Научная статья на тему 'Анализ защищенности информации в автоматизированных системах критического применения от НСД в условиях информационного противоборства'

Анализ защищенности информации в автоматизированных системах критического применения от НСД в условиях информационного противоборства Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
711
155
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НАРУШИТЕЛЬ / АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ / УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / THE INFRINGER / INFORMATION-TELECOMMUNICATION SYSTEMS OF SPECIAL PURPOSE / THREAT OF INFORMATION SAFETY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Макаров О. Ю., Ланкин О. В.

Проведен анализ угроз информационной безопасности информации, циркулирующей в автоматизированных системах критического применения (АСК). Приведена классификация и структуризация вредоносных факторов, специфичных АСК, с целью уменьшения априорной неопределённости, при построении интеллектуальных систем защиты информации от несанкционированного доступа. Анализ угроз безопасности функционирования АСК в условиях информационного противоборства позволяет сделать вывод, что в зависимости от текущего уровня защищенности информации от НСД стратегии противника по преодолению СЗИ будут изменяться

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE ANALYSIS OF SECURITY OF THE INFORMATION IN INFORMATION-TELECOMMUNICATION SYSTEMS OF SPECIAL PURPOSE FROM NOT AUTHORIZED ACCESS TO CONDITIONS OF AN INFORMATION ANTAGONISM

The analysis of threats of information safety of the information circulating in information-telecommunication systems of special purpose is lead. Classification and structurization of the nocuous factors, specific to considered systems, with the purpose of reduction of aprioristic uncertainty is resulted, at construction of intellectual systems of protection of the information from not authorized access. The analysis of threats of safety of functioning of systems of special purpose in conditions of an information antagonism allows to draw a conclusion, that depending on a current level of security of the information from not authorized access of strategy of the opponent on overcoming systems of protection of the information will change

Текст научной работы на тему «Анализ защищенности информации в автоматизированных системах критического применения от НСД в условиях информационного противоборства»

УДК 681.3

АНАЛИЗ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ ОТ НСД В УСЛОВИЯХ ИНФОРМАЦИОННОГО

ПРОТИВОБОРСТВА

О.Ю. Макаров, О.В. Ланкин

Проведен анализ угроз информационной безопасности информации, циркулирующей в автоматизированных системах критического применения (АСК). Приведена классификация и структуризация вредоносных факторов, специфичных АСК, с целью уменьшения априорной неопределенности, при построении интеллектуальных систем защиты информации от несанкционированного доступа. Анализ угроз безопасности функционирования АСК в условиях информационного противоборства позволяет сделать вывод, что в зависимости от текущего уровня защищенности информации от НСД стратегии противника по преодолению СЗИ будут изменяться

Ключевые слова: нарушитель, автоматизированные системы критического применения, угрозы информационной безопасности

Применительно к автоматизированным системам критического применения (АСК) информационное противоборство представляет особую форму конфликта с активным поведением системы воздействий нарушителя (СВН) и пассивным поведением СЗИ.

В подобных условиях обеспечение безопасности функционирования АСК предполагает:

защиту обрабатываемой в АСК информации от

НСД;

защиту АСК от несанкционированных воздействий, направленных на нарушение ее нормального функционирования.

Первой составляющей безопасности функционирования АСК соответствует понятие "защита информации от НСД" [1], а второй - понятие "защита от программного подавления" [2]. Таким образом, применительно к условиям информационного противоборства термин "защита информации от НСД" включает все аспекты обеспечения безопасности информации:

обеспечение конфиденциальности (защиту информации от несанкционированного чтения или копирования);

обеспечение целостности (защита информации от несанкционированного изменения или разрушения);

обеспечение доступности (защита информации от блокирования).

Функционирующие АСК в условиях нарастания арсенала методов и средств завоевания информационного превосходства и расширения диапазона источников угроз ИБ АСК оказываются в значительной мере уязвимыми от целенаправленного воздействия в информационной сфере, что обусловливает актуальность проблемы разработки эффективных способов предотвращения и парирования возмущающих факторов (ВФ) в интересах обеспечения качества (устойчивости, безопасности и эффектив-

Макаров Олег Юрьевич - ВГТУ, д-р техн. наук, профессор, тел. 8-910-348-70-32

Ланкин Олег Викторович - ВИПС (филиал) Академии ФСО России, канд. техн. наук, доцент, тел. 8-910-240-6760

ности) [4] функционирования АСК. Решение этой многоаспектной проблемы сопряжено с необходимостью комплексной оценки угроз качеству их функционирования на основе предварительной классификации дестабилизирующих воздействий на все виды ресурсов АСК, обусловленных указанными факторами.

