Содержание к диссертации
Глава 1 . Задача защиты информации и аспекты ее решения в современных условиях.
Методология решения проблемы. 12
-
Роль и место информационной безопасности в системе национальной безопасности РФ. 12
-
Система безопасности предприятия - методология решения проблемы. 17
-
Классификация и общий анализ методов моделирования системы
защиты объекта. 25
1.4. О современных подходах к построению подсистем технических средств обеспечения
безопасности. 27
Глава 2. Анализ задач проектирования систем комплексной безопасности на объекге и
методов их решения. 45
-
Современные подходы к решению задач защиты информации. 45
-
Объективные предпосылки решени^задач.^лрд
-
Разработка средств моделирования. Применение основных положений теории нечетких множеств в системах комплексной безопасности. 92
Глава 3.Формализация компонентов защиты и математическое обоснование функций
защиты. ПО
-
Описание моделей защиты объекта. 110
-
Формализация компонентов защиты и математическое обоснование функций защиты.
-
Технология проектирования средств защиты с помощью ЭСПРП. 126
-
Методика улучшений проектных решений СКВ. Разработка алгоритма обработки данных в системе комплексной безопасности. 132
-
Этапы разработки ЭСПРП. 139
Глава 4. Использование нечеткого группового метода обработки данных при
проектировании систем комплексной безопасности. Примеры практического построения
СКБ на базе ЭСПРП. 142
4.1. Формирование исходных данных на базе интервальных коэффициентов. 142
-
Последовательность формирования исходных данных. 149
-
Пример построения функции, описывающей модель компонента СКБ. 156
4.4. Разработка электронной системы проектирования для размещения предметов и
технических средств защиты компонентов СКБ в пространстве. 169
Заключение. 183
Литература. 186
Приложение №1. Перечень возможных КНПИ. 191
Приложение №2. Перечень задач защиты информации. 193
Приложение №3. Программный комплекс «Спецификация».
Приложение №4. Технические средства защиты в библиотеке моделей. Датчики и их зоны
действия.
Приложение №5. Программный комплекс «Размещение объектов».
Введение к работе
На современном этапе развития общества возрастает роль информационных ресурсов, информационной инфраструктуры, систем формирования, распространения и использования информации. Под информационной безопасностью Российской Федерации понимается состояние защищенности жизненно важных интересов граждан, общества и государства в информационной сфере. В системе обеспечения национальной безопасности страны на первое место выходит информационная безопасность, в том числе в связи с возрастанием угрозы информационного оружия.
Проблема охраны информационных массивов одинаково важна как для коммерческих, так и для государственных предприятий и ее решение напрямую связано с организацией защитных мероприятий на конкретном объекте. Поэтому необходимо стремиться к созданию систем защиты, с помощью которых возможно комплексно решать вопросы обеспечения информационной безопасности на объектах.
В целях создания эффективной системы защиты на объекте важно проанализировать и правильно оценить угрозы, которым должны противостоять функционирующие на объекте системы: контроля и ограничения доступа, охранной и противопожарной сигнализации, видеотелевизионного контроля, защиты информации в автоматизированных системах обработки данных, комплекса оргмероприятий.
Можно утверждать, что вышеперечисленные системы в совокупности составляют систему комплексной безопасности (СКБ) и должны располагать расширенным набором технических средств. Для построения таких систем важно учитывать факторы, влияющие на безопасность объекта, обобщить их, классифицировать, формализовать процесс формирования исходных данных, позволяющих, с одной стороны, проектировать системы защиты объекта, с другой стороны, моделировать работу таких систем.
Диссертационная работа посвящена исследованию вопросов проектирования системы комплексной безопасности на объекте и возможности формирования и обработки исходных данных для моделирования работы таких систем. В настоящее время в области защиты информации при ее обработке, передаче и хранении с помощью средств электронно-вычислительной техники широкий размах получили неправомерные действия в отношении информационных вычислительных систем, обслуживающих государственные, коммерческие, банковские и торговые учреждения.
