Комплексная защита информации для парирования данных угроз представляется реализацией системы обеспечения безопасности и защиты информации (СОБИ) в рамках АСУВ. В самом общем виде она может быть определена как организованная совокупность всех средств, методов и мероприятий, предусматриваемых в системе управления для решения задач защиты информации [20].
Введения понятия СОБИ закрепляет тот факт, что все ресурсы, выделяемые для защиты информации, должны объединяться в единую целостную систему, которая наряду с такими элементами Центра ситуационного управления (ЦСУ) как подсистема ситуационного отображения информации или подсистема динамического моделирования ситуации является функционально самостоятельной подсистемой АСУВ.
Важнейшим концептуальным требованием к СОБИ является требование адаптируемости, т.е. способности к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования ЦСУ. Помимо общего концептуального требования к СОБИ предъявляется ряд принципов и целевых требований.
Принцип системности означает, что защита информации в системах управления, представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла АС.
Принцип специализированности предполагает разработку надежных механизмов защиты информации только профессиональными специалистами с использованием базы промышленного производства.
Принцип многоуровневости защиты призывает к необходимости реализации защиты на всех уровнях функционирования АС (технологическом, пользовательском, локальном, сетевом и т.д.).
Говоря о требованиях построения СОБИ, следует отметить [17]:
|
Концептуальное единство означает, что архитектура, технология, организация и обеспечение СОБИ АС должна рассматриваться и реализовываться в соответствии с положениями единой концепции защиты информации.
Адекватность означает, что СОБИ АС должна строиться в строгом соответствии с требования к защите, которые в свою очередь определяются категорией субъекта и объекта управления и значениями параметров, влияющих на защиту информации.
Гибкость (адаптивность) системы защиты означает такое построение и организацию ее функционирования, при которых функции защиты осуществлялись достаточно эффективно при изменении структуры АС.
Функциональная самостоятельность предполагает, что СОБИ должна быть самостоятельной обеспечивающей подсистемой ЦСУ.
Удобство пользования означает, что СОБИ не должна создавать дополнительных неудобств для должностных лиц и персонала АС.
Минимизация предоставляемых прав означает, что каждому должностному лицу состава персонала АС представляются полномочия лишь в рамках их функциональных обязанностей.
Полнота контроля предполагает, что все процедуры автоматизированного управления должны контролироваться системой защиты в полном объеме.
Активность реагирования означает, что СОБИ АС реагирует на любые попытки несанкционированных действий.
Экономичность СОБИ означает, что при условии соблюдения всех перечисленных требований расходы должны быть минимальными.
Открытость проектирования. Механизмы защиты информации должны эффективно функционировать даже в тех случаях, когда их структуры и алгоритмы известны злоумышленнику.
|
Распределение полномочий означает, что каждый из пользователей АС может иметь доступ к информации только в рамках своих полномочий.
Минимум общего механизма. Использование многими пользователями АС одного механизма защиты может привести к раскрытию (дескредитации) этого механизма.
Опора на эти принципы и требования при построении современной СОБИ АСУВ определяет необходимость создания в ее структуре ряда подсистем.
Подсистема доступа объединяет механизмы управления доступом и предназначена для предотвращения несанкционированного использования ресурсов.
Подсистема обеспечения безопасности данных выполняет функции защиты от пассивного и активного перехвата данных. В ее состав входят механизмы криптографии, шифрования, цифровой подписи, обеспечения целостности, заполнения текста и освидетельствования данных.
В тесном взаимодействии с подсистемой обеспечения безопасности данных функционирует подсистема аутентификации, которая объединяет различные механизмы аутентификации и обеспечивает подтверждение подлинности пользователей и элементов АС.
В подсистему обеспечения безопасности данных в БД входят механизмы доступа к управляющим данным и механизмы поддержания целостности данных в базах данных АСУВ.
Подсистема обеспечения безопасности управляющих ОС образует механизмы надзора, профилактического контроля, ревизии и управления доступом, функционирующие в составе управляющих ОС, используемых в рамках конкретной АСУВ.
Подсистема управления защитой данных в АСУВ выполняет функции обнаружения и компенсации последствий нарушения функционирования СОБИ, а также координации функционирования подсистем и элементов всей системы обеспечения безопасности информации, передаваемой, принимаемой, хранимой и обрабатываемой в системе управления [23].
|
Поднимая вопрос о практической реализации этих предложений, необходимо отметить, что создание АСУВ никогда не прекращались.
Так в августе 2000 г. Президентом Российской Федерации В.В. Путиным была одобрена программа по формированию, разработке и внедрению новейшей системы управления войсками. Она должна была повысить боевые возможности соединений и частей Сухопутных войск в разы и обеспечить достижение (по некоторым возможностям превосходить) американо-натовских стандартов*.
Данная единая система управления тактического звена (ЕСУ ТЗ) была создана воронежским концерном «Созвездие» в 2006 году [19].
Конструктивно ЕСУ ТЗ представляет собой гигантскую компьютерную сеть, объединяющую на тактическом уровне все боевые единицы, задействованные в бою – от солдата и танка до соединения (общее число типовых групповых объектов в каждом соединении составляет около 15-25 тысяч).
Оперативно-тактическая информация поступает в систему от разведгрупп, беспилотных летательных аппаратов, наводчиков танковых орудий, экипажей боевых машин и выводится на дисплеях командиров подразделений, в штабах частей, соединений уже как элементы обстановки на электронных картах для контроля и осуществления управленческих действий.
Таким образом, командир соединения (должностные лица штаба, начальники родов войск и служб, командиры частей и подразделений) может видеть на своем экране комплекса средств автоматизации всю картинку поля боя в реальном масштабе времени и осуществлять руководство боем.
И хотя многочисленные испытания, которые до сих пор не завершены, показали, что практическая реализация пока далека от идеала, а выявленные недостатки в технической компоненте ЕСУ ТЗ и ее общем и специальном программном обеспечении имеют как организационные и финансовые, так и научные и технологические причины, тем не менее, положительная тенденция в создании современных систем управления для «нового облика» Вооруженных сил РФ существует.
Рассмотренные в курсовой работе основы защиты информации не могут претендовать на полное и всесторонне освещение проблемы информационной безопасности АС ЦСУ. Целью являлось рассмотрение современных представлений в данной области и раскрытие особенностей организационно-технических мер, которые проявляются на практике при построении систем защиты информации [9].
Однако практика показывает, что проблемы защиты информации в международном сообществе имеют общие основы.
Так в МО США в качестве же стандартной модели безопасности зачастую используют модель из трех основных компонент:
— конфиденциальность (confidentiality) — доступность информации только определенному кругу лиц;
— целостность (integrity) — гарантия существования информации в исходном виде;
— доступность (availability) — возможность получения информации авторизованным пользователем в нужное для него время.
Выделяют и другие компоненты модели безопасности:
— аутентичность — возможность установления автора информации;
— апеллируемость — возможность доказать, что автором является именно заявленный человек, и никто другой.
Данное видение проблемы во многом совпадает характеристиками, которыми должна обладать информация с точки зрения информационной безопасности, сформулированными в Федеральном законе РФ «Об информации, информатизации и защите информации».
В целом же понимание значимости процессов защиты информации играет важную роль в обеспечении безопасности современных АС как различных министерств и ведомств, так и АСУ военного назначения [7].