Содержание к диссертации
Стр. ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ И
ТЕРМИНОВ 5
ВВЕДЕНИЕ 7
1 АНАЛИЗ ПРОБЛЕМЫ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ
РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЬГХ
СИСТЕМАХ СИЛОВЫХ ВЕДОМСТВ 17
Особенности построения и функционирования ИТКС силовых ведомств, влияющие на защиту обрабатываемой информации от несанкционированного доступа 17
Угрозы безопасности информации в ИТКС силовых ведомств и требования по обеспечению защиты информации от НСД 35
Современные и перспективные технологии защиты информации от
НСД в ИТКС силовых ведомств 56
1.4 Постановка и декомпозиция научной проблемы 68
ВЫВОДЫ ПО ГЛАВЕ 82
2 КОНЦЕПЦИЯ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ
РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ
СИСТЕМАХ 84
2.1 Система понятий и принципы концепции эволюционного синтеза
систем разграничения доступа в ИТКС 84
Модель угроз системам разграничения доступа в ИТКС силовых ведомств 96
Концептуальная модель эволюционного построения систем разграничения доступа в ИТКС силовых ведомств 113
Концептуальная модель эволюционного функционирования систем разграничения доступа в ИТКС силовых ведомств 120
Система показателей эффективности эволюционного синтеза систем разграничения доступа в ИТКС 124
ВЫВОДЫ ПО ГЛАВЕ 127
3 МОДЕЛИ И МЕТОДЫ ЭВОЛЮЦИОННОГО ПОСТРОЕНИЯ СИСТЕМ
РАЗГРАНИЧЕНИЯ ДОСТУПА ИНФОТЕЛЕКОММУНИКАЦИОННЬІХ
СИСТЕМ 129
Обобщенные модели оценки эффективности способов разграничения доступа к информации, используемых в ИТКС СВ 129
Модель эволюционного синтеза СРД для баз данных ИТКС силовых ведомств 144
Модели эволюционного синтеза сетей VLANb ИТКС
силовых ведомств 149
3.4 Модель эволюционного многокритериального синтеза сети VPNb
ИТКС силовых ведомств 160
Базовый метод решения задачи синтеза СРД 170
Классификация генетических алгоритмов оптимизации
и частные методы решения задач синтеза СРД 178
ВЫВОДЫ ПО ГЛАВЕ 194
4 МОДЕЛИ И МЕТОДЫ ЭВОЛЮЦИОННОГО ФУНКЦИОНИРОВАНИЯ
СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА
ИНФОТЕЛЕКОММУНИКАЦИОННЬІХ СИСТЕМ 196
4.1 Обобщенная модель системы идентификации компьютерных атак в
ИТКС силовых ведомств 196
4.2 Модель и метод идентификации текущего состояния СРД на основе
использования универсальной нейронной системы классификации и
идентификации 212
4.3 Метод поиска стратегии управления разграничением доступа в
эволюционной системе разграничения доступа 221
ВЫВОДЫ ПО ГЛАВЕ 228
5 НАУЧНО-ПРАКТИЧЕСКИЕ ПРЕДЛОЖЕНИЯ ПО РЕАЛИЗАЦИИ
МОДЕЛЕЙ И МЕТОДОВ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ
РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ
СИСТЕМАХ СИЛОВЫХ ВЕДОМСТВ И ИХ ОЦЕНКЕ 229
5.1 Методика определения дифференциальных информационных потоков
на пунктах управления ИТКС силовых ведомств 229
Методика формирования схем разграничения доступа для баз данных ИТКС силовых ведомств 252
Методика оценки защищенности баз данных от НСД в ИТКС силовых ведомств 263
Методики эволюционного синтеза сетей VLANua пунктах управления ИТКС силовых ведомств 271
Оценка эффективности применения разработанных моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС
силовых ведомств 281
ВЫВОДЫ ПО ГЛАВЕ 311
ЗАКЛЮЧЕНИЕ 278
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 315
Приложение А Функциональные возможности базовых СУБД ИТКС
силовых ведомств 331
Приложение Б Организация системы защиты базы данных на примере СУБД
"Линтер 6.0" 333
Приложение В Экспериментальное исследование характера зависимостей
между параметрами задачи синтеза ВЛВС 340
Приложение Г Листинг программы расчета максимальной вероятности
обеспечения конфиденциальности информации 3 47
Приложение Д Пример интерактивного поиска решения задачи синтеза
ВЛВС 350
Приложение Е Экспериментальные зависимости показателей
конфиденциальности и доступности информации в ВЛВС .... 354 Приложение Ж Листинг программной реализации модели разграничения
доступа к ресурсам ВЛВС 364
Приложение 3 Результаты моделирования системы разграничения доступа с
помощью ГАО 377
Приложение И Листинг протоколов работы ГАО для различных
конфигураций моделируемой системы разграничения
доступа 399
ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ И
ТЕРМИНОВ
АОБИ - администратор обеспечения безопасности информации
АРМ - автоматизированное рабочее место
АС - автоматизированная система
АСУ - автоматизированная система управления
БД - база данных
ВЛВС — виртуальная локальная вычислительная сеть
ВС - вычислительная сеть
ГАО — генетический алгоритм оптимизации
ГПС - Государственная противопожарная служба
ЕСЭ - Единая система электросвязи
ЗМС - Защищенная мультисервисная сеть
ИН - искусственный нейрон
ИТКС - инфотелекоммуникационная система
ИЦТСС - интегрированная цифровая территориальная система связи
КПЗРД - каноническая постановка задачи разграничения доступа
КСА - комплекс средств автоматизации
КСАЗ — комплекс средств анализа защищенности
КСАУ — комплекс средств адаптации управления
КСЗИ - комплекс средств защиты информации
КСЛП — комплекс средств ликвидации последствий
КСОА - комплекс средств обнаружения атак
КСОА - комплекс средств обнаружения атак
КСОИ - комплекс средств хранения, обработки и передачи информации
КСП - комплекс средств предупреждения
КСПА — комплекс средств противодействия атакам
ЛВС - локальная вычислительная сеть
ЛОА - ложный объект атаки
МНС — многослойная нейронная сеть
Введение к работе
На современном уровне развития науки и техники инфотелекоммуникаци-онные системы (ИТКС), являющиеся продуктом объединения традиционных информационных и телекоммуникационных систем, становятся главным фактором, определяющим эффективное функционирование систем управления организационного типа. Огромную роль ИТКС играют в силовых ведомствах (СВ), например, в МЧС, МВД, и МО РФ, так как с их помощью удается в сжатые сроки осуществлять сбор информации о динамично меняющейся внешней обстановке, ее хранение, передачу, анализ и обработку в интересах выработки вариантов и выбора решений, которые доводятся до исполнителей с высокими требованиями по оперативности и достоверности.
Следует отметить, что в развитых иностранных государствах планируется уже не создание в силовых ведомствах инфотелекоммуникационных систем, а внедрение в их структуру таких инфотелекоммуникационных технологий либо концепций, как «кибервойна», «информационная война», «сетецентрическая война» и других [1]. Использование таких технологий направлено на достижение информационного превосходства над партнерами (противниками, субъектами международных отношений и т.п.). Так, например, перспективные планы строительства вооруженных сил США в соответствии с концепцией «Перспек-тива-2010» предусматривают к 2010 году «привести боевые действия к цифровой форме, связав каждого солдата и систему оружия воедино электронными средствами» [2-3]. В тоже время, для защиты критических объектов собственной инфраструктуры, ими разрабатываются и реализуются национальные планы обеспечения безопасности информационных систем, основной составляющей которых является создание национальной системы мониторинга безопасности и обнаружения вторжений в телекоммуникационные сети. В научно-техническом отношении это соответствует реализации технологии адаптивной защиты ИТКС, объединяющей задачи анализа защищенности, оперативного реагирования и поддержки принятия решений при управлении защитой.
Отличительной чертой, характеризующей информационный процесс, про-
текающий в ИТКС СВ, является необходимость обеспечения повышенных требований по безопасности обрабатываемой информации. Это определяется, с одной стороны, ценностью самой обрабатываемой в ИТКС СВ информации, а с другой — наличием достаточно большого количества угроз безопасности информации в ИТКС СВ. При этом следует отметить, что количество различных угроз со временем постоянно возрастает, что обусловлено ролью, которую играют СВ в политической жизни страны, а также появлением у вероятного противника новых форм (например, программных атак) и средств (например, различных дистанционных сенсорных устройств) программного и информационного воздействия, работа которых основана на новых научных принципах.
К числу основных факторов, определяющих уязвимость ИТКС силовых ведомств от средств информационного воздействия и повышающих значимость проблемы защиты обрабатываемой информации от несанкционированного доступа (НСД), следует отнести:
длительный период эксплуатации, присущий информационным и сетевым ресурсам, обусловленный появлением в ИТКС новых задач, средств и технологий обработки информации;
возможность присутствия в программном обеспечении ИТКС ошибок и недекларированных возможностей в случае использования программных продуктов, исполненных на закрытых исходных кодах;
значительная удаленность узлов ИТКС друг от друга и возможное взаимодействие их через сети общего пользования (Интернет), что приводит к необходимости организации защищенных компьютерных каналов связи по открытым каналам связи;
возможность реализации НСД со стороны внешних нарушителей, которые для ИТКС силовых ведомств являются высокопрофессиональными специалистами, зачастую поддерживаемые на государственном уровне;
разработка у вероятного противника высокоскоростных систем получения и обработки информации на базе молекулярных компьютеров и искусственного интеллекта.
Немалую опасность в ИТКС силовых ведомств таят в себе угрозы безопасности информации, исходящие от внутренних пользователей, доля которых, по имеющимся оценкам, достигает 70 процентов. Несмотря на то, что последствия НСД, произошедшие от внутренних пользователей, менее критичны, чем от внешних, такие нарушения по своей совокупности способны существенно затруднить функционирование ИТКС и оказать серьезной влияние на успешное решение поставленных перед силовыми ведомствами задач.
Согласно требованиям руководящих документов ФСТЭК РФ, развитые системы защиты информации от НСД в обязательном порядке включают в себя следующие подсистемы: разграничения доступа, регистрации и учета, криптографической защиты, обеспечения целостности данных и управления. Средства и способы защиты, реализованные в рамках данных подсистем, позволяют в своей совокупности охватить весь спектр возможных угроз безопасности информации. Однако наиболее масштабной подсистемой, определяющей эффективность функционирования системы защиты информации от НСД в целом, является подсистема разграничения доступа, состоящая из большого множества разнообразных по принципам построения и функционирования средств. Данные средства реализованы как на программном, так и на аппаратном уровнях. Ими оснащены средства общего программного обеспечения (ПО) (например, операционные системы), общесистемного ПО (например, СУБД) и специального ПО. Они позволяют разграничивать доступ в защищенных сетевых технологиях (например, в виртуальных компьютерных сетях - VLAN и VPN) и т.д. Поэтому вопросы построения и функционирования средств и систем разграничения доступа — ключевые вопросы построения в ИТКС СВ эффективных систем защиты информации в целом.
Сложившийся в настоящее время подход к построению систем разграничения доступа в ИТКС силовых ведомств, как правило, носит апостериорный статический характер, согласно которому данные компоненты системы защиты ИТКС разрабатываются после того, как будут получены решения по построению информационных и сетевых компонентов. Такой подход направлен на га-
рантированное удовлетворение требований по обеспечению конфиденциальности обрабатываемой информации. Однако в условиях функционирования ИТКС силовых ведомств такой подход должен быть признан неудовлетворительным по двум основным причинам. Во-первых, он неадекватен быстро меняющимся условиям изменения внешней обстановки. Во-вторых, помимо обеспечения требуемой конфиденциальности информации в ИТКС силовых ведомств немаловажное значение приобретает и другая задача - обеспечение требуемой доступности информации, которая может серьезно нарушаться при ис-пользовании традиционного подхода к построению систем разграничения доступа.
Во многом это объясняется тем фактом, что современные системы разграничения доступа - это достаточно сложные системы, имеющие многокритериальный характер своего построения. Как правило, все задачи синтеза систем разграничения доступа по своей природе относятся к классу задач, время решения которых существенно зависит от размера входных данных. Кроме того, функционирование систем разграничения доступа зачастую происходит в условиях быстро меняющейся внешней обстановки с использованием нечетких исходных данных.
Это приводит к необходимости разработки и использования нового подхода к построению систем разграничения доступа, в котором возможно устранение указанных выше недостатков.
На роль такого подхода вполне может претендовать эволюционный синтез. Эволюционный синтез систем — это методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы. Перенесение законов эволюционного развития в техническую сферу и их использование для построения сложных технических систем представляется весьма перспективным направлением дальнейшего развития науки и техники. Причем наблюдающийся в настоящее время устойчивый прогресс развития компьютерных технологий сам по себе предоставляет объективные предпосылки успешной реализации этого подхода.
Сложившееся в теории и практике защиты информации от НСД противоречие между функциональными возможностями существующих СРД и новыми условиями функционирования ИТКС СВ определяет актуальность нового научного направления, связанного с разработкой концепции и методологии эволюционного синтеза СРД, преимуществом которого является способность оптимальным образом реконфигурировать механизмы разграничения доступа и устранять априорную неопределенность относительно воздействий противника непосредственно в процессе конфликтного взаимодействия.
Теоретические и методологические основы решения проблемы эволюционного синтеза средств разграничения доступа в ИТКС СВ в настоящее время не разработаны и находятся в стадии становления.
В целом этим определяется актуальность темы настоящего диссертационного исследования, целью которого является разработка научно обоснованных предложений по повышению защищенности информации от НСД в существующих и перспективных ИТКС СВ, и научной проблемы, состоящей в разработке методологических основ эволюционного синтеза СРД в ИТКС СВ, включающих концепцию, модели и методы построения и управления функционированием СРД на принципах эволюционного развития, позволяющие разрешить противоречие между функциональными возможностями существующих СРД и условиями функционирования ИТКС и обеспечивающие повышение защищенности ИТКС СВ от НСД к информации в условиях информационного конфликта.
Объектом исследования являются системы защиты информации в существующих и перспективных ИТКС СВ. Предмет исследования составляют эмпирические факты, принципы, закономерности, методы и модели эволюционного синтеза СРД ИТКС СВ в условиях информационного конфликта.
Вопросами защиты информации в ИТКС СВ занимаются многие зарубежные и отечественные специалисты, среди которых особо следует выделить таких ученых, как Доценко СМ., Котенко И.В., Пусь В.В., Бушуева С.Н., Ломако С.Г., Зегжду Д. П., Стародубцева Ю.И., Саенко И.Б., и других. Теоретический базис исследований составили работы в области организационного управления
защитой от НСД [4], синтеза адаптивных систем обеспечения информационной безопасности и адаптивных средств защиты информации в ИТКС [5, 6], адаптивного управления сложными системами и интеллектуального противодействия информационному оружию [7, 8]. При разработке концепции эволюционного синтеза СРД нашли применение и получили дальнейшее развитие основные идеи и принципы, раскрытые в работах [9, 10].
Научными положениями, разработанными автором лично и выносимыми на защиту, являются:
концепция эволюционного синтеза СРД ИТКС, определяющая методологические основы поиска рациональных вариантов организации данных систем с применением принципов эволюционного развития;
модели и методы эволюционного построения СРД к информационным и телекоммуникационным ресурсам ИТКС, основанные на использовании принципов генетической оптимизации, позволяющие осуществлять в реальном масштабе времени многокритериальный синтез данных систем;
модели и методы эволюционного функционирования СРД ИТКС, обеспечивающие неиросетевое адаптивное управление разграничением доступа к информации в условиях информационного конфликта в части своевременной и достоверной реконфигурации данных систем;
4) научно-практические предложения по реализации моделей и методов
эволюционного синтеза СРД в ИТКС СВ и их оценке.
Научная новизна работы определяется:
разработкой концепции эволюционного синтеза систем разграничения доступа, которая обеспечивает необходимый научно-методологический базис для дальнейшей разработки формальных моделей и методов построения и функционирования данных систем, отражающих особенности функционирования ИТКС в условиях информационного конфликта и оценки на их основе эффективности эволюционного синтеза данных систем;
инвариантностью разработанных моделей и методов эволюционного построения систем разграничения доступа относительно используемых техноло-
гий и средств защиты, которые расширяют общепринятый подход к обеспечению безопасности информации за счет синтеза систем разграничения доступа не только с учетом показателей конфиденциальности, но и доступности информации;
применением методов эволюционных вычислений в соответствии с разработанной классификацией генетических алгоритмов оптимизации, что позволяет существенно сократить вычислительные затраты за счет организации параллельного поиска рациональных решений задачи многокритериального синтеза;
разработкой математических моделей и методов эволюционного функционирования систем разграничения доступа, обеспечивающих динамическое управление схемами разграничения с учетом нечеткого характера содержащихся в них элементов, а также нейросетевую классификацию ситуаций, требующих принятия решений по управлению разграничением доступа;
разработкой методик синтеза систем разграничения доступа, в которых получили дальнейшее развитие, с одной стороны, методология генетической оптимизации, а с другой - оценка эффективности систем защиты информации, использующих рассмотренные в работе механизмы разграничения доступа.
Теоретическая значимость работы заключается в дальнейшем развитии методов системного анализа технических эволюционных систем, теории эволюционных вычислений, теории реляционных баз данных, теории оценки эффективности, теории принятия решений, теории построения и применения нейронных сетей.
Практическая ценность работы заключается в том, что полученные модели и методы эволюционного синтеза позволяют разрабатывать программные и аппаратные прототипы высокоэффективных систем разграничения доступа в ИТКС силовых ведомств, основанные на формальных постановках и решении частных задач оптимизации. Кроме того, полученные результаты доведены до уровня программной реализации.
Достоверность результатов диссертационной работы обеспечена:
корректностью постановок задач и применением математических методов
их решения;
использованием системного подхода при декомпозиции процесса эволюционного синтеза СРД ИТКС СВ;
полнотой учета совокупности и характера факторов, влияющих на защищенность информации от НСД в ИТКС СВ при их функционировании в условиях информационного конфликта;
общностью и полнотой представленных моделей и методов структурного синтеза и управления СРД ИТКС СВ, позволяющих решать оптимизационные задачи в режиме реального времени;
проверкой адекватности данных, полученных на математических моделях, реально наблюдаемым экспериментальным данным;
непротиворечивостью предлагаемых решений известным результатам, полученным другими способами.
Диссертационная работа состоит из пяти глав. В первой главе рассматриваются структурные и функциональные особенности построения ИТКС, определяющие множество актуальных угроз безопасности их функционирования. На основе анализа возможностей существующих комплексов средств защиты информации (КСЗИ), имеющихся в ИТКС, функциональных и количественных требований руководящих документов по защите информации от НСД показано несоответствие реального и требуемого уровня защищенности информации от НСД в ИТКС СВ в условиях информационного конфликта. Рассмотрены современные технологии защиты информации от НСД, показано место среди них средств разграничения доступа и обоснована целесообразность постановки и решения задачи синтеза СРД. Выделены факторы, определяющие актуальность решения научной проблемы, и выполнена ее декомпозиция на частные научные задачи.
Вторая глава посвящена изложению концепции эволюционного синтеза, включающей: систему понятий, фиксирующую терминологический аппарат, используемый в работе, и принципы эволюционного синтеза; модель угроз информации в ИТКС; концептуальные модели построения и функционирования
системы разграничения доступа как эволюционной системы; систему показателей эффективности эволюционного синтеза систем разграничения доступа.
В третьей главе предложены модели и методы структурного синтеза СРД в ИТКС, основанные на использовании принципов процесса эволюционного построения систем, позволяющие осуществлять управляемый многокритериальный синтез СРД. В ней предложены обобщенные модели оценки эффективности разграничения доступа, учитывающие различные способы разграничения, используемые в ИТКС силовых ведомств. Предложены модели эволюционного синтеза систем разграничения доступа к базам данных, сетей VLAN и VPN, основанные на использовании принципов процесса эволюционного построения систем, позволяющие осуществлять их управляемый многокритериальный синтез. В качестве базового метода решения задачи синтеза систем разграничения доступа предложено использовать генетические алгоритмы оптимизации. Проведена классификация генетических алгоритмов оптимизации по наиболее существенным для систем разграничения доступа признакам и рассмотрены частные методы решения задачи синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов.
В четвертой главе предложены модели и методы адаптивного и саморегулируемого управления разграничением доступа, основанные на принципах эволюционного функционирования систем и обеспечивающие формирование и реализацию рациональных стратегий управления СРД в условиях информационного конфликта. В ней предложены обобщенная модель системы идентификации компьютерных атак, модель и метод идентификации текущего состояния СРД на основе использования универсальной нейронной системы классификации и идентификации и метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа.
В заключительной пятой главе рассматриваются научно-практические предложения по реализации и оценке эффективности моделей и методов эволюционного синтеза СРД в ИТКС СВ. В ней рассматриваются научно обоснованные предложения по реализации и оценке эффективности моделей и мето-
дов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств. Предложенные методики и алгоритмы касаются: определения дифференциальных информационных потоков в локальных вычислительных сетях; формирования систем разграничения доступа к базам данных; оценки защищенности баз данных от несанкционированного доступа; синтеза сетей VLAN с учетом обрабатываемой нагрузки и с учетом дополнительных решений по распределению ресурсов на узлах сети; оценки эффективности решения задач эволюционного синтеза систем разграничения доступа.
Содержание приложений составляют листинги программ, реализующих разработанные алгоритмы, результаты расчетов, связанных с проведением экспериментов и оценкой адекватности математических моделей.
Результаты диссертационного исследования опубликованы в двух монографиях, 29 статьях в журналах и научно-технических сборниках (из них 14 статей - в научных журналах и изданиях, рекомендованных ВАК РФ), в материалах 15 международных, всероссийских и межведомственных научно-технических конференций и одном патенте на изобретение, а также реализованы в ОКР «Упругость» (ОАО «Институт сетевых технологий», Санкт-Петербург), ОКР «Дзержинец-1» (ООО «НЛП «Лазерные системы», Санкт-Петербург), НИР «Аккуратность-79» (ВАВКО, Тверь), НИР «Педаль» (ВВА, Москва) и в учебном процессе СПбУГПС, МГТУ имени Н. Э. Баумана и Военной академии РВСН имени Петра Великого.
1 АНАЛИЗ ПРОБЛЕМЫ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В
ИНФОТЕЛЕКОММУНИКАЦИОННЬІХ СИСТЕМАХ СИЛОВЫХ ВЕДОМСТВ
Информационный конфликт, как форма взаимодействия информационных
систем, применительно к ИТКС СВ характеризуется преднамеренным и целе
направленным характером воздействий со стороны противника [11]. При этом
объектами подобного воздействия становится как информация хранимая, обра
батываемая и передаваемая в интересах решения прикладных задач пользовате
лей, так и сами ИТКС СВ, т.е. все доступные для воздействия аппаратные, про
граммные, информационные и телекоммуникационные ресурсы [12—14]. Обес
печение безопасного функционирования ИТКС СВ в таких условиях связано с
защитой от более широкого множества угроз безопасности информации и спе
цифичным распределением таких угроз по элементам ИТКС [12, 15]. В качестве
основной формы воздействий на ИТКС СВ со стороны противника выступают
программные атаки [7]. Защита от программных атак, а также от угроз, возни
кающих со стороны внутренних пользователей ИТКС СВ, обеспечивается пу
тем создания эффективных систем разграничения доступа. ^
В этой связи специфика условий информационного конфликта определяет необходимость анализа реальной защищенности ИТКС СВ и обоснования подходов к построению СРД в подобных условиях.
1.1 Особенности построения и функционирования ИТКС силовых ведомств, влияющие на защиту обрабатываемой информации от несанкционированного доступа
ИТКС СВ предназначены для повышения эффективности управления силами и средствами ведомств при выполнении возложенных на них задач в условиях изменения экономической, политической, социальной жизни России,
возникновения чрезвычайных ситуаций, обострения криминогенной и террористической обстановки на основе комплексного применения перспективных информационных технологий, современных цифровых средств связи и телекоммуникаций.
ИТКС является элементом системы управления СВ, использующим ресурсы транспортных сетей и непосредственно системы связи и предоставляющим услуги обмена, доступа, размещения и поиска информации различных типов в единой среде вертикального и горизонтального взаимодействия вне зависимости от места нахождения абонентов и информации. Систему управления СВ можно разделить по уровням информационного взаимодействия и по характеру исполняемых полномочий управления. На примере Государственной противопожарной службы (ГПС) это разделение можно представить в виде, показанном на рисунке 1.1.
/ мчс\
/Региональные
/ центры \
, /Главные \
/_ управления \
/ Управления ГПС \
/ Отряды ГПС \
/ Части ГПС \
Рисунок 1.1— Уровни взаимодействия в системе управления ГПС
Система управления СВ состоит из двух основных элементов: должностных лиц, принимающих решения, и подразделений, осуществляющих координационную деятельность сил и средств. К последним в ГПС относятся: центры управления силами (ЦУС), пункты пожарной связи (ППС) и дежурные части подразделений. Помимо этого необходимо разграничить следующие две формы управления в ГПС: общее управление (рисунок 1.2а) и оперативное управление (рисунок 1.26).
Система управления СВ является территориально-распределенной системой. Так, Северо-Западный региональный центр осуществляет реализацию функций управления в регионе площадью 1671120 кв.км и осуществляет управляющее воздействие на управления (главные управления) ГПС 10 субъектов РФ: Карелии, Коми, Ненецкого АО, Вологодской, Мурманской, Псковской, Новгородской, Архангельской, Ленинградской областей и города Санкт-Петербурга.
а) схема общего управления
Главное управление МЧС, управление ГПС
Начальник управления
б) схема оперативного управления
Заместители начальника
управления
Центр управления силами
ЦППС
Ответственный
дежурный по управлению
Начальники
отделов
Отряд ГПС
Начальник отряда
Ответственный дежурный
по о гряду
Заместители начальника
отряда
Часть ГПС
Начальник части
Начальник караула
Заместители
начальника
части
ППС (диспетчер)
Рисунок 1.2 - Схемы организации управления в ГПС
Обобщенная структурная схема ИТКС СВ представлена на рисунке 1.3. ИТКС СВ строится в соответствии с принципами построения системы управления СВ, информационного взаимодействия органов управления СВ, в соответствии со структурой системы управления СВ и имеет вид интегрированной организационно-технической распределенной инфраструктуры.
Тел вкоммуника цион ная система
Информа цион но-технологическая система
И нформационн о-анал ит ическая систе ма
Функциональные подсистемы
Тракт оперативного тРакт управления
управления повседневной
деятельностью
КСА ГК СВ
Система связи
центрального подчинения
Командование и штаб ГК СВ
Отделы и
службы ГК
КСА объединения С В
Система связи Р~
объединения СВ \р
А Центр АСУ
-у объединения СВ
Командование и штаб объединения СВ
^za
Отделы и
службы
объединения
О
КСА соединения (части) СВ
Система связи соединения (части) СВ
Л-У
А У
Центр АСУ соединения (части) СВ
Командование и штаб соединения (части)
Отделы и
службы
соединения
(части)
^2
Рисунок 1.3 - Структурная схема ИТКС СВ
В составе ИТКС СВ можно выделить информационную и телекоммуникационную системы.
Информационная система предназначена для автоматизации и информационного обеспечения всех направлений деятельности органов управления СВ в любой обстановке. Она в свою очередь подразделяется на информационно-аналитическую и информационно-технологическую подсистемы.
Информационно-аналитическая подсистема ИТКС обеспечивает решение в интересах органов управления СВ оценочно-аналитических, организационно-информационных, прогнозных задач, задач управления и планирования.
Основой построения информационно-аналитической системы ИТКС СВ являются комплексы средств автоматизации (КСА) пунктов управления различных уровней иерархии.
Исходя из специфики деятельности должностных лиц органов управления, требований к системе управления СВ, основных принципов построения ИТКС СВ в составе информационно-аналитической системы можно выделить:
тракт оперативного управления, который функционирует для осуществления боевого обеспечения, в интересах автоматизации деятельности групп управления ГК, объединений, соединений и частей СВ;
тракт управления повседневной деятельностью войск, который функционирует для осуществления технического и тылового обеспечения, а также в интересах автоматизации деятельности должностных лиц управлений, отделов и служб ГК, объединений, соединений и частей СВ.
Информационно-технологическая система создает условия для функционирования информационно-аналитической системы. Основой построения информационно-технологической системы являются центры АСУ ГК, объединений, соединений и частей СВ, объединяющие технические (серверы и технологическое оборудование) и информационные (базы данных, сетевое общее программное обеспечение, серверную часть общесистемного и специального программного обеспечения) ресурсы.
На основе информационно-технологической системы создается и функ-
ционирует тракт контроля и управления ИТКС, предназначенный для поддержания информационных и телекоммуникационных ресурсов системы в работоспособном состоянии.
Телекоммуникационная система обеспечивает передачу между должностными лицами органов управления СВ интегрированного трафика данных, голосовой, факсимильной и видеоинформации.
Характерным примером ИТКС силового ведомства является автоматизированная информационно-управляющая система (АИУС) МЧС России.
АИУС представляет собой иерархически организованную совокупность взаимоувязанных и взаимодействующих органов и центров (пунктов) управления силами МЧС, оснащенных средствами автоматизации, а также системы передачи данных.
Структура комплекса технических средств автоматизации АИУС в целом соответствует иерархической структуре системы управления и имеет несколько уровней иерархии.
Комплекс технических средств автоматизации, используемый на центрах разных уровней АИУС, является типовым и включает (рисунок 1.4):
локальные вычислительные сети, развернутые на пунктах управления, включающие автоматизированные рабочие места (АРМ) должностных лиц (ДЛ) и телекоммуникационные средства различного назначения;
централизованные и/или распределенные базы данных АИУС в серверном или настольном исполнении, размещенные в локальных вычислительных сетях;
региональную и территориальные сети передачи данных, организованные на каналах первичной системы связи с помощью аппаратуры передачи данных либо на каналах общего пользования с помощью виртуальных частных сетей.
Основой построения телекоммуникационной подсистемы ИТКС СВ является сеть связи с интеграцией услуг, образованная узлами связи ГК, объединений, соединений и частей СВ, объединенными выделенными и арендованными каналами связи различной физической природы.
Информационная подсистема
Абонентские
пункты
регионального
назначения
ч о
о; со
о со
S X
>%
(U
Региональный информационно-управляющий центр
Г"
Территориальный информационно-управляющий центр
і
Информационная подсистема
Рисунок 1.4 - Типовая структура комплекса технических средств АИУС
В качестве телекоммуникационных ресурсов ИТКС СВ в общем случае выступают:
цифровая территориальная система связи;
сети операторов Единой системы электросвязи (ЕСЭ);
выделенные каналы связи.
В качестве услуг, предоставляемых ИТКС СВ, выступают (таблица 1.1):
телекоммуникационные услуги защищенной мультисервисной сети;
передача команд и сигналов;
обмен электронной почтой;
пакетная телефонная связь;
видеотелефонная связь и видеоконференции;
размещения, поиска, обеспечения доступа к информации, в том числе об абонентах и ресурсах ИТКС.
Защищенная мультисервисная сеть (ЗМС) является основным инфраструктурным элементом ИТКС СВ, который обеспечивает криптографическую защиту данных и согласованное использование возможностей всех доступных сетевых ресурсов для организации предоставления двух и более телекоммуникационных услуг заданного качества. Услуги ЗМС обладают технологическим характером и связаны с обработкой /Р-пакетов и обеспечением разграничения доступа к ним.
Как показано на рисунке 1.5, ЗМС формируется на основе взаимодействующих узлов доступа (УД). Взаимодействие между УД ЗМС осуществляется с использованием транспортных сетей ИЦТСС, транспортных сетей операторов ЕСЭ РФ, а также прямых каналов связи.
Транспортная сеть - часть первичной сети, обеспечивающая перенос (транспортирование) и распределение разнородного трафика между сетями доступа, в которые включены вызывающий и вызываемый пользователи.
Сеть доступа - сеть, обеспечивающая подключение пользовательского (оконечного) оборудования к узлу доступа для предоставления пользователю услуг ЗМС. Сеть доступа может быть как объектовой, например, локальной вычислительной сетью (ЛВС), оконечное оборудование которой поддерживает взаимодействие по протоколу IP, так и криптографически защищенной сетью.
услуг
Таблица 1.1 - Характеристика услуг ИТКС СВ
Название
услуги
Телекоммуникационные услуги
Услуги ЗМС
Содержание услуги
Передача команд и сигналов
Доставка ZP-дейтаграмм адресату
(только в уникальный адрес) при су
ществовании хотя бы одного мар
шрута прохождения; нотификация об
ошибках абоненту, возникших в про
цессе доставки /Р-дейтаграмм; реа
лизация многоприоритетной дисцип
лины обслуживания; реализация дис
креционного и мандатного разграни
чения доступа при доставке ZP-
дейтаграмм; диагностика состояния
маршрута доставки и прочие
Обмен электронной почтой
Доставка ZP-дейтаграмм с предустановленным маршрутом доставки; обеспечение доставки /Р-дейтаграмм в соответствии с классом обслуживания, отвечающим заданным ВВХ
Обмен электронной корреспонденцией со стационарными и мобильными абонентами, которым обеспечивается доступ к услугам на нескольких объектах размещения; обмен электронной корреспонденцией с подвижными объектами
Пакетная телефонная связь
Видеотелефонная связь и видеоконференции
Двустороннее телефонное соединение; приоритетное обслуживание абонентов; перевод соединения; переадресация вызова (условная и безусловная); конференцсвязь; ожидание освобождения абонента или канала; сервис статуса присутствия абонентов
Двусторонняя пакетная видеотелефонная связь; многопользовательская видеоконференция в реальном масштабе времени, организованная средствами сторонней системы видео-конференцсвязи; прочие услуги, аналогичные услугам пакетной телефонной связи
Вид услуг
Название
услуги
Таблица 1.1 — Характеристика услуг ИТКС СВ (продолжение)
Содержание услуги
Информационные услуги
Размещение информационных объектов
Навигация, отображение экранной формы; установление сеанса, окончание сеанса; навигация по реестру метаданных, создание описания класса, добавление атрибута элемента данных класса, добавление атрибута отношения агрегации класса, навигация по описаниям атрибутов класса; публикация информационного объекта, задание значения атрибута, отображение информационного объекта, изменение информационного объекта
Поиск информационных объектов
Поиск информационного объекта,
оповещение пользователя об измене-
нии информационного объекта
Обеспечение доступа к информационным объектам
Аутентификация, авторизация-,
управление доступом, управление
журналом безопасности
Справочные услуги по работе с пользователями
Получение списка пользователей, создание описания, извлечение описания, изменение описания, управле-ние составом, удаление описания
Справочные услуги по работе с метаданными
Извлечение содержимого папки, создание папки, переименование папки, удаление папки, перенос папки, преобразование данных из одного формата в другой, импорт и экспорт данных, поддержка единого протокола информационного взаимодействия
Услуги по работе со словарями терминов
Извлечение словарей, создание ново
го словаря, поиск по словарю, удале
ние словаря, извлечение терминов,
добавление термина, удаление тер-
мина, изменение термина
Услуги резервного копирования
Создание резервных копий указан
ных данных и метаданных, просмотр
резервных копий (структуры, атрибу
тов, параметров и пр.), восстановле
ние указанных данных и метаданных
из резервных копий
Комплекс средств
предоставления
телекоммуникационных и
информационных услуг
(КСТИУ)
КСТИУ
Узел доступа
КСТИУ
Объектовая сеть (КСА)
Узел доступа
Узел доступа
Интегрированная транспортная сеть
Терминал ИТКС
Защищенная мультисервисная сеть
Инфотелекоммуникационная система СВ
Рисунок 1.5 - Обобщенная структура ИТКС СВ
Объектовая сеть развертывается в пределах одного объекта (пункта управления).
Узел доступа - комплекс технических и программных средств, размещаемых на одном узле связи, который реализует услуги ЗМС, предоставляет интерфейсы доступа к этим услугам и использует транспортные сети и каналы связи для взаимодействия с другими узлами доступа.
Решение задач в интересах ДЛ ОУ в АСУВ реализуется с помощью комплексов информационных и расчетных задач (ИРЗ), входящих в специальное программное обеспечение (СПО). Исполняемые в органах управления документы отражают результаты решения комплексов или одной задачи той или иной функции управления. Одни и те же ИРЗ, решаемые в интересах должностных лиц органов-управления, отличаются размерностью используемых исходных данных и временем их решения на ЭВМ.
Классификация задач, решаемых в ИТКС СВ, представлена на рисунке 1.6.