов)

Определение владельцев ресурсов (активов)

Анализ рисков

Требова-

Угрозы Уязвимо- Наруши- Оценка Оценка

сти тели рисков затрат

Политика безопасно -сти

CL Ф

SJ

£ ю m о

Ресурсы (активы) Риски

X

Модель защиты Уровень затрат

А_

Нормативные акты

É "

» и о s £ s X s Технические средства защиты

i S 5 * О 9 Организационные решения

S ® 5 l'g г О о О <9 Г ® 1- Ю

Система управления безопасностью ИКС ВН

Сертификация системы

- формирование (разработку) нормативных актов для обеспечения функционирования системы безопасности;

- создание технической архитектуры системы, распределение и монтаж на объектах технических средств защиты;

- принятие организационных решений по структуре подразделений, обеспечивающих функционирование системы безопасности;

- принятие организационных и технических решений по структуре системы управления безопасностью;

- сертификация системы обеспечения безопасности ИКС СН.

Литература

1. Доктрина информационной безопасности Российской Федерации: Утверждена Президентом Российской Федерации Пр-1895 от 09 сентября 2000 г.

2. Буренин А.Н., Легков К.Е. Современные инфо-коммуникационные системы и сети специального назначения. Основы построения и управления: Монография. М.: ООО «ИД Медиа Паблишер», 2015. 348 с.

3. Mitra D., Ramakrishman K.G. Technics for traffic engeniring of multiservice in priority networks. BLTJ. 2001. Vol. 1. Pp. 123-130.

4. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: СПбУ, 1999. 368 с.

5. Буренин А.Н., Легков К.Е. Некоторые модели управления безопасностью инфокоммуникационных сетей специального назначения // Наукоемкие технологии в космических исследованиях Земли. 2013. Т. 5. №4. С. 46-50.

6. Котенко И. В., Степашкин М. В., Богданов В. С. Анализ защищенности компьютерных сетей на раз-

личных этапах проектирования и эксплуатации // Изв. вузов. Приборостроение. 2006. Т. 49. № 5. C. 3-8.

7. Tishkov A., Kotenko I. Security Checker Architecture for Policy-based Security ManagementLectureNotes in Computer Science. Springer-Verlag. 2005. Vol. 3685. LNCS. Pp. 460-465.

8. The Third International Workshop «Mathematical Methods, Models and Architectures for Computer Networks Security» (MMM-ACNS-05). 2005.

9. Gorodetski V., Karsayev O., Kotenko I., Khabalov A. Software Development Kit for Multi-agent Systems Design and Implementation. Lecture Notes in Artificial Intelligence. SpringerVerlag. 2002. Vol. 2296. Pp. 121-130.

10. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. Recent Advances in Intrusion Detection.Fifth International Symposium. RAID 2002. Zurich, Switzerland. October 2002. Proceedings. Lecture Notes in Computer Science. Vol. 2516. Pp. 219-238.

11. Kotenko I. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated DistributedAttacks on Computer Networks. Lecture Notes in Artificial Intelligence, Springer-Verlag. 2003. Vol. 2691. P. 464.

12. Gorodetsky V., Kotenko I., Karsayev O. The Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning. The International Journal of Computer Systems Science &Engineering. 2003. Vol. 18. № 4. Pp. 191-200.

13. Kotenko I. V. Modeling and Simulation of Attacks for Verification of Security Policy and Vulnerability Assessment. Seventh International Symposium on Recent Advances in Intrusion Detection. RAID 2004. Abstract and Poster sessions. Sophia-Antipolis. French Riviera. France. 2004. Pp. 533-543.

Для цитирования:

Буренин А.Н., Легков К.Е. Вопросы безопасности инфокоммуникационных систем и сетей специального назначения: основные угрозы, способы и средства обеспечения комплексной безопасности сетей // Наукоемкие технологии в космических исследованиях Земли. 2015. Т. 7. № 3. С. 46-61.

SECURITY ISSUES INFOCOMMUNICATION SYSTEMS AND NETWORKS FOR SPECIAL PURPOSES: THE MAIN THREATS, THE WAYS AND MEANS OF ENSURING COMPREHENSIVE NETWORK SECURITY

Burenin Andrey Nikolaevich,

St. Petersburg, Russian, konferencia_asu_vka@mail.ru

Legkov Konstantin Evgenyevich,

St. Petersburg, Russian, constl@mail.ru

Abstrart

Currently the guaranteed support of the required telecommunication and information services users special controls for defense, safety and support of a law enforcement issues related to the complex solution of difficult problems of the organization, design, maintenance, safety of functioning and control of infocommunication systems and special purpose networks within appropriate departmental and interdepartmental communications. It assumes the decision sufficiently complex technical and theoretical challenges in which sentences and recommendations

about the organization of modern infocommunication sys- technologies]. SPb.: SPbU. 1999. 234 p. (In Russian).

tems and special purpose networks functioning in a whole 5. Burenin A.N., Legkov K.E. Some models of security man-

range of information and destructive influences. agement infocommunication networks of the special purpose.

Occurring in recent years, intensive integration processes H&ES Research. 2013. Vol. 5. No. 4. Pp. 46-50.

various kinds of data communication networks, voice, (in Russian)

video and applications with the means of the users, as well 6. Kitten of I.V., Stepashkin M.V., Bogdanov V.S. The analas the need to support multimedia and information tech- ysis of security of computer networks at various stages of nology at the sites of departmental centers and automated their life cycle. Priborostroenie. 2006. Vol. 49. № 4. information systems, set new objectives foe the creation, Pp. 3-8. (In Russian).

operation of communication systems and special purpose 7. Tishkov A., Kotenko I. Security Checker Architecture for

networks, as well as on the organization of effective man- Policy-based Security Management. LectureNotes in

agement of these networks. At the same time there are Computer Science. Springer-Verlag. 2005. Vol. 3685.

practically no publications that have addressed the prob- LNCS. Pp. 460-465.

lems of organization, creations, maintenance and control 8. The Third International Workshop «Mathematical

of the modern infocommunication systems and networks Methods, Models and Architectures for Computer

generally and special purpose, in particular. Networks Security» (MMM-ACNS-05). 2005.

When solving problems of the organization management 9. Gorodetski V., Karsayev O., Kotenko I., Khabalov A.

of modern information and communication network special Software Development Kit for Multi-agent Systems Design

purpose it is necessary to consider the requirements for and Implementation. Lecture Notes in Artificial Intelligence.

security, as there is rather high probability of an intentional SpringerVerlag. 2002. Vol. 2296. Pp.121-130.

invasion of the privacy the network from the external envi- 10. Gorodetski V., Kotenko I. Attacks against Computer

ronment, which is performed for the purpose of unautho- Network: Formal Grammar-based Framework and

rized use resources (information theft), and the purpose of Simulation Tool. Recent Advances in Intrusion Detection.

its performance. Therefore, without appropriate means of Fifth International Symposium. RAID 2002. Zurich,

information protection and implementation of appropriate Switzerland. October 2002. Proceedings. Lecture Notes in

mechanisms to protect the functioning of information and Computer Science. Vol. 2516. Pp. 219-238.

communication systems for special purposes impossible. 11. Kotenko I. Teamwork of Hackers-Agents: Modeling

In virtue of the above stated considerations, the consider- and Simulation of Coordinated DistributedAttacks on

ation and study of security issues of modern communica- Computer Networks. Lecture Notes in Artificial Intelligence,

tion systems for special purposes is very important. Springer-Verlag. 2003. Vol. 2691. P. 464.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

12. Gorodetsky V., Kotenko I., Karsayev O. The Multi-

Keywords: infocommunication systems, telecommunica- agent Technologies for Computer Network Security:

tions and information services, destructive and information- Attack Simulation, Intrusion Detection and Intrusion

al influence, the problems of security, security threats. Detection Learning. The International Journal of Computer

Systems Science & Engineering. 2003. Vol. 18. № 4.

References Pp. 191-200.

1. Doctrine of information security of the Russian 13. Kotenko I.V. Modeling and Simulation of Attacks for Federation: It is approved as the President of the Russian Verification of Security Policy and Vulnerability Assessment. Federation D -1895 from 09 september 2000. Seventh International Symposium on Recent Advances in

2. Burenin A.N., Legkov K.E. Sovremennye infokommu- Intrusion Detection. RAID 2004. Abstract and Poster ses-nikatsionnye sistemy i seti spetsial nogo naznacheniya. sions. Sophia-Antipolis. French Riviera. France. 2004. Osnovy postroeniya i upravleniya: Monografiya. [Modern Pp. 533-543.

infocommunication systems and special purpose networks.

Basics of creation and control]. Moscow: Media Publisher, Information about authors:

2015. 348 p. (In Russian). Burenin A.N., Ph.D., associate professor, chief specialist of

3. Mitra D., Ramakrishman K.G. Technics for traffic enge- JSC «Research Institute «Rubin»;

niring of multiservice in priority networks. BLTJ. 2001. Vol. 1. Legkov K.E., Ph.D., deputy head of the Department

Pp. 123-130. Technologies and technical means the provision and oper-

4. Zima B.M., MoldovyanA.A., Moldovyan N.A. Bezopasnost ation of automated systems of control, Military Space global nykh setevykh tekhnologiy [Safety of global network Academy.

For citation:

Burenin A.N., Legkov K.E. Security issues infocommunication systems and networks for special purposes: the main threats, the ways and means of ensuring comprehensive network security. H&ES Research. 2015. Vol. 7. No. 3. Pp. 46-61. (in Russian).

i Надоели баннеры? Вы всегда можете отключить рекламу.