автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения

кандидата технических наук
Супрун, Александр Федорович
город
Санкт-Петербург
год
2007
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения»

Автореферат диссертации по теме "Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения"

На правах рукописи

□□ЗОБЭБ51

С/

СУПРУН Александр Федорович

ОЦЕНКА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ УЧЕБНО-ТРЕНИРОВОЧНЫХ КОМПЛЕКСОВ НА ФАКУЛЬТЕТАХ ВОЕННОГО

ОБУЧЕНИЯ

Специальность 05 13 19 Методы и системы защиты информации, информационная безопасность

Автореферат

диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2007

003069651

Работа выполнена в Государственном Образовательном Учреждении Высшего Профессионального Образования «Санкт-Петербургский государственный политехнический университет»

Научный руководитель доктор технических наук, доцент

Матвеев Владимир Владимирович

Официальные оппоненты доктор технических наук, профессор

Саенко Игорь Борисович

кандидат технических наук, доцент Кусов Евгений Владимирович

Ведущая организация Военно-космическая академия

имени А Ф Можайского г Санкт-Петербург

Защита состоится _200/года в /г- часов на

заседании диссертационного совета Д 212 229 27 ГОУ ВПО «Санкт-Петербургский государственный политехнический университет» по адресу 195251, Санкт-Петербург, ул Политехническая, д 29, ауд 175 гл здания

С диссертацией можно ознакомиться в фундаментальной библиотеке ГОУ ВПО «Санкт-Петербургский государственный политехнический университет»

Автореферат разослан " Ct rujzZJlSb- 2007 г

Ученый секретарь диссертационного совета

✓"/w7' / _ Платонов В В

ОБЩАЯ ХАРАКТЕРИСТИКА ДИССЕРТАЦИОННОЙ РАБОТЫ

Актуальность темы. Проблема защиты государственной тайны в учебном процессе образовательного учреждения высшего профессионального образования в современных российских условиях стоит крайне остро

Одним из основополагающих организационных принципов обеспечения защиты государственной тайны является ограничение и стабилизация состава допущенных лиц, их тщательная предварительная проверка и сохранение определенного контроля за их деятельностью после прекращения контакта с информацией, составляющей государственную тайну Однако не менее важным является вопрос обеспечения защиты аудиторных и лабораторных помещений от утечки закрытой информации по различным каналам и предотвращение угрозы нарушения конфиденциальности со стороны нарушителя-злоумышленника Вопросы защиты информации обеспечиваются установленной политикой информационной безопасности

Контроль за выполнение правил политики информационной безопасности возлагается на должностных лиц Решение о достаточности проведения технических защитных мер принимается на основе данных мониторинга

Решению общих проблем обеспечения информационной безопасности посвящены работы А А Грушо, П Д Зегжды и др , вопросы предупреждения несанкционированного доступа исследованы В А Герасименко, Л М Ухли-новым и др

Анализ выполненных исследований показывает, что угрозы безопасности носят комплексный характер, поэтому система защиты информации должна быть комплексной

Возникает настоятельная потребность в научно-обоснованных, объектно-ориентированных и, желательно, количественно измеримых методах технико-экономической оценки информационной защищенности

С целью обеспечения безопасности любая организация должна нести определенные затраты Очевидно, что наиболее благоприятным для организации является такое положение, когда затраты на обеспечение информационной безопасности являются достаточными для безопасного функционирования системы защиты и обеспечиваются при минимальных затратах

г /

Срок службы системы обеспечения информационной безопасности достаточно продолжителен На протяжении срока службы несколько раз может измениться состав ее технических средств Исходя из этого, одним из основных вопросов, решаемых лицами, принимающими управленческие решения, является задача рационализации состава технических средств (как варианта системы), обеспечивающих сохранение ее эффективности на протяжении жизненного цикла

Анализ достаточности мер защиты и экономической целесообразности выбранного варианта требует разработки моделей угроз и защиты

Эти обстоятельства предопределили постановку актуальной научно-технической задачи - разработка технологии оценки достаточности мер защиты с использованием технико-экономических показателей

Цель исследования — разработать методы оценки и обеспечения защищенности Автоматизированного учебно-тренировочного комплекса (ЛУТ1С) на основе создания комплекса моделей угроз и защиты при проведении учебного процесса на факультете военного обучения

Объект исследования — система обеспечения информационной безопасности учебного процесса по закрытым дисциплинам в ГОУ ВПО

