Защита информации в автоматизированных системах




 

Современные достижения в области компьютерных и информационных технологий обусловили возможность создания в различных областях человеческой деятельности автоматизированных систем обработки информации.

Указанная тенденция актуальна и для организаций, служб, штабов Министерства обороны. И сегодня, несмотря на объективные трудности формирования «нового облика ВС», ведется активная работа по усовершенствованию и внедрению в войска таких автоматизированных систем военного назначения как «Акация» и ЕСУ ТЗ «Созвездие» [14].

В тоже время в таких структурах как, например, Министерство чрезвычайных ситуаций, уже активно используются ситуационные центры, которые стали одним из эффективных средств повышения оперативности обмена информацией и качества управленческих решений.

Некоторые наработки в этой области есть и в Министерстве обороны. Их реализация сталкивается с похожими проблемами, к которым, безусловно, относится и обеспечение безопасности информации.

Информация, обрабатываемая в автоматизированных системах военного назначения, является конфиденциальной, а воздействие на нее может привести к нанесению значительного ущерба и Министерству обороны, и стране в целом. Вот почему показатель информационной безопасности становится одной из основных характеристик этих систем.

Федеральный закон РФ «Об информации, информатизации и защите информации» определяет, что информация с точки зрения безопасности должна обладать следующими характеристиками [22]:

— конфиденциальность — гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена;

— целостность — гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений;

— аутентичность — гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор;

— апеллируемость — гарантия того, что при необходимости можно доказать, что автором сообщения является именно заявленный автор, и не может являться никто другой;

— доступность — гарантия того, что при необходимости информация может быть получена тем лицом, для кого она предназначена.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость (возможность нарушения вышеуказанных характеристик), чему способствует [8]:

- увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью средств автоматизации;

- сосредоточение в единых базах данных автоматизированных систем информации различного назначения и принадлежности;

- расширение круга пользователей, имеющих непосредственный доступ к ресурсам автоматизированной системы и находящимся в ней данных;

- усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

- автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях и т.д.

В современных условиях уязвимость обычно рассматривается двояко: с одной стороны, как возможность уничтожения, искажения или блокирования информации (т.е. нарушение ее «физической» целостности), а с другой — возможность несанкционированного использования информации (т.е. опасность ее утечки).

Как первый, так и второй вид уязвимости могут привести нарушению обязательных условий информационного обмена [5]:

Во-первых: Информация может не дойти до адресата, что приведет к полному отсутствию реакции субъекта управления на изменившуюся ситуацию.

Во-вторых: Информация может дойти не вовремя. С этой целью злоумышленник может организовать временную задержку в передаче, достаточную для потери значительной доли ценности для субъекта.

В-третьих: Информация может дойти со значительными искажениями. Злоумышленник может перехватить информацию и внести нее изменения.

И, наконец: Информация может быть похищена и несанкционированно использована злоумышленником.

При этом даже в единичных случаях искажения или хищения информации ущерб может быть значительным, а при ведении боевых действий, своевременное отсутствие информации у командования о противнике может привести к катастрофическим последствиям.

Вот почему в военной сфере идея ситуационного центра была трансформирована и сформулирована в виде центра ситуационного управления, который представляет собой многофункциональную организационно-техническую систему, предназначенную для автоматизации процессов отображения, моделирования и анализа ситуации в реальном масштабе времени в целях обеспечения коллективных действий органа управления при выработке решения.

Основными задачами центра ситуационного управления являются:

- обеспечение информационной поддержки командира и должностных лиц управления;

- обеспечение оперативного доступа к источникам данных обстановки;

- обеспечение безопасности информации;

- оценка обстановки в районе боевых действий, выявление факторов влияющих на выполнение задачи, моделирование эпизодов хода и исхода боя;

- представление командиру информации и результатов моделирования в виде визуально-ориентированных динамических данных, удобных для выявления непредвиденных ситуаций и принятия решений по ним;

- обеспечение взаимодействия с территориально-распределенными объектами управления и т.д.

Так, например, компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность Вооруженные силы. А причиной послужил неисправный чип стоимостью 46 центов — маленький, размером с монету, кремниевый элемент [11].

В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов.

Ущерб во всех случаях исчислялся миллионами долларов.

Развитие современной науки и техники принесло огромное количество новых знаний, часть которых во избежание ущерба государственным или коммерческим интересам, необходимо хранить в тайне от противников и конкурентов и всячески защищать.

Современным подтверждением этого тезиса служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Так, по данным МВД РФ количество компьютерных преступлений, связанных с несанкционированным доступом и утечкой конфиденциальной информации увеличилось с девяти тысяч в 2008-м году до семнадцати тысяч в 2009-м.

Интегрирование технологий автоматизированного управления неизбежно сопровождается возрастающей интенсификацией межмашинного обмена, приводит к появлению новых угроз, которые могут быть разделены на случайные и преднамеренные.

Случайными называются угрозы, не связанные с преднамеренными действиями злоумышленников и реализующиеся в случайные моменты времени.

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным — до 80% от ущерба, наносимого информационным ресурсам АС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом возможно создание предпосылок для злоумышленного воздействия на информацию.

Согласно данным Национального Института Стандартов и Технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала.

Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты [26].

Характеризуя угрозы информации в АС, не связанные с преднамеренными действиями, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации АС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.

Класс преднамеренных угроз очень динамичен и постоянно пополняется новыми данными. Их изучение, выработка мер противодействия, как правило, запаздывают по отношению к новой реализуемой угрозе.

Сюда относят: разведку и диверсии, несанкционированный доступ к информации, побочные электромагнитные излучения и наводки, несанкционированную модификацию структур, вредоносные программы.

Каждая из рассмотренных угроз при ее реализации может привести к серьезным последствиям с точки зрения безопасности информации. Как показывает практический опыт, защита информации по каждому виду угроз оказалось недостаточно эффективной и дорогостоящей.

Так, по некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью.

Вот почему, исходя из того, что информационная безопасность — это состояние защищенности информационной среды, следует подчеркнуть, что защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных или непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Сегодня большую популярность в этой сфере завоевывает концепция комплексной защиты информации циркулирующей в системах управления [3].

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-03-31 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: