Безопасность цифровых информационных систем

«Три цвета есть у светофора,Они понятны для шофёра...»

- С. Маршак

Двадцатый век считается «веком информатизации», но с технической точки зрения его было бы правильно назвать «веком цифровой информатизации». Этому способствовали фундаментальные научные исследования и открытия середины двадцатого века.

Самый существенный вклад в развитие средств массовой коммуникации, по мнению президента международного Института инженеров электротехники и электроники Б. Айзенстайна, сделал академик Котельников.

Доказанная им теорема дискретизации аналогового сигнала, известная в англоязычном мире как теорема Найквиста и Шеннона, явилась краеугольным камнем в создании теории потенциальной помехоустойчивости, давшей учёным и инженерам инструмент для синтеза оптимальных систем обработки сигналов в системах связи, радиолокации, радионавигации.

В тоже время, Котельников был руководителем научного коллектива, создавшего в 1939 году шифровальную телеграфную аппаратуру «Москва», а затем шифратор для засекречивания речевых сигналов с повышенной стойкостью к дешифрованию для правительственной ВЧ - связи (радиосвязи).

Цифровым сигналом является скачкообразное циклическое изменение величины напряжения передаваемого электрического сигнала в единицу времени, то есть передача информации осуществляется передачей бинарных информационных посылок (либо 0 / либо 1).

Но чтобы было возможно передать человеческую речь (аналоговую в своей основе) с использованием цифровых систем электросвязи, необходимо её преобразовать в последовательность 0 и 1. Эту операцию необходимо провести без качественной потери характеристик параметров сигнала, позволяющих обеспечить не только однозначное восстановление содержательной части, но и восстановление тембра голоса для идентификации говорящего абонента.

Котельников Владимир Александрович

(1908-2005) - советский и российский учёный в области радиотехники, радиосвязи и радиолокации. Один из основоположников советской секретной радио- и телефонной связи, впервые математически точно сформулировал и доказал в аспекте коммуникационных технологий теорему отсчётов. Академик АН СССР с 1953 и РАН.

Шеннон Клод Элвуд

(1916-2001) - американский инженер и математик, его работы являются синтезом математических идей с конкретным анализом чрезвычайно сложных проблем их технической реализации. В 1948 году предложил использовать слово «бит» для обозначения наименьшей единицы информации.

Найквист Гарри

(1889-1976) - американский инженер шведского проис- : хождения. В 1927 году он определил, что число независимых пульсов, которые можно передать в единицу времени без искажения, ограничено двойной шириной частотного диапазона канала связи. Также, занимался теорией теплового шума.

Подобное преобразование производится в три действия, приведённых на рис. 3.4: - дискретизация - квантование - кодирование.

Для представления символов в байтах необходимо производить их кодирование в сочетание бит, то есть при восьмиразрядном строении байта каждый символ (весь алфавит, цифры и служебные знаки - 256 символов) формируется в одну посылку. При передаче аналогового сигнала в байт «завёрнут» один квант, что позволяет передать не только смысловое содержание, но и тембральные оттенки голоса.

Тотальный переход к «оцифрированию» всех видов информационных сигналов (сообщений) позволил обеспечить системную конвергенцию - объединение нескольких, бывших ранее раздельными, услуг в рамках одной услуги. Например, это объединение телефонии, интернета, телевидения в одном (например, кабельном) интернет- подключении, что благоприятствовало росту сетевой организации систем связи и повсеместному появлению технологий интеллектуального управления.

Аналого-цифровое преобразование сигнала

Рис. 3.4 Аналого-цифровое преобразование сигнала

Или, как это стало модным называть - Индустриализация 4. - «Интернет вещей», что, с точки зрения информационной логистики, является тотальным внедрением ИТС.

Развитие коммуникационной глобальной инфраструктуры (сетей персональной связи и телекоммуникационных супермагистралей, в первую очередь спутниковых и волоконно-оптических) в сочетании с экспоненциальным ростом числа устройств, использующих Интернет, в достаточно близком будущем приведет к появлению сетевой концепции вещей (Internet of things) емкостью порядка 100 миллиардов единиц.

Многократно выросло количество объектов техносферы, использующих Интернет в качестве единой коммуникационной среды функционирования распределенных технических систем, образующих так называемые критические инфраструктуры, от состояния которых зависит жизнедеятельность целых государств и регионов земного шара, - энергетическую, топливную, транспортную, оборонную, производственную, банковско-финансовую, жилищно-коммунальную, государственного управления и другие.

