Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения Супрун Александр Федорович

Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения
<
Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Супрун Александр Федорович. Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения : диссертация... кандидата технических наук : 05.13.19 Санкт-Петербург, 2007 134 с. РГБ ОД, 61:07-5/2898

Содержание к диссертации

Введение

1. Обоснование необходимости создания защищенной среды подготовки офицеров запаса в государственных образовательных учреждениях 14

1.1. Роль и место структуры подготовки офицеров запаса в систе- 14 ме обеспечения национальной безопасности России

1.2. Обоснование необходимости создания защищенной среды проведения учебного процесса 18

1.3. Угрозы конфиденциальности информации, используемой в учебном процессе 25

1.3.1. Анализ каналов утечки информации 25

1.3.2. Анализ номенклатуры технических средств и способов добывания информации 30

1.3.3. Новый вызов политике информационной безопасности 31

1.3.4. Анализ номенклатуры средств и способов защиты ин-формации 34

1.4 Анализ противоречий предметной области и формулировка задачи исследования 41

2. Моделирование процессов реализации угроз и обеспечения информационной безопасности учебного процесса 44

2.1. Методический подход к разработке и выбору моделей 44

2.2. Обоснование моделей каналов утечки информации 54

2.2.1. Структура технического канала утечки информации . 54

2.2.2. Разработка модели нарушителя-злоумышленника 57

5 2.3. Модель мониторинга возможных каналов утечки информации в ходе учебного процесса 64

2.4 Разработка моделей защиты 72

2.4.1. Разработка структуры, графа и математической модели защиты технических каналов утечки информации 72

2.4.2. Модель подавления технических каналов утечки инфо рмации - 77

3. Методы оценки достаточности мер защиты учебного процесса по специальным дисциплинам - 85

3.1. Содержание организационных и технических мер обеспечения информационной безопасности и оценка их достаточности - 85

3.1.1. Организационные меры защиты учебного процесса 87

3.1.2. Организационно-технические меры защиты 88

3.1.3. Технические меры защиты 91

3.2. Метод обоснования структуры и аппаратных средств системы комплексного мониторинга возможных каналов утечки информации - 93

3.2.1. Организационно-технический аспект создания комплексной системы мониторинга 93

3.2.2.Экономический аспект создания КСМ 96

3.3. Технология оценки достаточности мер защиты. 99

3.3.1. Методика определения степени опасности угрозы кон-фиденциальности информации 99

3.3.2. Методика оценки эффективности защиты от утечки информации за счет ПЭМИ(Н) - 106

3.3.3. Роль и место системы управления доступом в выделенные помещения 109

3.3.4. Метод разграничения и контроля доступа к информаци- 116 онным ресурсам

3.3.5. Оценка вклада защитных мероприятий в обеспечение 121 защищенности учебного процесса на факультетах военного обучения

3.4. Основные рекомендации по повышению уровня защищенно- 122 сти учебного процесса с использованием АУТК

Заключение

Список использованных источников

Введение к работе

Актуальность темы. Проблема защиты государственной тайны в учебном процессе образовательного учреждения высшего профессионального образования в современных российских условиях стоит крайне остро.

Одним из основополагающих организационных принципов обеспечения защиты государственной тайны является ограничение и стабилизация состава допущенных лиц, их тщательная предварительная проверка и сохранение определенного контроля за их деятельностью после прекращения контакта с информацией, составляющей государственную тайну.

Однако не менее важным является вопрос обеспечение защиты аудиторных и лабораторных помещений от утечки закрытой информации по различным каналам и недопущение угрозы конфиденциальности со стороны нарушителя-злоумышленника.

В РФ требования к системам комплексной защиты информации формируются, главным образом, на основе руководящих документов Государственной технической комиссии [18]. Однако эти требования носят декларативный и обобщенный характер, изложенный, в основном, на качественном уровне.

Этого явно недостаточно для построения перспективных и оценки существующих систем защиты. Возникает настоятельная потребность в научно-обоснованных, объектно-ориентированных и, желательно, количественно измеримых методах технико-экономической оценки информационной защищенности учебного процесса на факультетах военного обучения.

На сегодняшний день элементы системы информационной безопасности выбираются путем сравнительного анализа технических и экономических показателей предлагаемых на рынке средств защиты, которые включаются в состав комплексной системы защиты информации (КСЗИ).

