Обеспечение информационной безопасности при работе с данными дистанционного зондирования Земли в территориально-распределенных системах

Язык труда и переводы:
УДК:
004.056.5
Дата публикации:
14 декабря 2021, 13:36
Категория:
Секция 11. Наукоемкие технологии в ракетно-космической технике
Авторы
Азаренко Людмила Григорьевна
Филиал АО «ГКНПЦ им. М.В. Хруничева» – «НИИ КС им. А.А. Максимова»
Черняков Вадим Георгиевич
Филиал АО «ГКНПЦ им. М.В. Хруничева» – «НИИ КС им. А.А. Максимова»
Калинин Сергей Юрьевич
АО «Российские космические системы»
Аннотация:
Рассмотрены основные элементы технологии обеспечения информационной безопасности при работе с данными дистанционного зондирования Земли в территориально-распределенных системах. В рамках решения проблемы рационального уровня защиты территориально-распределенной системы разработан типовой проект модели угроз и модели нарушителя безопасности информации с учетом особенностей применения моделей как на территории Российской Федерации, так и на территории Республики Беларусь. Приведены алгоритмы обеспечения информационной безопасности предлагаемой технологии, представляющие собой последовательное описание способов и приемов решения вопросов информационной безопасности в целях построения комплексной системы защиты данных.
Ключевые слова:
информационная безопасность, территориально-распределенные системы, дистанционное зондирование Земли, модель угроз, модель нарушителя
Основной текст труда

Современная практика предлагает достаточный арсенал технологий, средств и способов обеспечения информационной безопасности. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании системы защиты ТРС (территориально-распределенных систем) при работе с данными дистанционного зондирования Земли (ДЗЗ). Все известные каналы проникновения и утечки информации должны быть перекрыты с учетом анализа риска, вероятностей реализации угроз безопасности (в соответствии с контентом модели угроз) и обоснованного рационального уровня затрат на организацию защиты ТРС. Наилучшие результаты могут быть достигнуты при системном подходе к вопросам безопасности и комплексном использовании определенных совокупностей различных мер зашиты на всех этапах жизненного цикла территориально-распределенных систем (ТРС), начиная с самых ранних стадий инициирования и проектирования.

Разработанная технология представляет собой совокупность методов и алгоритмов эффективной защиты данных ДЗЗ, а также средств специального программного обеспечения и аппаратуры.

Разработка типового проекта модели угроз и модели нарушителя безопасности информации при работе с данными ДЗЗ в территориально-распределенных системах проводилась в соответствии с Федеральным законодательством и соответствующими требованиями Руководящих документов в области информационной безопасности. Модель угроз содержит данные по угрозам безопасности, связанные с: перехватом (съемом) информации по техническим каналам для их копирования или неправомерного распространения; несанкционированным, в том числе случайным, доступом в систему с целью нарушения конфиденциальности (неправомерные доступ, копирование, предоставление или распространение), целостности (неправомерные уничтожение или модифицирование) или доступности (неправомерное блокирование) информации [1].

Угрозы безопасности информации, представленные в разработанной модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития способов и средств реализации угроз безопасности информации в ТРС. Плановый пересмотр требуется проводить с периодичностью не реже, чем один раз в три года. По результатам анализа осуществляется уточнение (при необходимости) модели угроз безопасности информации.

Принимая во внимание факт совпадения источников угрозы национальной безопасности Республики Беларусь и национальной безопасности России в информационной сфере, многолетние союзнические отношения между этими двумя странами, схожесть правовых систем уголовного права и концепций информационной безопасности, активный процесс формирования общего научного, технологического и информационного пространства Союзного государства предлагается использовать единую модель угроз и модель нарушителя как на территории Российской Федерации, так и на территории республики.

Построение системы защиты информации в ТРС при работе с данными ДЗЗ следует осуществлять в соответствии со следующими основными принципами [2]:

  • законность;
  • системность;
  • комплексность;
  • непрерывность;
  • своевременность;
  • преемственность и непрерывность совершенствования;
  • разумная достаточность;
  • персональная ответственность;
  • разделение функций;
  • минимизация полномочий;
  • взаимодействие и сотрудничество;
  • гибкость системы зашиты;
  • открытость алгоритмов и механизмов защиты;
  • простота применения средств защиты;
  • научная обоснованность и техническая реализуемость;
  • специализация и профессионализм;
  • взаимодействие и координация;
  • обязательность контроля.

Конкретные требования по защите информации и мероприятия по их выполнению определяются в зависимости от установленного для информационной системы (ИС) класса защищенности. Учитывая рекомендуемые классы защищенности для ИС и средств защиты информации по уровню контроля отсутствия не декларированных возможностей, а также показатели по классам защищенности средств вычислительной техники и межсетевых экранов от несанкционированного доступа к информации, на текущий момент предлагается считать применимым для ТРС ДЗЗ класс 1Г. Параллельно в ходе исследований к системе информационной безопасности ТРС ДЗЗ применялись требования по 4 классу информационная система персональных данных (ИСПДн).

В рамках решения поставленной задачи применимы следующие основные технологии информационной защиты: идентификация и аутентификация, управление доступом, протоколирование и аудит, шифрование, контроль целостности, экранирование, анализ защищенности, обеспечение отказоустойчивости, обеспечение безопасного восстановления, туннелирование, управление (в части администрирования) [3]. Применение этих технологий обеспечивается использованием следующих программных и аппаратных средств информационной защиты отечественной разработки: Континент (система обнаружения вторжения, СОВ,  центр управления сетью, ЦУС, аппаратно-программный комплекс шифрования, АПКШ); Secret Net Studio 8.6; Антивирус Kaspersky Endpoint Security.

В состав системы информационной безопасности (СИБ) ТРС должны входить следующие подсистемы:

  • управления доступом;
  • регистрации и учета;
  • беспечения целостности;
  • антивирусной защиты;
  • обнаружения вторжений;
  • обеспечения межсетевой безопасности;
  • анализа защищенности.

Структура СИБ ТРС может изменяться и уточняться по результатам разработки Модели угроз.

Алгоритмы обеспечения информационной безопасности ТРС ДЗЗ соответствуют последовательности алгоритмов работ, выполняемых при построении комплексной системы защиты информации.

Меры защиты информации, реализуемые в рамках СИБ ТРС должны быть направлены на исключение: неправомерных доступа, копирования, предоставления или распространения информации (обеспечение конфиденциальности информации); неправомерных уничтожения или модифицирования информации (обеспечение целостности информации); неправомерного блокирования информации (обеспечение доступности информации).

В ходе исследования подробно рассмотрена адаптивность для ТРС ДЗЗ следующих алгоритмов: алгоритм дискреционного принципа контроля доступа, алгоритм механизмов идентификации и аутентификации субъектов доступа, алгоритм проверки регистрации событий, алгоритм проверки механизмов контроля целостности комплекса средств защиты.

Разработанные алгоритмы представляют собой последовательное описание способов и приемов решения вопросов информационной безопасности в целях построения комплексной системы информационной безопасности ТРС при работе с данными ДЗЗ. Совокупность разработанных в ходе настоящего исследования алгоритмов дает возможность в рамках единого подхода использовать согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей (в допустимых пределах) слабых мест на стыках отдельных ее компонентов.

В качестве критерия оценки устойчивости системы обеспечения безопасности среды территориально-распределенных систем и алгоритмов их реализации по комплексу воздействующих угроз предложено использовать соотношение результативности функционирования системы защиты к издержкам по ее установке. Улучшение характеристик аппаратно-программного комплекса защиты информации ДЗЗ в ТРС невозможно обеспечить без ухудшения других частных критериев (например, стоимости, производительности и др.). Поэтому критерием эффективности защиты в таких ТРС выступает достижение ими равновесия Нэша или состояния оптимальности по Парето [4].

Доказана результативность практического применения частных критериев, ориентированных на определенные моменты нарушения безопасности (вероятность доступа к изолированным ресурсам; уровень опасности (измерение ущерба от деструктивного действия от реализованной угрозы); величина предельных издержек на мероприятия по защите информации и др.), а также уточнены основные тренды совершенствования программных средств защиты данных ДЗЗ на основе комплексной оценки функционирования системы защиты ТРС (увеличение масштабов обслуживаемых ТРС и наращивание их функциональных возможностей по мере совершенствования информационных технологий).

Эффективность функционирования программного комплекса (ПК) определяется классом защищенности. По сути оценка эффективности проектируемой системы защиты информации является анализом соответствия заявляемых функций нормативными документам. Однако, если на стадии проектирования ПК обеспечения информационной безопасности ограничиться лишь определением класса защищенности ТРС в соответствии с руководящими документами, то получить полную иллюстрацию заявленных характеристик защиты не представляется возможным. Для того, чтобы учесть динамическую составляющую системы защиты, необходимо создать определенный механизм, в качестве которого может выступать проведение оценки устойчивости ПК обеспечения информационной безопасности ТРС на базе специализированного стенда отработки и оценки устойчивости программного комплекса обеспечения информационной безопасности территориально-распределенных систем. Целью создания испытательного стенда контроля устойчивости программного комплекса обеспечения информационной безопасности территориально-распределенных систем является обеспечение заблаговременного обнаружения и ликвидации дефектов в разрабатываемом программном комплексе защиты. Технологическая проверка программных средств организуется, как правило, в среде локальной вычислительной сети (ЛВС), в рамках которой имитируются реальные условия их применения и одновременно реализуется тестовый контроль посредством объединения отдельных подсистем через протоколы высокого уровня.

Экспериментальный образец программного комплекса обеспечения информационной безопасности при работе с данным ДЗЗ в территориально-распределенных системах (ЭО ПК ОИБ) должен обеспечивать:

  • мониторинг и контроль состояния технических и программных средств системы;
  • мониторинг и контроль бесперебойного функционирования системы;
  • аудит событий, происходящих в системе;
  • регистрацию действий пользователей и обслуживающего персонала системы (контроля доступа потребителей и поставщиков к защищаемым ресурсам);
  • обнаружение вторжений и несанкционированных воздействий;
  • оповещение обслуживающего персонала об инцидентах безопасности;
  • моделирование конфигурации и состояния компонент обеспечения информационной безопасности в системе;
  • оценку эффективности обеспечения информационной безопасности для выбора вариантов адаптации системы для парирования и нейтрализации несанкционированных воздействий.

С учетом этих принципов структура стенда отработки и оценки устойчивости программного комплекса обеспечения информационной безопасности территориально-распределенных систем включает: сектор макетов комплексов программ ИС; автоматизированное рабочее место (АРМ) обнаружения и ликвидации дефектов; АРМ экспертного тестирования; сектор имитации моделей информационных угроз; сектор планирования и анализа результатов тестового контроля; сектор проектного анализа объектов контроля безопасности; сервер эталонов комплексов программ (КП); сервер тестов; АРМ администратора стенда.

Развитием технологии отработки и оценки устойчивости программного комплекса обеспечения информационной безопасности ТРС может стать создание комплексных моделирующих испытательных стендов. Применение моделирования позволяет разнообразить условия испытания и сэкономить материальные ресурсы. Комплексные испытательные моделирующие стенды можно использовать не только для испытания программ, но и для отработки взаимодействия всех элементов системы информационной безопасности в ТРС. Сопряжение реальных средств испытываемой системы с их моделями позволяет разнообразить условия испытания и провести полунатурные эксперименты. Можно, например, проверить работу с данными ДЗЗ, моделируя поведение объекта обработки или, наоборот, промоделировать работу программного комплекса безопасности ТРС с реальным объектом. Такие вариации позволяют, с одной стороны, проверять адекватность моделей своим оригиналам, и тем самым убеждаться в достоверности результатов статистических испытаний, а, с другой стороны, использовать комплексный испытательный стенд уже на самых ранних этапах разработки опытного образца ПС (программного средства) для выбора и апробации наилучших проектных решений по обеспечению безопасности информации ДЗЗ.

Разработанная технологии обеспечения информационной безопасности при работе с данными ДЗЗ в территориально-распределенных системах как комплексная целенаправленная совокупность мер, средств и аппаратуры, позволяет в рамках своих функций учитывать особенности динамики информационного пространства России и Республики Беларусь, предоставляет возможность переформирования программного комплекса обеспечения информационной безопасности при изменении контура воздействующих угроз, тем самым одновременно решая как проблему минимизации риска утечки или искажения информации, так и проблему обеспечения рационального уровня защиты территориально-распределенной системы в сложившихся условиях.

Предлагаемая технология позволит повысить эффективность информационной безопасности при работе с данными ДЗЗ в территориально-распределенной системе на 15...20 % и даст возможность пользователям данного сервиса экономить на развертывании и поддержании своей собственной системы безопасности до 25 %.

Литература
  1. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. 228 с.
  2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2 кн. Кн. 1. М.: Энергоатомиздат, 1994. 400 с.
  3. Дубровин А.С., Макаров О.Ю., Рогозин Е.А., Сумин В.И., Обухов В.В. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации. Воронеж: ВГТУ, 2003. 165 с.
  4. Макаров О.Ю., Муратов А.В., Питолин М.В., Рогозин Е.А. Методы и средства анализа эффективности при проектировании программных средств защиты информации. Воронеж: ВГТУ, 2002. 125 с.
Ваш браузер устарел и не обеспечивает полноценную и безопасную работу с сайтом.
Установите актуальную версию вашего браузера или одну из современных альтернатив.