Предмет исследования — методы обеспечения и оценки достаточности защитных мер

Задачи исследования

- проанализировать механизм реализации угроз конфиденциальности сведений, используемых в учебном процессе,

- разработать модели угроз,

- обосновать состав и функционирование системы мониторинга,

- предложить комплекс организационных и технических мер защиты,

- разработать методику оценки достаточности мер защиты и обосновать рекомендации по повышению информационной безопасности учебного процесса,

- разработать подход к оценке защищенности АУТК, используемых в учебном процессе

Методы исследования: системный анализ, структурный синтез, теория вероятностей, исследование операций

Основные научные результаты, выносимые на защиту

1 Методика оценки информационной безопасности АУТК

2 Выявление наиболее существенных угроз безопасности реализации учебного процесса с использованием АУТК

3 Обоснование комплекса методик оценки достаточности мер защиты с учетом экономических показателей

4 Разработка рекомендаций по обеспечению требуемого уровня безопасности учебного процесса

Новизна основных научных результатов состоит в том, что

- формализованы модели утечки информативных сигналов,

- конкретизирована и уточнена модель нарушителя и формализована логика его действий применительно к АУТК при преодолении системы информационной защиты,

- обоснована структура и разработана математическая модель для оценки эффективности комплексной системы мониторинга,

- предложен новый подход к оценке эффективности подавления радиотехнического канала утечки,

- разработана методика оценки защищенности АУТК, используемых в учебном процессе,

- разработаны методики технико-экономического обоснования вклада различных мер защиты в безопасность учебного процесса с использованием АУТК,

- на основе технико-экономического анализа получены оценки различных мер защиты

Достоверность основных научных результатов обеспечивается

- применением апробированных общенаучных и специальных методов исследования,

- реализацией предложенных моделей и методик,

- непротиворечивостью полученных частных количественных оценок практике функционирования существующих элементов систем защиты

Научная значимость основных научных результатов определяется развитием методологических положений теории обеспечения информационной

безопасности в части формализации процесса защиты от угроз различного характера и вкладом в теорию функционально-стоимостного анализа сложных систем в части оценки неаддитивных параметров

Практическая значимость состоит в доведении разработанных математических моделей до алгоритмов и расчетных методик, а также в использовании методик для обоснования организационных и технических требований к системе мониторинга и защиты сведений, составляющих государственную тайну, в учебном процессе высшего профессионального образования Разработаны практические рекомендации по обеспечению защищенности АУТК на факультетах военного обучения

Практическая значимость работы подтверждена актами реализации разработанных моделей и методов

Апробация работы Основные теоретические и практические результаты диссертационной работы докладывались и обсуждались на научно-методическом семинаре «Проблемы риска в техногенной и социальной сферах» (СПбГПУ 2006 г ), семинаре «Реализация жилищной политики в Ленинградской области в 2006-2007 гг », научных семинарах кафедры Национальная безопасность ГОУ «СПбГПУ»

Основные научные результаты опубликованы в 11 научных статьях и тезисах докладов на научных конференциях

Объем и структура Диссертация состоит из введения, трех глав, заключения и списка использованных источников из 69 наименований

Содержание работы

Во введении обоснована актуальность темы диссертации, сформулирована цель, определены объект и предмет, а также поставлены задачи исследования, перечислены основные научные результаты и личное участие автора в их получении, дана краткая характеристика содержания работы

В первом разделе анализируется ресурсное обеспечение процесса подготовки офицеров запаса на факультетах военного обучения ГОУ ВПО Показано, что в современных экономических условиях требования к уровню подготовки студентов по специальным дисциплинам может обеспечиваться только с использованием автоматизированных учебно-тренировочных ком-

плекеов (ЛУТК) на компьютерной основе. Автором разработана упрощенная концептуальная модель перевода системы обучения из состояния «вербальный учебный процесс» в состояние «использование ЛУТК» (рис.1).

Традиционная система обучения:

1. Учебные планы и программы

2 Персонал 3. Среда

. Факторы, определяющие уязвимость учебных планов, программ и персоналка:

-комплексный характер; -объем технической документации, недостаточные объемы финансирования для закупки специальном техники; -высокая текучесть кадров; -снижение научной квалификации: -отсутвие национальной идеи и патриотизма у студентов и технического персонала: -активизация иностранных разведок; -снижение индивидуального контроля; - ухудшение морального климата. _

___

Факторы, способствующие повышению уязвимости среды:

1. Резкое увеличение объемов информации.

2. Высокая концентрация информации.

3. Большой объем и разнообразие ПО.

4 Совместное «ранение информации различного назначения и

принадлежности. 5. Неопределенность границ 6 Территориальная разнесенность элементов

7. Совместное использование ресурсов.

8. Большое разнообразие вариантов доступа, каналов утечки и точек этаки

Рис. I Модель перевода учебного процесса с использованием АУТК Основным назначением ЛУТК является формирование у обучаемых представления о принципах работы и формирование навыком по применению реальных образцов вооружения и специальной техники.

Для обеспечения полной имитации всех процессов специальное математическое обеспечение ЛУТК должно содержать фактические данные о характеристиках и возможностях соответствующих образцов специальной техники, поэтому проблема обеспечения информационной безопасности является для ЛУТК наиболее актуальной.

11а основе анализа учебного процесса, с использованием образцов военной техники и вооружения и АУТК определены роль и место системы обеспечения информационной безопасности. Определены информационные ресурсы, которые требуют особой защиты.

Проанализированы пути реализации угроз и обеспечения информацион-

ной безопасности, произведена классификация угроз и рассмотрена номенклатура отечественных и зарубежных средств их реализации и защиты

Выявлены и рассмотрены основные проблемы защиты информации, возникающие при переходе на автоматизированные способы обучения

Широкая номенклатура средств и способов защиты, используемых при оборудовании новых учебных объектов, различия в количественном составе персонала охраны и средств физической защиты не всегда учитывается при выделении финансовых средств Опыт показывает, что при финансировании информационной безопасности в ГОУ ВПО принято считать, что все типы угроз считаются равнозначными

Все это порождает основные противоречия предметной области

- между существующими ресурсами, то есть допустимыми затратами на защиту информации, и высокими требованиями к информационной защищенности учебного процесса,

— между потребностью в достоверной количественной оценке достаточности защитных мер и возможностями существующего методического аппарата

На основе анализа предметной области осуществлена постановка задачи исследования, сущность которой состоит в получении моделей и методик, позволяющих производить оценку достаточности принимаемых мер защиты учебного процесса

Во втором разделе н а основе общего методического подхода к разработке и выбору моделей формализована структура и предложен математический аппарат моделей каналов утечки конфиденциальной информации, используемой в учебном процессе ФВО ГОУ ВПО, и методов защиты информации

С использованием информационно-логической схемы функционирования типового объекта информатизации произведена «увязка» понятий «объект-угроза - способы защиты»

В диссертационной работе разработан алгоритм учета факторов, определяющих облик нарушителя, формализована его вероятностная модель (рис 2), логика действий и математическая модель реализации угрозы конфиденциальности с учетом преодоления систем защиты

fie подвергая ревизии существующую государственную систему контроля выполнения правил обеспечения политики информационной безопасности, обоснована необходимость наличия па типовом объекте комплексной Системы мониторинга.

(Ï общем случае мониторинг должен обеспечить выявление «брешей» в системе защиты, позволить оценить вероятность утечки конфиденциальной информации по всей совокупности каналов и дать оценку достаточности (чф-фекшвности) защитных мероприятий.

Вероятность наличия способа реализации угрозы

Вероятность оснащенности современными средствами .реализации угрозы

Вероятность знания

р нарушителем

1 ЭН структуры обьекга

иформагтизации

л.

BepOFTTHOCTb

готовности к

реализации угрозы

" ■ ■ * . и -----------

Вероятность реализации угрозы

Рис.2 Структура модели нарушителя

Возможность утечки сигнала, несущего информацию конфиденциального характера (наличие «бреши» н системе защиты) предлагается оценивать с использованием математической модели вида:

v D,

v ... v DU] v ... v Dvy)Rk ,

где

дальность распространения информационного сигнала j-ro

канала; Кк - радиус контролируемой (охраняемой) зоны.

Вероятность реализации угрозы конфиденциальности JPi может быть рассчитана но формуле:

руг = 1-п П (»" ? Л

j=i /=i

где Р - вероятность утечки информации по J-му каналу u i-м диапазоне.

Задача, стоящая перед комплексной системой защиты, может считаться выполненной при выполнении условия:

л-^ЧЛ^л-^МЯ,» 1,

«I 2 1 У 2

где £/„, и„^ — потенциалы полей подавления и излучения соответственно

Данный математический аппарат модели комплексной системы мониторинга позволяет количественно оценить вероятность утечки информации по всей совокупности каналов и достаточность мер защиты

Разработаны структура и математическая модель для оценки вероятности утечки информативного сигнала и действенности мер защиты

С использованием методического аппарата методов исследования операций разработана математическая модель для оценки эффективности подавления технического канала утечки информативного сигнала Сущность ее заключается в том, что на основе факторного (параметрического) закона подавления радиотехнического канала утечки информативного сигнала за счет ПЭМИ, получен координатный закон подавления

который устанавливает зависимость между вероятностью подавления и расстоянием от точки размещения источника поля подавления — функция плотности распределения параметра поля подавления на расстоянии К) Вид координатного закона подавления (ЯРО) представлен на рис 3

На расстояниях < Я0 С(К) = 1, что соответствует зоне безусловного подавления, при < Я < /?6ез находится зона вероятного подавления, и при Я > /?6и - «зона безопасности» подавляемого канала

10

Рис 3 Координатный закон подавления

Основными числовыми характеристикам и КЗП являются площадь (SJ и радиус приведенной ЗОНЫ подавления (рис,4) т.е. зоны, п которой каналы утечки информации подавляются достоверно.

Радиус подавления [ ¡а ДШНОМ рисунке 30E1L1

излучения возможного перехвата

информационного сигнала от совокупности технических средств -источников I DM И аппроксимирована прямоугольником, В зависимости от степени компактности расположения таких средств, or ¡а может быть представлена в виде эллипса или круга.

Рис 4 Графическое представление модели подавления ПЭМИ

Вполне очевидно, что потенциал ноля подавления должен быть таким, чтобы

dSn = G(R)dS = 2nR-G(R)dR, SH = 2n]RG(R)dR,

о

ЛП = ^¡2fRG(RW<

РадНус приведений зоны с точностью 2.,.3% равен расстоянию, ira котором G(R) = 0,5. Это расстояние принимается за радиус подавления.

I фактическое значение КЗП заключается в том, что расчет вероятности подавления сводится к расчету вероятности накрытия зоной подавления приведенной зоны распространения информативного сигнала.

В третьем разделе проведены исследования работоспособности предложенной модели и разработанных методик оценки достаточности защитных мероприятий но Обеспечению информационной безопасности учебною процесса на ФВО.

Проанализировано содержание организационных и технических мер обеспечения информационной безопасности Раскрыто содержание понятия «комплексная защита информации» применительно к организации учебного процесса на Факультете военного обучения (рис 5)

Рис 5 Схема комплексной системы обеспечения информационной безопасности учебного

процесса

Принцип комплексности предполагает обеспечение защиты всех форм учебного процесса лекционных и практических занятий, проведение тренировок с использованием АУТК

Для достижения цели функционирования для каждой формы обучения устанавливается требуемая вероятность сохранения

/ I

где тф — продолжительность функционирования, / — длительность /-го этапа функционирования, Рс (7 ) — вероятность сохранения конфиденциальности на /-м этапе

Комплексная защита предполагает наличие активной и пассивной компоненты Показатель защищенности в этом случае описывается при помощи выражения

где Р°„,Р"„ — вероятности сохранения, обеспечиваемые активной и пассивной защитой, соответственно

11а основе разработанной модели мониторинга степени защищенности потенциальных каналов утечки информации, предложен метод обоснования Структуры Комплексной системы мониторинга (КСМ) и состава аппаратных средств, учитывающий экономический фактор. Схема алгоритма представлена на рис. 6.

Рис.6 Схема алгоритма разработки КСМ

Практика показала, что реально существуют три основных варианта создания КСМ:

1) внедрение ГОТОВОЙ системы («коробочный» вариант №1);

2) внедрение упрощен ¡той системы, разработанной конкретно для заданного объекта с его управленческой структурой и элементами защиты (вариант № 2);

3) интегрированная надстройка над оперативными информационными системами, действующими в структуре управления и существующими системами (вариант .№3).

Каждый из путей имеет свои достоинства и недостатки, определяющие возможность их внедрения в состав существующей системы мониторинга, сроки создания КСМ, требуемый уроаеиъ контроля надежности защиты (эффективность КСЗИ) и располагаемые финансовые ресурсы.

