|
Диссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет
Эффективность механизмов защиты информации в значительной степени зависит от реализации ряда принципов. Во-первых, механизмы защиты следует проектировать одновременно с разработкой информационно- управляющей системы, что позволяет обеспечить их бесконфликтность, своевременную интеграцию в вычислительную среду и сокращение затрат. Во-вторых, вопросы защиты следует рассматривать системно, дополняя наружную защиту встроенными механизмами защиты компонентов АСУ ТП. И, наконец, следует учитывать тот факт, что промышленные системы создаются для длительной эксплуатации без замены или модернизации. Поэтому проверка эффективности СЗИ должна быть произведена в начале промышленной эксплуатации.
Предлагаемый автором системный подход обеспечивает адекватную многоуровневую защиту информации, рассматриваемую как комплекс организационных и технических мероприятий. Кроме того, при реализации механизмов защиты должны использоваться передовые, научно обоснованные технологии защиты, обеспечивающие требуемый уровень безопасности, приемлемость для пользователей и возможность наращивания и модификации СЗИ в дальнейшем.
Создание систем безопасности АСУ ТП охватывает широкий круг вопросов, в число которых входит:
обеспечение целостности, обеспечение конфиденциальности и аутентичности информации; разграничение прав пользователей по доступу к ресурсам автоматизированной системы; защита автоматизированной системы и ее элементов от несанкционированного доступа; обеспечение живучести всех элементов системы; защита поддерживающей инфраструктуры системы.
Построение защищенных систем не ограничивается выбором тех или иных аппаратных и программных средств защиты. Необходимо владеть определенными теоретическими знаниями и практическими навыками. Для этого необходимо, во-первых, понять, что представляет собой защищенная система, какие к ней предъявляются требования, рассмотреть существующий опыт создания подобных систем и причины нарушения их безопасности и, во-вторых, определить, какие функции защиты и каким образом должны быть реализованы, и как они противодействуют угрозам и устраняют причины нарушения информационной безопасности [26, 27, 28, 29].
Основой или составными частями любой автоматизированной системы (в том числе и системы защиты информации АСУ ТП) являются:
Нормативно-правовая и научная база; Структура и задачи автоматизированной системы; Организационные меры и методы; Программно-технические способы и средства.
Далее следует выделить основные направления в общей проблеме обеспечения информационной безопасности АСУ ТП:
Защита объектов автоматизированной системы; Защита процессов, процедур и программ обработки информации; Защита информации в каналах связи; Подавление побочных электромагнитных излучений; Защита поддерживающей инфраструктуры; Управление системой защиты.
Разработанная автором методика (последовательность шагов) построения СЗИ (Рисунок 2.8), которая в равной степени применима для всех направлений защиты АСУ ТП, предполагает следующую последовательность действий, основанную на системном подходе и учитывающую особенности АСУ ТП и химической промышленности [32]:
Изучение нормативно-правовой и научной базы в области информационной безопасности применительно к промышленным системам повышенной опасности. Определение информации, подлежащей защите в рабочих станциях, контроллерах, телекоммуникациях, устройствах сопряжения с объектом. Выявление полного множества потенциально возможных угроз и каналов утечки информации в штатном, предаварийном и аварийном режимах работы АСУ ТП. Составление реестра встроенных механизмов защиты аппаратных и программных средств АСУ ТП, не препятствующих её работе в темпе процесса. Проведение экспертной оценки уязвимости информации и рисков при имеющемся множестве угроз и каналов утечки. Определение требований к СЗИ с учётом использования встроенных механизмов защиты. Включение встроенных и выбор внешних средств защиты информации и их характеристик. Оформление документации на СЗИ как на подсистему АСУ ТП. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление СЗИ в течение всего срока эксплуатации.
Указанная последовательность действий должна осуществляться непрерывно по замкнутому циклу, с проведением оперативного анализа (силами разработчиков) состояния СЗИ АСУ ТП и уточнением требований к ней после каждого шага. Экспертная оценка уязвимости информации и рисков необходима как до создания СЗИ (блок 5), так и после её внедрения (блока 9). Г
| Изучение нормативно-правовой и научной базы
|
|
| 1
|
| 11
| 2
| Определение информации, подлежащей защите
|
| ->
| со
и
|
| 1
|
|
| и
| 3
| Выявление угроз и каналов утечки
| «-
| -*
| 3
|
| 1
|
|
| га о
| 14
| Составление реестра встроенных механизмов защиты
| 4-
|
| ю
и &
|
|
|
|
| о
| 1ь
| Проведение экспертной оценки уязвимости и рисков
| «-
| Н>
| и
|
| 1
|
|
| г о
| Г
| Определение требований к СЗИ
|
|
| £
|
| 1
|
|
|
| 1'
| Включение встроенных и выбор внешних средств защиты
|
| ->
| ИМ
| Г8
| 1
|
|
|
| Оформление документации на СЗИ
| <*-
| ->
| 3 3
|
|
|
|
| н
СЗ
| 19
| Внедрение выбранных мер, способов и средств защиты
|
| ->
| а, «
С
|
|
|
|
| О
| ш
| Осуществление контроля целостности и управление СЗИ
| «-
|
|
|
Рисунок 2.8 - Методика построения СЗИ. Непрерывный цикл создания системы защиты
информации в АСУ ТП
Применяя данную методику необходимо помнить что наибольший эффект достигается тогда, когда:
все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации; механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы; функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации; необходимо осуществлять постоянный контроль функционирования механизма защиты.
2.5 Выводы
Рекомендовано, наряду с комплексом внешних мер защиты, которые в 8САХ)А-системах ограничиваются системой паролей и дублированием каналов и оборудования, применять на нижнем уровне АСУ ТП аппаратурные компоненты и программные продукты, имеющие встроенные механизмы защиты информации. Алгоритмы работы этих механизмов защиты необходимо исследовать, оценить и доработать. Выработаны рекомендации по выбору интеллектуальных датчиков, и локальных сетей для них. Обосновано использование универсальных 8САОА-систем, имеющих полный набор встроенных средств защиты, которые можно задействовать в нужной комбинации для конкретного применения. Обоснованы особые требования к аппаратуре и телекоммуникациям АСУ ТП в химической индустрии. В дополнение к существующим международным стандартам, определяющим только базовые механизмы безопасности, рекомендовано применять также специализированные стандарты и руководства. Разработана методика создания СЗИ в АСУ ТП.
3 ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИЯХ АСУ ТП
Особенности сложных АСУ ТП большой размерности привели к тому, что главной проблемой оценки их надежности и безопасности давно стали не расчеты показателей, а громоздкость и трудоемкость процессов построения необходимых математических моделей. Невозможность построения таких моделей старыми, традиционными ручными (не автоматизированными) технологиями привела к тому, что в организациях и на предприятиях промышленности практическое моделирование и оценка надежности и безопасности АСУ ТП давно не производится ни на стадиях проектирования, ни в процессе эксплуатации [31, 33].
Однако при оценке информационной безопасности АСУ ТП, особенно на нижнем уровне, где используются сети с централизованным детерминированным доступом, можно обойтись очень простыми моделями. В силу детерминированности в них не требуется имитировать и генерировать потоки заявок на захват магистрали и анализировать время ожидания обслуживания. Случайной является лишь длина кадров. Причём, если рассматривать режим настройки отдельно от режима эксплуатации, то распределение длин посылок с сети близко к экспоненциальному. Наиболее вероятны самые короткие посылки. Длина посылок увеличивается для многоканальных узлов. А число повторных запросов (при исключительных ответах) в основном зависит от вероятности битовых ошибок (фактически от уровня помех).
Уровень безопасности телекоммуникационной системы сильно зависит от конкретной физической среды передачи. Таблица 3.1 содержит эту зависимость в виде значений вероятности битовой ошибки для различных физических сред передачи [33]. Таблица 3.1 - Безопасность различных сред передачи
Вероятность ошибки передачи бита информации
| Среда передачи
| > КГ5
| Радиоканал
| 10"4
| Неэкранированный кабель
| 10°
| Экранированная витая пара
| 10"ь- 10'у
| Цифровой канал ISDN
| 10"у
| Коаксиальный кабель
| Ю-12
| Оптический кабель
| |
|
|