С точки зрения информационной безопасности, глобальная информационно-цифровая природа человеческих взаимоотношений, включая управление вещами, приводит к необходимости противодействовать новому типу угроз с использованием «кибернетического оружия».

В результате создалась новая реальность, в которой объекты глобальных техносферы и антропосферы оказались подвержены целому спектру ранее не существовавших угроз с использованием кибернетического оружия. Источником этих угроз является полная связь глобальной информационной инфраструктуры, где каждый адресат имеет физическую возможность информационного обмена с каждым.

При этом наличие в терминальных устройствах (смартфонах, планшетниках и др.) и сетевых коммуникационных средствах (серверах, маршрутизаторах) как непреднамеренных, так и диверсионных дефектов. К ним можно отнести заблаговременно имплантированных программных и схемных операционных мин, что делает информационную сферу источником не только тотального контроля и утечки конфиденциальных сведений, но и масштабных техногенных катастроф.

Защита государственных, в первую очередь военных, компьютерных ресурсов связано с мероприятиями, направленными на защиту конфиденциальной информации, представленной в виде БД, аудиовидеозаписей и архивов информационных ресурсов, компьютерных станций и сетей от проникновения, повреждения или уничтожения злоумышленниками, а на государственном уровне, потенциальным противником.

К наиболее уязвимым элементам национальной цифровой информационной инфраструктуры требуется отнести:

  • • оборудование, включая периферийное и коммуникационное;
  • • компьютерные станции, теле-, видео- и аудио-оборудование;
  • • программное системное, сетевое и специальное обеспечение;
  • • сетевые стандарты и коды передачи данных;
  • • специалисты, работающие в информационной сфере.

Устойчивое функционирование государства и всех его институтов

всё больше зависит от стабильной работы ключевых обеспечивающих информацией систем. Особую роль в наше время стала играть информационно-психологическая безопасность, то есть защищенность любого социума от угроз, реализуемых посредством информационного воздействия на сознание образующих его индивидуумов. Другими словами, программирование населения с помощью средств массовой информации.

В связи с этим, американское правительство распоряжением № 13010 от 15.07.1996 года создало президентскую комиссию по защите критических инфраструктур (Presidential Commission for Critical Infrastructure Protection - PC-CIP). Эта комиссия в октябре 1997 года опубликовала отчет «Критические основы. Защита американской инфраструктуры ».

В соответствии с данными компании Computer Economies в десятку наиболее опасных киберугроз информационным ресурсам входят:

  • • угрозы инсайдеров (члены группы, обладающие информацией, имеющейся только у этой группы);
  • • угрозы от вредоносных программ (компьютерные вирусы и др.);
  • • НСД со стороны внешних нарушителей;
  • • DoS (атака, имеющая своей целью заставить сервер не отвечать на запросы) и DDoS (тоже, но сразу от нескольких компьютеров) атаки;
  • • электронное мошенничество;
  • • фишинг-атака, то есть получение доступа к конфиденциальным данным пользователей - логинам и паролям;
  • • фарминг-атака - процедура скрытного перенаправления жертвы на ложный 1Р-адрес;
  • • спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать;
  • • угроза физической потери носителя информации;
  • • электронный вандализм и саботаж [1.08, стр. 69-70].

Категория безопасности ЛИС, как одной из важнейших подсистем региональной инфраструктуры, выступает в виде одного из комплексных показателей состояния этой системы, основные составляющие которой формируются в единой системе мер организационного, технического и иного характера и должны быть адекватны угрозам жизненно важных интересов общества, личности и государства.

Таким образом, безопасность ЛИС - это совокупность связанных друг с другом компонент, функционально реализующих единую политику целостности, доступности и надёжности логистических информационных ресурсов.

Для реализации возложенных на систему безопасности ЛИС задач должны создаваться и надежно функционировать следующие подсистемы безопасности:

  • • организационно-методические мероприятия;
  • • технические средства и средства физической (охранной) защиты;
  • • информационно-программные компоненты;
  • • математическое обеспечение;
  • • специальные средства защиты инфраструктуры ЛИС при чрезвычайных ситуациях, вызванных природными, техногенными и антропогенными факторами.

В основе данного механизма должны лежать комплексные решения, гарантировано обеспечивающие превентивность и адаптивность реагирования на реально существующие и потенциальные угрозы различной природы. Именно поэтому информационная безопасность ЛИС не является локальной характеристикой среды и применимых технических средств, а представляет собой, по существу, интегральный показатель, отражающий состояние всех компонент ЕИП логистической инфраструктуры.

Именно поэтому вопросы обеспечения информационной безопасности в наибольшей степени актуализируются при разработке политики безопасности ЛИС, при формировании общих технических требований к её архитектуре и иным характеристикам. В то же самое время серия техногенных катастроф, затронувшая в последние годы системы жизнеобеспечения многих стран, наглядно показала неподготовленность организаций и соответствующих служб к новым уязвимостям современных информационных систем гетерогенной критической инфраструктуры.

Основные технические особенности построения современных ЛИС учитывают обеспечение безопасности в системе воздействия угроз. Несмотря на различия их структуры существуют ряд общих особенностей и факторов, определяющих состояние безопасности:

  • • информационная инфраструктура объединяет распределённые АСУ;
  • • обработка информации для автоматизации управления логистическими процессами, ведется в режиме реального времени;
  • • в ЛИС циркулируют различные категории обрабатываемой информации от открытой (в АСУ) до ограниченного доступа (персональные данные, точные картографические данные и пр.);
  • • постоянно усиливаются и модифицируются угрозы, связанные с незащищённым выходом в сети общего пользования, в том числе, в сети международного обмена;
  • • к защите информационных ресурсов ЛИС должны предъявляться требования, регламентированные и аттестованные специальными государственными службами.

Определение угроз безопасности и реализация методов защиты от них для ЛИС в основном связано с проведением мониторинга ЦП. При этом определение места нахождения объекта учёта в определённый момент, как и фиксация его состояния, теряют смысл без идентификации самого объекта.

Итак, основные требования к информационной безопасности логистического процесса соответствуют реализации трёх основных принципов:

  • конфиденциальность - это статус, предоставленный данным и определяющий требуемую степень их защиты;
  • целостность - актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения;
  • доступность - возможность за приемлемое время получить требуемую информационную услугу или ресурс [1.08, стр. 24].

Эта деятельность осуществляется по следующим направлениям:

  • • создание и организация эффективного функционирования ведомственных и корпоративных систем защиты информации от искажения и от её утечки по компьютерным сетям и другим техническим каналам;
  • • минимизация рисков поступления на объекты ЛИС не сертифицированных программных и аппаратных средств, что должно обеспечить их штатное использование;
  • • для элементов ЛИС имеющих информационные ресурсы повышенной конфиденциальности, либо используемые для принятия особо важных решений АПК должен гарантированно исключать сомнительные элементы содержащих диверсионные дефекты, обеспечивающие возможность создания сетевого кибервоздействия на указанные объекты;
  • • организация специальных научных исследований и подготовки квалифицированных кадров в обеспечение приведённых выше направлений.

Концептуальным направлением создания эффективной системы логистической информационной безопасности является корреляция уровней технического оснащения системы УЦП, к которым в первую очередь относятся ИТС, и средств её защиты.

В тоже время, требуемый уровень системы защиты информационных ресурсов во многом определяется преднамеренностью атак на них или случайностью процесса потери критической конфиденциальной информации.

К наиболее часто возникающим угрозам потери информации можно отнести информационную диверсию, мошенничество, нелегальное проникновение и др. [4.10, стр. 10-11].

Диверсия (sabotage) - физическое или логическое повреждение, сознательно наносимое злоумышленником оборудованию либо информации.

Мошенничество (fraud) - любое использование ИС при попытке обмана организации или получения её ресурсов.

Небрежность (bumbling) - ошибки пользователя (human errors), случайности {accidents), оплошности {errors of omission), проявление некомпетентности {errors of commission).

Пиггибекинг (piggybacking) - нелегальное проникновение куда- либо вслед за лицом, имеющим легальный доступ. При электронном пиггибекинге злоумышленник продолжает некорректно завершённый сеанс за сотрудника, который ввел пароль.

Сбор мусора {scavenging) или подсматривание {browsing) часто связаны с необходимостью покопаться в отходах {dumpster diving), чтобы найти листинги, ленты, диски, информацию о кредитных карточках, использованные копирки и др. сведения.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >