Главная страница
Навигация по странице:

  • 1 4

  • 1 ь

  • Г 8 1

  • 1 9

  • 3 ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИЯХ АСУ ТП

  • Вероятность ошибки передачи бита информации Среда передачи

  • Диссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет


    Скачать 6.36 Mb.
    НазваниеДиссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет
    Анкорzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi-promyshlennosti
    Дата12.04.2023
    Размер6.36 Mb.
    Формат файлаdoc
    Имя файлаzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi.doc
    ТипДиссертация
    #1055613
    страница8 из 25
    1   ...   4   5   6   7   8   9   10   11   ...   25



    Эффективность механизмов защиты информации в значительной сте­пени зависит от реализации ряда принципов. Во-первых, механизмы защиты следует проектировать одновременно с разработкой информационно- управляющей системы, что позволяет обеспечить их бесконфликтность, своевременную интеграцию в вычислительную среду и сокращение затрат. Во-вторых, вопросы защиты следует рассматривать системно, дополняя на­ружную защиту встроенными механизмами защиты компонентов АСУ ТП. И, наконец, следует учитывать тот факт, что промышленные системы созда­ются для длительной эксплуатации без замены или модернизации. Поэтому проверка эффективности СЗИ должна быть произведена в начале промыш­ленной эксплуатации.

    Предлагаемый автором системный подход обеспечивает адекватную многоуровневую защиту информации, рассматриваемую как комплекс орга­низационных и технических мероприятий. Кроме того, при реализации меха­низмов защиты должны использоваться передовые, научно обоснованные технологии защиты, обеспечивающие требуемый уровень безопасности, при­емлемость для пользователей и возможность наращивания и модификации СЗИ в дальнейшем.

    Создание систем безопасности АСУ ТП охватывает широкий круг во­просов, в число которых входит:

    • обеспечение целостности,

    • обеспечение конфиденциальности и аутентичности информации;

    • разграничение прав пользователей по доступу к ресурсам автоматизи­рованной системы;

    • защита автоматизированной системы и ее элементов от несанкциони­рованного доступа;

    • обеспечение живучести всех элементов системы;

    • защита поддерживающей инфраструктуры системы.

    Построение защищенных систем не ограничивается выбором тех или иных аппаратных и программных средств защиты. Необходимо владеть оп­ределенными теоретическими знаниями и практическими навыками. Для это­го необходимо, во-первых, понять, что представляет собой защищенная сис­тема, какие к ней предъявляются требования, рассмотреть существующий опыт создания подобных систем и причины нарушения их безопасности и, во-вторых, определить, какие функции защиты и каким образом должны быть реализованы, и как они противодействуют угрозам и устраняют причи­ны нарушения информационной безопасности [26, 27, 28, 29].

    Основой или составными частями любой автоматизированной системы (в том числе и системы защиты информации АСУ ТП) являются:

    • Нормативно-правовая и научная база;

    • Структура и задачи автоматизированной системы;

    • Организационные меры и методы;

    • Программно-технические способы и средства.

    Далее следует выделить основные направления в общей проблеме обеспечения информационной безопасности АСУ ТП:

    • Защита объектов автоматизированной системы;

    • Защита процессов, процедур и программ обработки информации;

    • Защита информации в каналах связи;

    • Подавление побочных электромагнитных излучений;

    • Защита поддерживающей инфраструктуры;

    • Управление системой защиты.

    Разработанная автором методика (последовательность шагов) построе­ния СЗИ (Рисунок 2.8), которая в равной степени применима для всех на­правлений защиты АСУ ТП, предполагает следующую последовательность действий, основанную на системном подходе и учитывающую особенности АСУ ТП и химической промышленности [32]:

      1. Изучение нормативно-правовой и научной базы в области информа­ционной безопасности применительно к промышленным системам повышен­ной опасности.

      2. Определение информации, подлежащей защите в рабочих станциях, контроллерах, телекоммуникациях, устройствах сопряжения с объектом.

      3. Выявление полного множества потенциально возможных угроз и ка­налов утечки информации в штатном, предаварийном и аварийном режимах работы АСУ ТП.

      4. Составление реестра встроенных механизмов защиты аппаратных и программных средств АСУ ТП, не препятствующих её работе в темпе про­цесса.

      5. Проведение экспертной оценки уязвимости информации и рисков при имеющемся множестве угроз и каналов утечки.

      6. Определение требований к СЗИ с учётом использования встроенных механизмов защиты.

      7. Включение встроенных и выбор внешних средств защиты информа­ции и их характеристик.

      8. Оформление документации на СЗИ как на подсистему АСУ ТП.

      9. Внедрение и организация использования выбранных мер, способов и средств защиты.

      10. Осуществление контроля целостности и управление СЗИ в течение всего срока эксплуатации.

    Указанная последовательность действий должна осуществляться не­прерывно по замкнутому циклу, с проведением оперативного анализа (сила­ми разработчиков) состояния СЗИ АСУ ТП и уточнением требований к ней после каждого шага. Экспертная оценка уязвимости информации и рисков необходима как до создания СЗИ (блок 5), так и после её внедрения (блока 9).

    Г

    Изучение нормативно-правовой и научной базы







    1




    11

    2

    Определение информации, подлежащей защите




    ->

    со

    и




    1







    и

    3

    Выявление угроз и каналов утечки

    «-

    -*

    3




    1







    га о

    14

    Составление реестра встроенных механизмов защиты

    4-




    ю

    и &













    о

    1ь

    Проведение экспертной оценки уязвимости и рисков

    «-

    Н>

    и




    1







    г о

    Г

    Определение требований к СЗИ







    £




    1










    1'

    Включение встроенных и выбор внешних средств защиты




    ->

    ИМ

    Г8

    1










    Оформление документации на СЗИ

    <*-

    ->

    3 3













    н

    СЗ

    19

    Внедрение выбранных мер, способов и средств защиты




    ->

    а, «

    С













    О

    ш

    | Осуществление контроля целостности и управление СЗИ

    «-








    Рисунок 2.8 - Методика построения СЗИ. Непрерывный цикл создания системы защиты

    информации в АСУ ТП

    Применяя данную методику необходимо помнить что наибольший эф­фект достигается тогда, когда:

    • все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации;

    • механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла по­строения системы;

    • функционирование механизма защиты должно планироваться и обес­печиваться наряду с планированием и обеспечением основных процессов ав­томатизированной обработки информации;

    • необходимо осуществлять постоянный контроль функционирования механизма защиты.

    2.5 Выводы

      1. Рекомендовано, наряду с комплексом внешних мер защиты, которые в 8САХ)А-системах ограничиваются системой паролей и дублированием ка­налов и оборудования, применять на нижнем уровне АСУ ТП аппаратурные компоненты и программные продукты, имеющие встроенные механизмы за­щиты информации. Алгоритмы работы этих механизмов защиты необходимо исследовать, оценить и доработать.

      2. Выработаны рекомендации по выбору интеллектуальных датчиков, и локальных сетей для них.

      3. Обосновано использование универсальных 8САОА-систем, имею­щих полный набор встроенных средств защиты, которые можно задейство­вать в нужной комбинации для конкретного применения.

      4. Обоснованы особые требования к аппаратуре и телекоммуникациям АСУ ТП в химической индустрии. В дополнение к существующим междуна­родным стандартам, определяющим только базовые механизмы безопасно­сти, рекомендовано применять также специализированные стандарты и руко­водства.

      5. Разработана методика создания СЗИ в АСУ ТП.

    3 ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИЯХ АСУ ТП

    Особенности сложных АСУ ТП большой размерности привели к тому, что главной проблемой оценки их надежности и безопасности давно стали не расчеты показателей, а громоздкость и трудоемкость процессов построения необходимых математических моделей. Невозможность построения таких моделей старыми, традиционными ручными (не автоматизированными) тех­нологиями привела к тому, что в организациях и на предприятиях промыш­ленности практическое моделирование и оценка надежности и безопасности АСУ ТП давно не производится ни на стадиях проектирования, ни в процессе эксплуатации [31, 33].

    Однако при оценке информационной безопасности АСУ ТП, особенно на нижнем уровне, где используются сети с централизованным детерминиро­ванным доступом, можно обойтись очень простыми моделями. В силу детер­минированности в них не требуется имитировать и генерировать потоки зая­вок на захват магистрали и анализировать время ожидания обслуживания. Случайной является лишь длина кадров. Причём, если рассматривать режим настройки отдельно от режима эксплуатации, то распределение длин посы­лок с сети близко к экспоненциальному. Наиболее вероятны самые короткие посылки. Длина посылок увеличивается для многоканальных узлов. А число повторных запросов (при исключительных ответах) в основном зависит от вероятности битовых ошибок (фактически от уровня помех).

    Уровень безопасности телекоммуникационной системы сильно зависит от конкретной физической среды передачи. Таблица 3.1 содержит эту зави­симость в виде значений вероятности битовой ошибки для различных физи­ческих сред передачи [33].


    Таблица 3.1 - Безопасность различных сред передачи

    Вероятность ошибки передачи бита информации

    Среда передачи

    > КГ5

    Радиоканал

    10"4

    Неэкранированный кабель

    10°

    Экранированная витая пара

    10"ь- 10'у

    Цифровой канал ISDN

    10"у

    Коаксиальный кабель

    Ю-12

    Оптический кабель
    1   ...   4   5   6   7   8   9   10   11   ...   25



    написать администратору сайта