Общие затраты на обеспечение информационной безопасности объекта согласно предъявляемым требованиям по защищенности определяются в

8 спецификациях средств реализации плана защиты информации. Необходимо

учитывать, что прямое сокращение рекомендуемых средств защиты неминуемо приведет к определенным брешам в системе безопасности.

Контроль за выполнение правил политики информационной безопасности возлагается на должностных лиц. Решение о достаточности проведения технических защитных мер принимается на основе данных мониторинга.

Анализ выполненных исследований показывает, что угрозы безопасности носят комплексный характер, поэтому системы мониторинга и защиты должны быть комплексными.

Для осуществления мер безопасности любая организация должна нести определенные затраты. Очевидно, что наиболее благоприятным для организаций является такое положение, когда уровень затрат на обеспечение информационной безопасности является рациональным, при котором необходимое состояние нормального функционирования системы защиты обеспечивается при минимальных затратах.

Срок службы системы обеспечения информационной безопасности достаточно продолжителен. На протяжении срока службы несколько раз может измениться состав её технических средств. Исходя из этого, одним из основных вопросов, решаемых лицами, принимающими управленческие решения, является задача рационализации состава технических средств (как варианта системы), обеспечивающих сохранение её эффективности на протяжении жизненного цикла.

Выполнение оценок достаточности мер защиты и экономической целесообразности выбранного варианта требует разработки моделей угроз и защиты.

Эти обстоятельства предопределили постановку актуальной научно-технической задачи - разработка технологии оценки достаточности мер защиты с использованием технико-экономических показателей.

Цель исследования - разработать методы оценки и обеспечения защищенности АУТК на основе создания комплекса моделей угроз и защиты

9 при проведении учебного процесса на факультете военного обучения.

Объект исследования - система обеспечения информационной безопасности учебного процесса по закрытым дисциплинам в ГОУ ВПО.

Предмет исследования - методы обеспечения и оценки достаточности защитных мер.

Задачи исследования:

проанализировать механизм реализации угроз конфиденциальности сведений, используемых в учебном процессе;

разработать модели угроз;

обосновать состав и функционирование системы мониторинга;

предложить комплекс организационных и технических мер защиты;

разработать методику оценки достаточности мер защиты и обосновать рекомендации по повышению информационной безопасности учебного процесса;

разработать подход к оценке защищенности АУТК, используемых в учебном процессе.

Методы исследования: системный анализ, структурный синтез, теория вероятностей, исследование операций.

Научную базу исследования составили труды по теории автоматизированного управления, концепции создания КСЗИ, теории оценки эффективности сложных организационно-технических систем.

Кроме того, в процессе исследования автор использовал методологические основы обеспечения информационной безопасности телекоммуникационных и компьютерных систем, разработанные в Региональном учебно-научном центре информационной безопасности ГОУ СПбГПУ.

Нормативно-правовая база исследования:

Законы РФ:

  1. «О местном самоуправлении» №131-2005.

  2. «Об информации, информатизации и защите информации». Государственные стандарты РФ по вопросам защиты информации:

10 3 ГОСТ Р 50739-95, ГОСТ Р 50922-96, ГОСТ Р 51275-99, ГОСТ Р 51583-2000, ГОСТ Р 51624-2000, ГОСТ РВ 50934-96.

Постановления Правительства РФ по вопросам защиты информации. Руководящие документы Гостехкомиссии России. Основные научные результаты, выносимые на защиту:

  1. Методика оценки информационной безопасности АУТК.

  2. Выявление наиболее существенных угроз безопасности реализации проведению учебного процесса с использованием АУТК.

  3. Обоснование комплекса методик оценки достаточности мер защиты с учетом экономических показателей.

  4. Разработка рекомендаций по обеспечению требуемого уровня безопасности учебного процесса

Новизна основных научных результатов состоит в том, что:

формализованы модели утечки информативных сигналов;

конкретизирована и уточнена модель нарушителя и формализована логика его действий применительно к АУТК при преодолении системы информационной защиты;

обоснована структура и разработана математическая модель для оценки эффективности комплексной системы мониторинга;

предложен новый подход к оценке эффективности подавления радиотехнического канала утечки;

разработана методика оценки защищенности АУТК, используемых в учебном процессе;

разработаны методики технико-экономического обоснования вклада различных мер защиты в безопасность учебного процесса с использованием АУТК;

на основе технико-экономического анализа получены оценки различных мер защиты.

Достоверность основных научных результатов обеспечивается:

применением апробированных общенаучных и специальных методов исследования;

реализацией предложенных моделей и методик;

- непротиворечивостью полученных частных количественных оценок практике функционирования существующих элементов систем защиты.

Научная значимость основных результатов определяется развитием методологических положений теории обеспечения информационной безопасности в части формализации процесса защиты от угроз различного характера и вкладом в теорию функционально-стоимостного анализа сложных систем в части оценки неаддитивных параметров.

Практическая значимость состоит в доведении разработанных математических моделей до алгоритмов и расчетных методик, а также в использовании методик для обоснования организационных и технических требований к системе мониторинга и защиты сведений, составляющих государственную тайну, в учебном процессе высшего профессионального образования.

Практическая значимость работы подтверждена актами реализации Разработанных моделей и методов.

Апробация работы. Основные теоретические и практические результаты диссертационной работы докладывались и обсуждались на: научно-методическом семинаре «Проблемы риска в техногенной и социальной сферах» (СПбГПУ 2006 г.г.), семинаре «Реализация жилищной политики в Ленинградской области в 2006-2007 гг.», научных семинарах кафедры Национальная безопасность ГОУ ВПО «СПбГПУ».

Основные научные результаты опубликованы в 11 научных статьях и тезисах докладов на научных конференциях.

Объем и структура. Диссертация состоит из введения, трех глав, заключения и списка использованных источников из 69 наименований.

Основное содержание п е р в о го раздела составляют описание процесса подготовки офицеров запаса на факультетах военного обучения ГОУ ВПО.

На основе анализа учебного процесса с использованием образцов военной техники и вооружения и АУТК определены роль и место системы обеспечения информационной безопасности. Определены информационные ре-

12 сурсы, которые требуют особой защиты.

Проанализированы пути реализации угроз и обеспечения информационной безопасности, произведена классификация угроз и рассмотрена номенклатура отечественных и зарубежных средств их реализации и защиты.

Выявлены и показаны основные проблемы защиты информации, возникающие при переходе на автоматизированные способы обучения. Установлено, что это связано с противоречиями между существующими ресурсами, то есть допустимыми затратами на защиту информации, и высокими требованиями к информационной защищенности учебного процесса.

На основе ранее разработанной концепции построения защищенной информационной среды осуществлена постановка задачи исследования, сущность которой состоит в получение моделей и методик, позволяющих производить оценку достаточности принимаемых мер защиты учебного процесса.

Второй раздел посвящен разработке и выбору моделей формализованной структуры и предложен математический аппарат моделей каналов утечки конфиденциальной информации, используемой в учебном процессе ФВО ГОУ ВПО и способов её защиты.

С использованием информационно-логической схемы функционирования типового объекта информатизации произведена «увязка» понятий «объект-угроза - способы защиты».

В процессе выполнения диссертационного исследования разработаны алгоритм учета факторов, определяющих облик нарушителя-злоумышленника, формализованы его вероятностная модель, логика действий и математическая модель реализации угрозы конфиденциальности с учетом преодоления систем защиты.

Третий раздел посвящен исследованию работоспособности модельного и методического ряда оценки достаточности защитных мероприятий по обеспечению информационной безопасности учебного процесса на ФВО.

Проанализировано содержание организационных и технических мер

13 обеспечения информационной безопасности, Раскрыто содержание понятия

«комплексная защита информации» применительно к организации учебного

процесса на факультетах военного обучения.

В заключении приведены основные результаты диссертационной работы, показано их значение для теории и практики решаемой проблемы, формы внедрения полученных результатов и эффект от них, перечислены организации, в которых целесообразно реализовать полученные результаты и рекомендации, указаны направления дальнейших исследований.

Автор выражает искреннюю признательность профессору Кляхину В.Н. за консультации по отдельным аспектам проблемы и за ряд полезных советов и рекомендаций, которые были сделаны на различных этапах работы над диссертацией, а также коллективу кафедры «Национальная безопасность» за поддержку и помощь в работе.

Выполнение исследований и полученные на их основе результаты позволили сформулировать направления дальнейших работ в данной предметной области.

Обоснование необходимости создания защищенной среды проведения учебного процесса

Успешность построения и последующего функционирования таких автоматизированных учебно-тренировочных комплексов (АУТК) всецело определяется соответствующей научно обоснованной концепцией. Базируясь на определении концепции как «определенном способе понимания, трактовки какого-либо предмета, явления, процесса» и используя ее для «обозначения ведущего замысла, конструктивного принципа», абстрагируемся от выбора способа автоматизации на предмет их использования в целях построения. Решенный в теоретическом плане [ 34 ], этот вопрос выходит за рамки задач настоящего исследования. Поэтому представим процесс построения АУТК в виде упрощенной «кибернетической» концептуальной модели перевода системы из состояния «вербальный учебный процесс» в состояние «использование АУТК».

Основным назначением АУТК является формирование у обучаемых представления о принципах работы и формирования навыков по применению реальных образцов вооружения и специальной техники.

Для обеспечения полной имитации всех процессов, специальное математическое обеспечение АУТК должно содержать фактические данные о характеристиках и возможностях соответствующих образцов специальной техники, поэтому проблема обеспечения информационной безопасности является для АУТК центральной.

В этой связи главное внимание уделим факторам, способствующим повышению информационной уязвимости компонентов учебного процесса. Под компонентами учебного процесса в настоящем исследовании понимаются: учебные планы, среда (как организованная совокупность ресурсов, технологий, средств), профессорско-преподавательский состав, технический персонал и обучаемые, выполняющие эти планы в данной среде. Естественным эволюционным образом среда «традиционного» обучения трансформируется в автоматизированную в виде распределенной информационно-вычислительной среды (РИВС). Соответствующие метаморфозы претерпевают и учебные планы и участники процесса, но с большей долей консерватизма и с учетом большого количества трудноформализуем ых факторов социально-психологического толка.

На рис. 1.2. представлена «факторная кибернетическая» модель перевода учебного процесса в автоматизированную среду.

Перечисленные факторы гипотетически приводят к увеличению вероятности утечки конфиденциальных сведений, а значит, и к необходимости принятия мер по обеспечению безопасности информации.

Обеспечение безопасности АУГК предполагает организацию противодействия любому Е;есанкшн нкроваш ому агоржекию а процесс ее функционирования, а также попыткам модификации, хтняения, строя или разрушения ее компонентов, то осів, защиту всех компонентов АУГК шзанаНИР.. персонала и среды.

Существуют два полярных подхода к проблеме обеспечения.

Первый направлю;) на протзч воде истай є четко огсредеіижньїм угрозам в заданных условиях. В качестве примеров реализации такого полхода можно указать отдельные средства управления доступом, автономные средства подавления иьч ормациовных каналов н т.п.

Достоинством такого подхода явгшется высока» избирательность к конкретной угрозе. Существенным недостатком данного подхода янлясісз от-оутсЕвке единой ЗВЩКЕЦЄИНОН информационней среды. Фрагментарные меры защиты информаігин обеспечивают зашяту конкретных элементов ЛУТК только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Второй подход ориентирован на создание единой защищенной среды проведения учебного процесса, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды позволяет гарантировать определенный уровень безопасности, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий участников процесса обучения, большая чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход необходимо применять для защиты учебного процесса на факультетах военного обучения, как структур, выполняющих ответственные государственные задачи и использующих информацию, содержащую государственную тайну. Нарушение безопасности информации в таких структурах может нанести огромный ущерб, как самим организациям, так и государству в целом. Поэтому при создании и использовании АУТК администрация должна уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту.

Накоплен определенный опыт, более того, разработаны методологические основы построения информационной безопасности объекта, суть которых составляют: терминология, принципы, определения, условия, требования и этапы [ 14,66].

Термины, принципы, определения, условия и требования являются основными концептуальными положениями, которые могут быть взяты за основу для формирования политики и построения системы информационной безопасности АУТК.

Анализ номенклатуры технических средств и способов добывания информации

В последнее десятилетие политике информационной безопасности брошен новый вызов. Связан он с широчайшим внедрением в повседневный обиход телефонных аппаратов сотовой связи.

Несмотря на наличие большого числа распорядительных документов, предписывающих исключение случаев использования этого средства связи при выполнении работ, связанных с конфиденциальной информацией, профессорско-преподавательский состав, технический персонал и студенты считают достаточным, в лучшем случае, выключить телефонные аппараты при входе в выделенные помещения. В тоже время, данное техническое средство является исключительно универсальным инструментом фиксации видовой и речевой информации. Современный телефонный аппарат, исключительно иностранного производства, имеет встроенные: диктофон, цифровую фото и видеокамеру. Анализ доступных источников позволяет сделать вывод о том, что выключение основной функции - обеспечения связи абсолютно не исключает возможность фиксации информации по различным физическим полям.

Одним из путей предотвращения утечки информации за счет нахождения телефонов сотовой связи в выделенных помещениях является использование распределенной системы интеллектуального блокирования сотовой связи RS SpiderWeb. Она построена на базе индивидуальных блокираторов RS SpiderCell, специально разработанных для данной системы.

Система наиболее удобна для оборудования отдельных зданий, где имеется множество небольших помещений, комнат, кабинетов и т.п., в которых требуется исключить возможность пользования сотовыми телефонами. Каждое помещение оборудуется интеллектуальными блокираторами RS SpiderCell для сетей сотовой связи действующих стандартов. Все блокираторы объединяются в локальную сеть CAN {Controller Area Network),

Каждый блокиратор решает индивидуальную задачу подавления в конкретном помещении сотовой связи конкретного стандарта. Информация о выходе в эфир абонентских трубок с указанием времени и привязкой к конкретному помещению поступает в управляющий компьютер по сети CAN для осуществления контроля работы системы.

Кроме того, управляющая программа позволяет: -производить дистанционное включение/выключение режима подавления; -дистанционно регулировать зону блокирования; -осуществлять диагностику работоспособности системы и т.д.

Благодаря точному указанию места выхода абонентской трубки и постоянному контролю работоспособности каждого элемента и всей системы в целом имеется возможность практически мгновенного определения места нарушения режима или установления факта вандализма, то есть физического воздействия на систему. Индивидуальный блокиратор RS SpiderCell для подобного применения выполняется в вандало-защитном варианте в виде прямоугольной герметичной конструкции из прочного радиопрозрачного пластика с единственным разъемом для управления и подачи питания. Такая конструкция позволяет сравнительно легко встроить блокираторы RS SpiderCell в стены или потолки оборудуемого здания. Необходимо отметить, что стена в полкирпича либо слой бетона аналогичной толщины не являются действенным препятствием для надежной работы блокиратора RS SpiderCell.

Таким образом, система RS Spider Web может быть смонтирована внутри стен или в заранее подготовленных каналах и быть недоступной для физического воздействия.

Распределенная система может быть построена на базе аппаратуры RS Multijammen Для организации дополнительных зон интеллектуального блокирования система использует разветвленную систему выносных приемных и передающих антенн, оборудованных дополнительными магистральными усилителями и усилителями мощности, подключаемыми через высокочастотные сумматоры и разветвители. Такая система позволяет оборудовать несколько больших помещений, залов, этажей аппаратурой интеллектуального блокирования сотовой связи с единым центром управления, располагаемым на расстояниях до нескольких сотен метров.

Структура технического канала утечки информации

Структура технического канала утечки информации. Анализируемые виды угроз следует выбрать из соображений здравого смысла, но в пределах выбранных видов провести максимально полное рассмотрение.

Оценивая вероятность осуществления угроз, целесообразно учитывать не только среднестатистические данные, но и специфику конкретных информационных систем. Для проведения анализа уязвимости целесообразно иметь в распоряжении исследователя модели каналов утечки информации и НСД, методики определения вероятности информационного контакта, модель нарушителя, перечень возможностей информационных инфекций, способы применения и тактико-технические возможности технических средств веде разведки, мешдику оценяги иш ормадионжнї безсшаености,

Шоадиой шишютрфцйей (моделью) сшт. объе гав информатизации (мщи Ш), КШІШЮЕЇ р&ядиз&ции уірш и аюшбон чащиты может служить #зсу бик» безопасности (рис.2.2.) [ 26 ].

Ашишз уязвшосга ш шшети с выбора анализируемых обметов к определения степени деталыюсти их рассмотрения. На этом этапе большую помощь может сшз&ть р&зработаштя инфшсиплеская структура объекта, Дігн опредшшния объектов защкты можно рассматривать AYTK &ж штга-урокиадую суєтну. Ил каждом уровне опраделя&нея уязвимые мемепхы ЛУТК,

Сделукшрш шашм ш пути анализа уязвимости АУТК яішетея мод лиршзание кшшяов утстіш информации Й НСД. Любые технические средетщ по своей природе гїотешшапшо обладают каналами утечки информации.

Иод каналом утечки шїформашш понимается физический путь or источники їстіфиденциалмїой информации но которому вожояша утенка охраняемых еаедешй, ге ъшуммшлшймку Дяи вшіишійвеїґия {образований, установления) канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства приема и фиксации информации на стороне злоумышленника.

Основная задача моделирования каналов утечки информации и соответствующих способов несанкционированного доступа к источникам конфиденциальной информации на типовом объекте АУТК — выявление особенностей, характеристик, условий возникновения каналов и в результате получение новых знаний, необходимых для построения системы защиты информации.

Любая модель канала утечки информации должна показывать не только сам путь, но и возможность (вероятность) установления информационного контакта.

Структура технических каналов утечки конфиденциальной информации в учебном процессе с использованием реальных образцов, макетов вооружения и военной техники, а также тренажеров-имитаторов ВиВТ, заимствованная из [ 4, 5 ] представлены на рис- 2.3.

Вероятность установления информационного контакта — численная величина, определяемая пространственными, временными и энергетическими условиями и характеристиками средства наблюдения.

Условия установления информационного контакта можно представить в виде следующей обобщенной модели. Разнообразие источников конфиденциальной информации АУТК, способов несанкционированного доступа к ним и средств реализации несанкционированного доступа в конкретных условиях требует разработки частных моделей каждого варианта информационного контакта и оценки вероятности его возникновения. Имея определенные методики, можно рассчитать возможность такого контакта в конкретных условиях.

Главная ценность подобных методик заключается в возможности варьирования аргументами функции (мощность излучения, высота и коэффициент направленного действия антенны и т.п.) в интересах достижения минимальных значений вероятности установления информационного контакта, а значит, и в поиске совокупности способов снижения ее значений.

Для анализа уязвимости информационных ресурсов АУТК необходимо не только выявить каналы утечки информации, хорошо представлять облик нарушителя, вероятные способы его действий в условиях применения организационных и технических мер защиты, намерения, а также возможности технических средств получения информации по различным каналам. Только совокупность этих знаний позволит адекватно среагировать на возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.

Разработка модели нарушителя-злоумышленника.

При разработке наиболее вероятного сценария осуществления противоправных действий по доступу к информации (нарушения) в конкретной системе, одной из важнейших соста&чяющих является модель нарушителя. Наличие такого сценария, который должен постоянно корректироваться на основе новых знаний о возможностях нарушителя, после изменений в системе зашиты и на основе анализа причин произошедших нарушений, позволит повлиять на сами причины либо точнее определить требования к системе защиты от данного вида нарушений.

Основные контуры модели нарушителя определены в руководящем документе Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» [ 22 ]. В соответствии с этим документом в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами объекта информатизации, являющийся специалистом высшей квалификации, знающий все об объекте и, в частности, о системе и средствах ее защиты.

Кроме уровня знаний нарушителя, его квалификации, подготовленности к реализации своих замыслов, для формирования наиболее полной модели нарушителя в АУТК необходимо определить; - категорию лиц, к которым может принадлежать нарушитель: - мотивы действий нарушителя (преследуемые нарушителем цели); - техническую оснащенность и используемые для совершения нарушения методы и средства; - предполагаемые место и время осуществления незаконных действий нарушителя; - ограничения и предположения о характере возможных действий.

Вполне очевидно, что правильно построенная (адекватная реальности) модель нарушителя - та, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т. п.

Метод обоснования структуры и аппаратных средств системы комплексного мониторинга возможных каналов утечки информации

В соответствии с законами Российской Федерации «О государственной тайне», «Об информации, информатизации и защите информации» и других законодательных актов РФ сведения, составляющие государственную и служебную тайну, подлежат обязательной защите, от утечки по техническим каналам. Мероприятия по защите информации являются составной частью управленческой деятельности и осуществляются во взаимосвязи с другими мерами по обеспечению установленного режима проведения учебного процесса по специальным дисциплинам.

Основными документами, регламентирующими порядок организации и проведения мероприятий по защите информации являются руководящие документы Госте хко миссии России, соответствующие ГОСТы, Указы Президента РФ и Постановления Правительства РФ [ 18-24 ].

Требования этих документов обязательны для выполнения при проведении работ по защите информации, содержащей сведения, составляющие государственную тайну.

Как было отмечено ранее, функции контроля за выполнением требований по защите технических каналов утечки конфиденциальной информации, используемой в учебном процессе, возложены на соответствующие структуры. Однако, лицам, ответственным за выполнение правил политики инфор мационной безопасности на ФВО ГОУ ВПО, крайне необходимо иметь собственный инструмент для оценки достаточности реализованных мер защиты. Основными задачами проведения контроля эффективности применения средств защиты информации ВП являются: - проверка качества монтажа технических средств защиты информации визуальным осмотром; - проверка работоспособности средств защиты информации; - инструментальная проверка средств защиты информации на соответствие нормативным требованиям по защите информации; - проверка организационно-режимных мер по защите речевой информации ВП; - проверка соответствия оборудования ВП и АУТК перечню в техническом паспорте и выявление импортных ВТСС, не прошедших специальную проверку. -инструментально-расчетный контроль технических средств защиты информации, инженерного оборудования объекта информатизации на соответствие требованиям безопасности информации;

Контроль эффективности применения систем защиты учебного процесса от утечки информации по данным техническим каналам может проводиться с использованием следующего комплекта аппаратуры (табл. 3.1).

Таким образом, создаваемые в ГОУ ВПО комплексные системы Мониторинга (КСМ) призваны обеспечить собственный контроль за достаточностью мер защиты, предпринимаемых для обеспечения безопасности учебного процесса на ФВО.

Разработка КСМ должна производиться подразделением по технической защите информации в ГОУ ВПО или ответственным за это направление во взаимодействии с разработчиками и ответственными за эксплуатацию объектов информатизации. Для проведения работ по созданию КСМ могут привлекаться на договорной основе специализированные предприятия, имеющие соответствующие лицензии на данный вид деятельности. Работы по созданию КСМ рекомендуется проводить в три стадии: 1)предпроектная стадия, включающая определение перечня защищаемых технических каналов, используемых средств контроля и имеемых финансовых ресурсов; 2)стадия разработки КСМ; 3)стадия ввода в действие КСМ, включающая закупку, установку, опытную эксплуатацию и приемосдаточные испытания.

Исходным моментом при решении данной задачи является уровень требований к защите, определяемый классом защищенности объекта информатизации.

Класс защищенности (согласно РД ГТК) однозначно определяет перечень основных механизмов защиты информации, оставляя за кадром дополнительные.

Дополнительные механизмы существуют для учета специфики учебного процесса и целого ряда других факторов.

Последовательность и содержание дальнейших шагов, учитываемые при этом факторы информационной безопасности представлены на приведенным выше рисунке.

Экономический аспект создания КСМ,

Одним из важнейших факторов обеспечения необходимого уровня информационной безопасности (не принимая во внимание его порядковый по мер в таблице), являются финансовые возможности любой структуры, имеющей объект информатизации, требующий защиты.

При разработке материалов проекта исходили из того, что в КСМ должны быть сосредоточены комплексные технологии, позволяющие анализировать большие объемы информации, получать характеристики возможных угроз безопасности в реальном масштабе времени, в единой информационной среде.

На предварительном этапе исследования установлено, что для решения задачи создания КСМ нового поколения уже созданы необходимые условия: разработана теоретическая, методическая, и инструментальная база, создана структура подготовки специалистов.

Кроме того, принималось во внимание, что в настоящее время существуют элементы системы мониторинга.

Практика показала, что реально существует 3 основные варианта создания КСМ: - внедрение готовой системы (коробочный вариант № 1); - внедрение упрощенной системы, разработанной конкретно для данного объекта с его управленческой структурой и элементами защиты (вариант №2); - интегрированная надстройка над оперативными информационными системами, действующими в структуре управления и существующими системами {вариант №3),

Каждый из путей имеет свои достоинства и недостатки, определяющие возможность их внедрения в состав существующей системы мониторинга, сроки создания КСМ, требуемый уровень контроля надежности защиты (эффективность КСЗИ) и располагаемые финансовые ресурсы,

Предварительное технико-экономическое обоснование создания КСМ произведено путем сравнительной оценки вариантов по критерию «эффективность/стоимость» с учетом реализуемости на основе существующих и разрабатываемых сертифицированных отечественных элементов и систем-прототипов.

В рамках проектных исследований под прототипом понималась отечественная система (разработка) более раннего срока реализации на подобных защищаемых объектах.

Одним из важнейших факторов, учитываемых разработчиком проекта, и существенно усложняющих решение задачи выполнения требований Заказчика выбор структуры и технической реализации КСМ на основе сертифицированных отечественных средств.

Предварительная проработка показала, что в наибольшей степени этому удовлетворяет вариант - внедрение готовой системы (коробочный вариант).

Похожие диссертации на Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения