Главная страница
Навигация по странице:

  • Кафедра Инфокоммуникационных технологий

  • 1-2 Лекция. Актуальность разработки инфокоммуникационных систем

  • Актуальность инфокоммуникационных систем ИКС .

  • Значение ИКС в деятельности МЧС , МВД, и МО РК.

  • ргр. Конспект лекций ПЕРЕСДАТЬ. Конспект лекций по дисциплине "Управление и перспективы развития инфокоммуникационных систем" для докторантов специальности


    Скачать 1.63 Mb.
    НазваниеКонспект лекций по дисциплине "Управление и перспективы развития инфокоммуникационных систем" для докторантов специальности
    Дата15.07.2021
    Размер1.63 Mb.
    Формат файлаdocx
    Имя файлаКонспект лекций ПЕРЕСДАТЬ.docx
    ТипКонспект лекций
    #224364
    страница1 из 16
      1   2   3   4   5   6   7   8   9   ...   16




    Кафедра

    Инфокоммуникационных технологий



    Конспект лекций

    по дисциплине
    "Управление и перспективы развития инфокоммуникационных систем"

    (для докторантов специальности

    6D071900 – Радиотехника, электроника и телекоммуникации)


    Рассмотрено и одобрено на заседании кафедры ИКТ

    Протокол № 10 от «08» июня 2015 г.

    Зав каф. ИКТ ______________ К.С. Чежимбаева

    Составили:

    академик КазНАЕН, д.т.н, профессор _______________ М.З. Якубова
    Алматы 2015 г.

    Составитель: Якубова М.З. Управление и перспективы развития инфокоммуникационных систем. Конспект лекций для докторантов специальности 6D 071900 – Радиотехника, электроника и телекоммуникации. - Алматы: АУЭС, 2016.- с.

    Изложены конспекты восьми тем лекций по дисциплине "Управление и перспективы развития инфокоммуникационных систем". В них рассматриваются основные понятия управления и перспектив развития инфокоммуникационных систем.

    Ил , табл. , библиогр.- назв.
    Рецензент:

    Печатается по плану издания некоммерческого акционерного общества "Алматинский университет энергетики и связи" на 2016 г.

    ©НАО "Алматинский университет энергетики и связи", 2016 г.

    1-2 Лекция. Актуальность разработки инфокоммуникационных систем

    Цель лекции: анализ источников по созданию инфокоммуникационных систем (ИКС) и их управления с целью дальнейшего применения при проектировании этих систем.

    Содержание:

    • Актуальность инфокоммуникационных систем (ИКС)

    • Значение ИКС в МЧС, МВД, и МО РК

    • Обеспечения информационной безопасности в ИКС

    Актуальность инфокоммуникационных систем ИКС.

    На современном уровне развития науки и техники инфо-телекоммуникационные системы (ИКС), являющиеся продуктом объединения традиционных информационных и телекоммуникационных систем, становятся главным фактором, определяющим эффективное функционирование систем управления организационного типа.

    Значение ИКС в деятельности МЧС, МВД, и МО РК.

    Большое значение имеют создание и управление ИКС в МЧС, МВД, и МО РК,

    Огромную роль ИКС играют в силовых ведомствах, например, в МЧС, МВД, и МО РК, так как с их помощью удается в сжатые сроки осуществлять сбор информации о динамично меняющейся внешней обстановке, ее хранение, передачу, анализ и обработку в интересах выработки вариантов и выбора решений, которые доводятся до исполнителей с высокими требованиями по оперативности и достоверности.

    Следует отметить, что в развитых иностранных государствах планируется уже не создание в силовых ведомствах инфокоммуникационных систем, а внедрение в их структуру таких инфокоммуникационных технологий и концепций, как «кибервойна», «информационная война», «сетецентрическая война» и других, использование которых направлено на достижение информационного превосходства. Так, в вооруженных силах США к 2010 году предусматривается «привести боевые действия к цифровой форме, связав солдата и систему оружия воедино электронными средствами» (концепция «Перспекти-ва-2010»).

    Отличительной чертой, характеризующей информационный процесс, протекающий в ИКС силовых ведомств, является необходимость обеспечения повышенных требований по безопасности обрабатываемой информации. Это определяется, с одной стороны, ценностью самой обрабатываемой в ИКС силовых ведомств информации, а с другой - наличием достаточно большого количества угроз безопасности информации в ИКС силовых ведомств. При этом следует отметить, что количество различных угроз со временем постоянно возрастает, что обусловлено ролью, которую играют силовые ведомства в политической жизни страны, а также появлением у вероятного противника новых форм и средств программного и информационного воздействия, работа которых основана на новых научных принципах.

    К числу основных факторов, определяющих уязвимость ИКС силовых ведомств от средств информационного воздействия, следует отнести:

    -ориентированность на длительный период эксплуатации, что связано с появлением новых задач, средств и технологий обработки информации и, следовательно, с изменением уровня защищенности ИКС от несанкционированного доступа (НСД) к информации;

    -высокую сложность программного обеспечения ИКС, а также необходимость его периодического обновления, что при существующих технологиях проектирования и тестирования программного обеспечения не гарантирует отсутствие в нем ошибок или недекларированных возможностей;

    -территориальную распределенность ИКС, приводящую к необходимости организации взаимодействия с удаленными узлами, что в случае компрометации ключевых или аутентификационных данных делает возможным реализацию программных атак на другие узлы;

    -уязвимость протоколов обмена и защищенного взаимодействия между элементами и подсистемами в ИКС;

    -возможность реализации НСД или создания условий для этого для конечных пользователей ИКС;

    -разработка у вероятного противника высокоскоростных систем получения и -обработки информации на базе молекулярных компьютеров и искусственного интеллекта.

    Немалую опасность в ИКС силовых ведомств таят в себе угрозы безопасности информации, исходящие от внутренних пользователей, доля которых, по имеющимся оценкам, достигает 70 процентов.

    Несмотря на то, что последствия НСД, произошедшие от внутренних пользователей, менее критичны, чем от внешних, такие нарушения по своей совокупности способны существенно затруднить функционирование ИКС и оказать серьезной влияние на успешное решение поставленных перед силовыми ведомствами задач.

    Согласно требованиям руководящих документов ФСТЭК РК, развитые системы защиты информации от НСД в обязательном порядке должны включать следующие подсистемы: разграничения доступа, регистрации и учета, криптографической защиты, обеспечения целостности данных и управления. Средства и способы защиты, реализованные в рамках данных подсистем, позволяют в своей совокупности охватить весь спектр возможных угроз безопасности информации.

    Однако наиболее критичной подсистемой, определяющей эффективность функционирования системы защиты информации от НСД в целом, является система разграничения доступа, состоящая из большого множества разнообразных по принципам построения и функционирования средств, реализованных как на программном, так и на аппаратном уровнях.

    Такими средствами обладают компоненты общего, общесистемного и специального программного обеспечения. Данные средства разграничивают доступ в защищенных сетевых технологиях, например, в виртуальных компьютерных сетях VLAN и VPN. Поэтому вопросы построения и функционирования системы разграничения доступа являются ключевыми вопросами построения в ИКС силовых ведомств эффективных систем защиты информации в целом.

    Традиционный подход к построению систем разграничения доступа, а также к самому процессу защиты информации в ИКС, основан на предварительном анализе множества угроз и противопоставлении ему совокупности механизмов защиты. Данный подход по существу является статическим. В условиях функционирования ИКС силовых ведомств он должен быть признан неадекватным быстро меняющимся условиям внешней обстановки.

    К числу его основных недостатков следует отнести:

    отсутствие средств, моделей и методов многокритериальной оптимизации первоначальных схем разграничения доступа и их рациональной реконфигурации в ходе функционирования ИКС силовых ведомств;

    отсутствие механизмов, моделей и методов адаптации систем разграничения доступа к изменению условий функционирования ИКС силовых ведомств, построенных на основе опыта конфликтного взаимодействия;

    отсутствие средств, моделей и методов поддержки принятия решений по разграничению доступа к информации в ходе обнаружения программных атак и противодействия им в активной фазе атаки, когда осуществляется исследование и преодоление систем разграничения доступа.

    Во многом это объясняется тем фактом, что современные системы разграничения доступа - это достаточно сложные системы, имеющие многокритериальный характер своего построения. Как правило, задачи синтеза систем разграничения доступа по своей природе являются Л'Р-полными. Функционирование систем разграничения доступа происходит в условиях быстро меняющейся внешней обстановки с использованием исходных данных, обладающих неполнотой и противоречивостью.

    Это приводит к необходимости разработки и использования нового подхода к построению систем разграничения доступа, в котором возможно устранение указанных выше недостатков.

    На роль такого подхода вполне может претендовать эволюционный синтез. Эволюционный синтез систем - это методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы. Перенесение законов эволюционного развития в техническую сферу и их использование для построения сложных технических систем представляется весьма перспективным направлением дальнейшего развития науки и техники. Наблюдающийся в настоящее время устойчивый рост достижений компьютерных технологий предоставляет объективные предпосылки успешной реализации этого подхода.

    Сложившееся в теории и практике защиты информации от НСД противоречие между функциональными возможностями существующих систем разграничения доступа и условиями функционирования ИКС силовых ведомств определяет актуальность научного направления, связанного с разработкой концепции и методологии эволюционного синтеза систем разграничения доступа, преимуществом которого является способность рациональным образом реконфигурировать механизмы разграничения доступа и устранять априорную неопределенность относительно воздействий противника непосредственно в процессе конфликтного взаимодействия.

    В настоящее время технология обеспечения информационной безопасности в ИКС имеет под собой прочный теоретический фундамент. Значительный вклад в развитие общей теории защиты информации от НСД внесли зарубежные исследователи С. Норткатт (Nortcatt S.), Дж. Новак (Novak J.), Дж. Чи-рилло (Chirillo J.), Дж. Ульман (Ullman J.), Г. Вэнг (Wang G.), Дж. Шэффер (Shaffer J.) и другие. Среди отечественных специалистов в этой области следует отнести В. А. Галатенко, О. Ю. Гаценко, Р. М. Алгулиева, А. В. Лукацкого. Е. 3. Зиндера. К представителям Санкт-Петербургской научной школы обеспечения безопасности информации относятся В. С. Артамонов, С. М. Доценко, И. В. Котенко, В. В. Пусь, А. Г. Ломако, П. Д. Зегжда, Ю. И. Стародубцев, И. Б. Саенко, С. Н. Бушуев, А. И. Яшин, М. В. Бочков и другие.

    Однако теоретические и методологические основы решения проблемы эволюционного синтеза систем разграничения доступа в ИКС силовых ведомств в настоящее время не разработаны и находятся в стадии становления

    ИКС предназначена для повышения эффективности управления силами и средствами силового ведомства при выполнении возложенных на них задач в условиях изменения экономической, политической, социальной жизни страны, возникновения чрезвычайных ситуаций, обострения экологической, криминогенной и террористической обстановки на основе комплексного применения перспективных информационных технологий, современных цифровых средств связи и телекоммуникаций.

    ИКС является элементом системы управления силового ведомства, использующим ресурсы транспортных сетей и непосредственно системы связи и предоставляющим услуги обмена, доступа, размещения и поиска информации различных типов в единой среде вертикального и горизонтального взаимодействия вне зависимости от места нахождения абонентов и информации. Как и система управления силового ведомства, ИКС является территориально-распределенной системой.

    ИКС силового ведомства состоит из телекоммуникационной и информационной систем. Телекоммуникационная система создается как система с интеграцией услуг, обеспечивающая по одним и тем же каналам связи передачу данных, обмен голосовой, факсимильной и видеоинформацией, другими видами информации. Информационная система предназначена для автоматизации и информационного обеспечения всех направлений деятельности органов управления силовым ведомством в любой обстановке. Характерным примером ИКС силового ведомства является автоматизированная информационно-управляющая система (АИУС) МЧС например России.

    АИУС МЧС России представляет собой иерархически организованную совокупность взаимоувязанных и взаимодействующих органов и центров (пунктов) управления силами МЧС, оснащенных средствами автоматизации, а также системы передачи данных.

    Типовой комплекс средств автоматизации АИУС включает:

    • локальные вычислительные сети, развернутые на пунктах управления, включающие автоматизированные рабочие места (АРМ) должностных лиц (ДЛ) и телекоммуникационные средства различного назначения;

    • централизованные и/или распределенные базы данных АИУС в серверном или настольном исполнении, размещенные в локальных вычислительных сетях;

    • региональную и территориальные сети передачи данных, организованные на каналах первичной системы связи  с помощью аппаратуры передачи данных либо на каналах общего пользования с помощью виртуальных частных сетей.

    Проведенный анализ позволил выделить следующие структурные особенностей ИКС силовых ведомств, влияющие на обеспечение безопасности обрабатываемой информации: иерархическую структуру; большое число элементов и сложность связей между ними; территориальное распределение и взаимное удаление источников и потребителей информации; низкую пропускную способность информационных направлений между удаленными центрами управления; различную физическую природу источников и потребителей информации. Основными функциональные особенностями являются: относительная неизменность комплекса решаемых задач управления в течение длительного периода; решение большинства задач в реальном масштабе времени; использование низкоскоростных выделенных каналов связи для организации межсетевого взаимодействия; жесткие директивные сроки решения задач в условиях случайности внешних воздействий; наличие значительного числа пользователей и прикладных программ, имеющих непосредственный доступ к информационным и телекоммуникационным ресурсам.

    При построении современных ИКС силовых ведомств к ним предъявляются группы общесистемных требований по следующим свойствам: качества услуг; робастности; интероперабельности; мобильности; управляемости и безопасности информации. Группа требований по безопасности информации является одной из основных и подразделяется на требования по доступности, конфиденциальности и целостности.

    Искажение информации в ИКС силового ведомства, блокирование процесса ее получения или внедрение ложной информации может привести к принятию ошибочных решений с системе управления силового ведомства, что, в свою очередь, ведет к серьезным материальным убыткам или даже к угрозе жизни людей. Информация, циркулирующая в ИКС, достаточно уязвима.

    Проведенный анализ и классификация угроз безопасности (табл. 1) и уровня защищенности от них ИКС силовых ведомств показывает несоответствие функциональных и количественных характеристик предъявляемым требованиям и невозможность их обеспечения на основе традиционных методов и средств защиты.

    Таблица 1

    Классификация угроз безопасности информации в ИКС

    Классификационный
    признак

    Виды угроз

    Направленность угрозы

    Угрозы конфиденциальности




    Угрозы целостности




    Угрозы доступности

    Принадлежность источника угрозы

    Внутренние угрозы

    Внешние угрозы

    Источник угрозы

    Угрозы, источником которых является человек




    Угрозы, источником которых являются аппаратные или программные средства




    Угрозы, источником которых является окружающая среда

    Тип объекта угрозы

    Угрозы технологической информации




    Угрозы оперативной (пользовательской) информации

    Характер происхождения
    угрозы

    Преднамеренные угрозы

    Непреднамеренные угрозы

    Длительности воздействия

    Постоянные угрозы




    Кратковременные угрозы

    Анализ мирового и отечественного опыта обеспечения безопасности в условиях информационного конфликта диктует необходимость создания целостной системы защиты информации ИКС силового ведомства, взаимоувязывающей законодательные, организационные, технологические и технические меры защиты и использующей современные методы прогнозирования, анализа и моделирования ситуаций.

    Система защиты информации должна ограждать информационные ресурсы ИКС от наиболее распространенных типов угроз, от нежелательного проникновения в локальные вычислительные сети через «дыры» в операционных системах и от целенаправленного вторжения в систему с целью получения конфиденциальной информации.

    Проведен анализ требований международных и государственных стандартов и руководящих документов ФСТЭК РК, а также ведомственных нормативных документов, регламентирующих порядок эксплуатации, тестирования и оценки эффективности средств и систем защиты информации, а также обязанности должностных лиц по обеспечению безопасности информации в ИКС СВ, который показал, что одними из ключевых компонентов современных систем защиты информации в ИКС силовых ведомств являются системы разграничения доступа.

    Показано место среди современных технологий защиты информации следующих технологий разграничения доступа: контроля доступа к базам данных,  виртуальных частных сетей и виртуальных локальных вычислительных сетей.

    Из числа известных и технически реализуемых в ИКС способов разграничения доступа к базам данных следует выделить следующие: дискреционный, мандатный доступ и ролевой доступ. Дискреционный и ролевой способы доступа ориентированы на разделение информационного наполнения баз данных на группы конфиденциальной и открытой информации. Мандатный способ позволяет разделить конфиденциальную информацию по уровням и осуществить к ним контроль доступа.
    Литература: 1, 2, 3.4
      1   2   3   4   5   6   7   8   9   ...   16


    написать администратору сайта