С точки зрения защиты информации особенности современного этапа состоят в том, что происходит сращивание традиционных и автоматизированных технологий обработки информации, растет число объектов, для которых защита информации стала актуальной задачей, расширяется само понятие информации. Появилась необходимость разработки моделей, достаточных для обеспечения решения как всего спектра задач защиты информации, независимо от способа ее обработки, так и для задач защиты объекта в целом. Лучшей иллюстрацией этому являются факты проникновения на объекты и хищения программных средств.
Можно привести данные по России. В частности, с начала 1999 г. по г. Москве было зафиксировано 1233 нарушения [2] информационно-телекоммуникационных систем, среди которых можно особенно выделить: проникновение в базы данных, а также утраты сообщений, передаваемых средствами документальной электросвязи органов административного управления; доступ посторонних лиц к конфиденциальной информации объектов жизнеобеспечения; повсеместное распространение компьютерных вирусов как отечественного, так и зарубежного происхождения; включение в состав средств вычислительной техники специальных технических устройств, осуществляющих регистрирующие и другие несанкционированные функции; отправки фальшивых авизо с использованием кодов подтверждения достоверности межбанковских операций и возможностей локальных сетей коммерческих банков; кражи и уничтожения банковской информации и программного обеспечения систем электронных платежей. Можно привести данные, которые регулярно появляются в сети Internet в сводках компьютерного информбюро.
По данным ФБР на июнь 1999 г., ежегодные потери компаний из-за информационного шпионажа составляЕОт от 24 до 100 млрд. долл.
28 октября 1999 года директор ФБР выразил обеспокоенность тем, что преступники все более активно используют Сеть для быстрого обмена информацией, и заметил, что без принятия новых законов «торговцы наркотиками, оружием, а также террористы и шпионы будут практически неуязвимы». Он обратился к правительству США с требованием предоставить ФБР возможность быстро прочитывать сообщения, зашифрованные с помощью коммерческих продуктов (что, очевидно, потребует переделки этих продуктов), посетовав, что данная идея встречает мощное противодействие компьютерных фирм.
23 октября 1999 г. хакеры проникли в компьютерную систему нью-йоркского метро. На электронных табло, на станциях загорелись различные хакерские сообщения, в частности, название хакерского журнала The Hacker Quarterly. Его редактор заявил, что ничего не знает об этом инциденте. По оценкам экспертов, это было высокопрофессиональное нападение, когда злоумышленник использовал малоизвестные механизмы взлома системы.
Об опасности неправомерных действий в отношении информации, обрабатываемой с помощью средств ЭВТ, говорит ряд приведенных ниже сообщений зарубежных средств массовой информации.
Агентство "Рейтер" сообщило, что со счетов автомобильной компании Volkswagen бесследно исчезло 260 млн. дол. По словам представителя компании, преступникам удалось внедриться в компьютерный центр компании и внести коррективы в программы, осуществляющие расчеты ее доходов и расходов.
Агентство "Франс Пресс" сообщило, что несколько молодых специалистов сумели в течение шести месяцев подключиться к 135 компьютерам в разных странах мира, входящим в сверхсекретную информационную сеть, связывающую Американское агентство по аэронавтике и использованию космического пространства (НАСА) с аналогичными организациями Великобритании, Франции, ФРГ, и Японии.
Приведенные данные свидетельствуют о том, что опасность неправомерных действий в отношении информации в информационно-вычислительных системах (ИВС) является не просто реальной, но приняла в последние годы угрожающий характер.
Неизбежным и естественным следствием этой опасности стали постоянно увеличивающиеся усилия и расходы на защиту информации.
О размерах затрат на защиту информации можно судить по таким данным. Ежегодный объем продажи только средств физического контроля и регулирования в вычислительных системах в США не опускается за последние 5 лет ниже отметки 800-840 млн. дол. Средств передачи и шифрования данных за аналогичный период ежегодно продается на сумму свыше 120 млн. долл., а суммы продажи программных средств защиты составляют свыше 70 млн. дол..
К 2004 г. Правительство США планирует увеличить расходы на борьбу с компьютерным терроризмом до 1,4 млрд. долл.
По оценкам зарубежных специалистов, общие затраты на защиту небольшого банковского или другого финансового учреждения, оснащенного компьютерами, могут составить всего 5-Ю тыс. дол.
Требуемый эффект от внедрения ИВС возможно получить только при создании комплексной системы защиты, обеспечивающей надежную защиту коммерческой или конфиденциальной информации от неправомерных действий вероятных нарушителей; особенно актуальными для систем комплексной безопасности становятся вопросы управления. Комплексность будем понимать в двух аспектах: предупреждение несанкционированных действий в отношении объекта, обеспечение физической и логической целостности информации, рациональное использование всего арсенала методов и средств защиты, находящегося в распоряжении системы комплексной безопасности.
В общей теории систем все модели разделены на три класса: анализа, синтеза и управления (поиска управленческих решений). До настоящего времени моделям последнего класса практически не уделялось внимания, потому что управление внутримашинными механизмами осуществлялось управляющими программами, а управление техническими средствами и системами предусмотрено технологией их функционирования. При созданиия системы безопасности на этапе проектирования важно правильно оценить угрозы и предусмотреть комплекс мер для отражения возможных вариантов нападения. В ходе исследования: изучены и обобщены имеющиеся научные материалы, использован опыт построения систем комплексной безопасности на объектах Министерства обороны; сформулирована и исследована системная постановка проблемы проектирования СКБ, показана актуальность, раскрыто содержание задач проектирования, выявлены наиболее характерные их особенности, сделан вывод о том, что достижение поставленной цели может быть достигнуто на базе системно-концептуального подхода; разработаны варианты построения и использования классификаторов существующих технических средств защиты, их корректировки и выбора оптимальной заданной цены; введены понятия «абсолютной системы защиты» и компонентов СКБ; приведено математическое обоснование функций защиты; проведен анализ задач проектирования систем комплексной безопасности и методов их решения; исследованы содержание и степень структурированнос обоснован перечень подлежащих решению задач защиты системы безопасности; выбраны типовые проектные решения, достаточные для решения задач проектирования СКБ; проведена классификация подсистем безопасности.
В диссертации с учетом потребностей практики рассмотрены вопросы, которые имеют актуальное значение в вопросах дальнейшего развития проблем проектирования систем безопасности, в т.ч. с позиции теории нечетких множеств. Разработанные в процессе исследования методы позволяют обеспечить комплексный подход к вопросам проектирования системы защиты объекта, опираясь на знания экспертов и с учетом ответственности принимающих решение лиц. Сделанные научные выводы и разработанные на их основе схемы обработки данных могут быть использованы в процессе управления и анализа функционирующих систем.
В качестве математического аппарата, применяемого для решения поставленных в диссертации задач, использовались положения теории нечетких множеств, теории вероятностей, теории графов. Из инструментария для создания программ и сред функционирования программ при исследовании следует выделить лицензионные пакеты «ProInjenen>, «Arcon», «ProDesctop 2000І», «3Dmax 2.5», Visual Basic 5.0, MS Visual C++, C/C++. В качестве операционной среды для проектировании виртуальной системы безопасности использована лицензионная ОС Workstation V4.00 №32375-33-0560003 и Windows NT Server #32775-33-0052043.
Результаты исследования получили выражение в опубликованных научных работах автора и практических отчетах по организации и введению в опытную эксплуатацию на объектах систем защиты, в т.ч.:
Формализация исходных данных в «АСУ документооборота» в/ч 25966-Б. Отчет по НИР. 1991 г.;
Подготовка данных и обеспечение операций импорта-экспорта данных в среде СУБД «Data Easy. V 4.2R.», Радиоэлектроника, №4,1992 г.; «Организация учета входящих номеров библиотеки секретного отдела» в/ч 25966-Б. Отчет по НИР. 1992 г.
Обмен информацией в режиме несения боевого дежурства подразделения УК ВВС. Отчет. 1993 г.
Создание и ввод в опытную эксплуатацию режимных классов в ВВИА им. Н.Е.Жуковского. Отчет по ОКР. 1994 г.
Построение системы защиты объекта. Обработка данных на базе интервальной оценки в условиях опытной эксплуатации ЛВС. Отчет по НИР в/ч №93630. 1995 г.