Все множество потенциальных ВФ по природе происхождения (по источникам угроз) делится на два класса: естественные и искусственные.

Естественные ВФ - это угрозы, вызванные физическими воздействиями на элементы АСК естественно-природных факторов окружающей среды, независимых от человека.

Искусственные ВФ обусловлены человеческой деятельностью. В зависимости от ее мотивов искусственные ВФ могут носить неумышленный и умышленный характер. В первом случае проявляются факторы, вызываемые ошибками деятельности человека - разработчика и пользователя АСК. Во втором случае имеют место конфликтно-обусловленные факторы, связанные с множеством воздействий на АСК со стороны противоборствующей стороны в условиях информационного конфликта.

По характеру воздействий ВФ разделяют на непреднамеренные и преднамеренные.

Группу непреднамеренных ВФ образуют естественно-природные факторы окружающей среды (климатические, механические, биологические, радиационные, электромагнитные) и ошибки деятельности человека (возникающие на этапах проектирования, изготовления и в процессе эксплуатации системы).

Преднамеренные ВФ обусловлены как реальностью пассивного НСД к информации (за счет физико-технических условий ее выделения), так и функциональными возможностями активных (физических, специальных программно-математических и программно-аппаратурных) воздействий на АСК и ее элементы, включая человека-оператора как весьма уязвимое звено системы управления). Эта группа факторов объединяется понятием "информационное оружие" (ИО), определяемым как совокупность средств и методов, позволяющих похищать, иска-

жать или уничтожать информацию, ограничивать или прекращать доступ к ней законных пользователей, нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, подвергать психо-информационному (ПсИ) воздействию операторов АСК, используемых в обеспечении жизнедеятельности общества и государства. Основными видами ИО являются [5]:

одноразовые и многоразовые генераторы различных видов электромагнитной энергии (взрывомагнитные, взрывные магнитогидродинамические, пучково-плазменные и др.); устройства радиопомех; программные и аппаратурные средства преодоления систем защиты АСК (программные атаки);

устройства для нарушения работы АСК, извлечения данных и информационных массивов и манипулирования потоками информации;

специальные вредоносные программы (компьютерные вирусы, логические "бомбы", программные "закладки" и т.п.);

преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему ("люки");

нейтрализаторы тестовых программ, обеспечивающие сохранение естественных недостатков программного обеспечения (ПО) и искусственно созданных вредоносных программ;

аппаратурные и программные генераторы специальных аудио-, видео - и др. сигналов (в частности, СВЧ-полей) для ПсИ-воздействия на психику человека, его психоэмоциональное состояние, эмоционально-волевой потенциал, моральнопсихологическую устойчивость и работоспособность.

Объектами воздействия этих видов ИО являются операторы, информационно-программное

обеспечение, аппаратное обеспечение АСК, а также каналы обмена данными между их функциональноструктурными элементами.

В зависимости от принадлежности источника угрозы выделяют внутренние и внешние угрозы безопасности функционирования АСК.

В зависимости от конкретных условий функционирования и особенностей АСК в качестве источника внутренних угроз могут выступать:

авторизованные СД - администратор сети, администратор баз данных, пользователи, программисты, разработчики;

вспомогательный технический и обслуживающий персонал - служба охраны, жизнеобеспечения и др.

В качестве основного источника внутренних угроз [3] должны рассматриваться высококвалифицированные специалисты в области разработки и эксплуатации ПО и технических средств, знакомые со спецификой решаемых в АСК задач, структурой, основными функциями и принципами работы программно-аппаратных средств защиты информации, имеющие возможность использования штатного оборудования и технических средств АСК.

Источником внешних угроз для АСК могут выступать:

заинтересованные в хищении информации составляющей государственную, военную или коммерческую тайну или причинении ущерба инфраструктуре АСК представители криминальных структур и террористических организаций;

хакеры или недобросовестные поставщики телекоммуникационных услуг;

подразделения и службы технической разведки иностранных государств;

подразделения по ведению информационной войны недружественных стран.

При дальнейшем рассмотрении перечисленные источники внутренних и внешних угроз, обладающие определенными методами и средствами осуществления информационных воздействий, объединяются в понятие СВН. Реализация угроз со стороны СВН может осуществляться непосредственно путем проведения удаленных программных атак (ПА) [5], так и косвенно - через авторизованных субъектов доступа (СД).

Основной формой информационного воздействия противника на ресурсы АСК являются ПА, представляющие собой упорядоченные во времени действия по преодолению СЗИ и нарушению безопасности информации, реализуемые посредством программ с потенциально опасными (деструктивными) функциями.

В случае успеха ПА реализует одну или несколько угроз безопасности функционирования АСК, т. е. потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты АСК может прямо или косвенно привести к причинению ущерба владельцу информации.

По характеру последствий воздействий ВФ на информацию различают факторы, приводящие к нарушению целостности, доступности и конфиденциальности информации. В конечном итоге воздействие ВФ приводит к потерям ее качества (полноты, достоверности, оперативности).

К угрозам нарушения конфиденциальности информации в АСК относятся:

несанкционированное чтение или копирование информации, в том числе остаточной или технологической информации, на любом из этапов ее обработки;

несанкционированный импорт или экспорт конфиденциальной информации;

передача информации между элементами АСК относящимися к разным классам защищенности.

К угрозам нарушения целостности относятся: несанкционированная модификация или удаление программ или данных;

вставка, изменение или удаление данных в элементах протокола в процессе обмена между абонентами АСК;

потеря данных в результате сбоев, нарушения работоспособности элементов АСК или некомпетентных действий СД.

К угрозам нарушения доступности относятся:

повторение или замедление элементов протокола;

подавление обмена в телекоммуникационных сетях;

моделирование ложной тождественности узла АСК или связи для передачи данных;

использование ошибок или недокументированных возможностей служб и протоколов передачи данных для инициирования отказа в обслуживание;

перерасход вычислительных или телекоммуникационных ресурсов.

В отдельный класс угроз целесообразно выделить события, которые в зависимости от условий могут нарушить любую из составляющих безопасности информации:

проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

несанкционированное включение в состав комплекса средств обработки информации (КСОИ) АСК или комплекса средств защиты информации (КСЗИ) новых элементов или изменение их режимов работы;

доступ к ресурсам АСК без использования штатных средств вычислительной техники (СВТ) или выполнение программ или действий в обход СЗИ;

подбор, перехват или разглашение (компрометация) параметров аутентификации или ключей шифрования (дешифрования);

несанкционированный запуск программ; использование нестойких параметров аутентификации или ключей шифрования или их несвоевременная смена;

навязывание ранее переданного или ложного

сообщения, отрицание факта передачи или приема сообщения;

некомпетентное использование, настройка или администрирование КСОИ и КСЗИ;

сбои и отказы в работе КСОИ и КСЗИ.

По типу объекта угрозы можно выделить:

угрозы безопасности оперативной (пользовательской) информации;

угрозы безопасности технологической информации КСОИ;

угрозы безопасности информации КСЗИ.

Таким образом, анализ угроз безопасности функционирования АСК в условиях информационного противоборства позволяет сделать вывод, что в зависимости от текущего уровня защищенности информации от НСД стратегии противника по преодолению СЗИ будут изменяться т.е. иметь динамический характер.

Литература

1. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.

2. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.

3. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

4. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - М.: ИПК Издательство стандартов, 2002.

5. Методы и средства автоматизированной оценки

и анализа качества функционирования программных систем защиты информации: Монография / М.А. Багаев, А.С. Дубровин, И.И. Застрожнов, О.Ю. Макаров,

Е.А. Рогозин, В.И. Сумин. - Воронеж: ВГТУ, 2004. - 181 с.

Воронежский государственный технический университет

Воронежский институт правительственной связи (филиал) Академии ФСО России

THE ANALYSIS OF SECURITY OF THE INFORMATION IN INFORMATION-TELECOMMUNICATION SYSTEMS OF SPECIAL PURPOSE FROM NOT AUTHORIZED ACCESS TO CONDITIONS OF AN INFORMATION ANTAGONISM

O.Y. Makarov, O.V. Lankin

The analysis of threats of information safety of the information circulating in information-telecommunication systems of special purpose is lead. Classification and structurization of the nocuous factors, specific to considered systems, with the purpose of reduction of aprioristic uncertainty is resulted, at construction of intellectual systems of protection of the information from not authorized access. The analysis of threats of safety of functioning of systems of special purpose in conditions of an information antagonism allows to draw a conclusion, that depending on a current level of security of the information from not authorized access of strategy of the opponent on overcoming systems of protection of the information will change

Key words: the infringer, information-telecommunication systems of special purpose, threat of information safety

i Надоели баннеры? Вы всегда можете отключить рекламу.