Технико-экономическое обоснование создания КСМ произведено путем сравнительной оценки вариантов гю критерию «эффектив-

ность/стоимость» с учетом реализуемости на основе разрабатываемых, существующих и сертифицированных отечественных элементов и систем-прототипов

Результаты технико-экономической оценки приведены в таблице

Результаты технико-экономической оценки

№ п/п Оцениваемые параметры Вариант создания КСЗИ

№1 №2 | №3

1 Стоимость выполнения работы по созданию КСМ Максимальная Средняя Минимальная

2 Среднегодовая стоимость эксплуатации системы Сопоставимы

3 Затраты на проведение мероприятий по мониторингу Сопоставимы

4 Затраты на нормативно-техническое обеспечение Максимальн Сопоставимы

6 Сравнительный ориентировочный интегральный показатель стоимости (анализ доступных открытых источников, экспертные оценки) 1 0 06 04 04 02

7 Относительный уровень эффективности КСМ 1 0 09 08 08 07

8 Уровень контроля в наибольшей степени соответствующий требованиям руководящих документов 1 0 08 07 06 04

9 Сравнительные относительные сроки создания КСМ на новом объекте 1 0 07 05 06 03

В работе предлагается рассматривать комплексную систему мониторинга в качестве составной части комплексной системы обеспечения информационной безопасности учебного процесса на ФВО. Предложена технология оценки достаточности мер защиты, включающая

- методику определения степени опасности угрозы конфиденциальности информации, с использованием которой проведен практические вычисления по ранжированию технических каналов утечки информации,

- методику оценки эффективности защиты от утечки информации за счет ПЭМИ

Анализ показал, что с достаточной для практики точностью задача оценки эффективности защиты данного канала утечки может быть решена графическим способом Сущность его заключается в том, что, используя технические средства мониторинга побочных электромагнитных излучений и наводок (ПЭМИН), применительно к конфигурации определяются излучающие «точки» и радиусы распространения информативного сигнала Получен-

ные инструментальным методом зоны излучения наносятся ira план выделенной помещения. Зона возможного распространения информативных сигналов аппроксимируется одной их фигур (квадрат, эллипс, круг).

Из состава номенклатуры доступных средств защиты выбираются (один или несколько экземпляров) удовлетворяющих требованиям но ТТХ и стоимости.

Определяются размеры Зон подавления, а затем с использованием стандартных процедур или методом прямого перебора находятся рациональные точки установки источника полей подавления, при которых обеспечивается выпошение условия

где: Sn., S„ - площади приведенных зон подавления и излучения соответственно.

Варианты различных оценок представлены па рис. 7.

Рис. 7. Варианты оценки эффективности защита технического канала

На основе практических данных определены оценки достаточности мер обеспечения информационной безопасности и вклада различных защитных мероприя тий (рис. К),

29%

□ ПЭМИН ШОРТ ИСУД В АКУСТ ЕЭКСМ

Рис.8 Вклад отдельных защитных мери приятии в создание защищенной среды проведения учебного процесса

На ¿»снопе предложенной модели и методик разработаны я обоснованы практические рекомендации по повышению уровня защищенности учебного процесса по специальным дисциплинам с использованием компьютерной тренажерной техники и макетов вооружения и военной техники.

Заключение включает перечисление решенных задач, полученные научные результаты, отмечается их новизна и достоверность, теоретическая и практическая значимость, апробация и публикация, внедрение и реализация, сделан вывод о достижении цели Исследования.

В работе получены следующие ос ионные научные результата: на основе формализованного представления учебного процесса на факультетах военного обучения i "осударственных образовательных учреждений высшего профессионального образования проанализированы критические информационные ресурсы и обоснованы реальные угрозы конфиденциальности информации;

- проанализированы пути реализации угроз конфиденциальности сведений, используемых в учебном процессе;

- разработаны модели угроз, система мониторинга, предложены рекомендации дли организационных и технических мер защиты;

- предложена методика оценки достаточное-™ мер защиты;

- проведены вычислительные эксперименты, подтвердившие работоспособность модельного и методического ряда;

16

— по результатам количественных оценок и качественного анализа выданы научно-обоснованные рекомендации по повышению информационной безопасности учебного процесса с использованием АУТК

Основные научные работы, опубликованные по теме диссертации

Публикации в изданиях по перечню ВАК Минобрнауки РФ

1 Супрун А Ф , Матвеев В В , Ермилов В В Организационные и технические меры защиты учебного процесса по специальным дисциплинам на факультетах военного обучения /А Ф Супрун// Проблемы информационной безопасности Компьютерные системы - СПб Изд-во СПбГПУ, 2006 -№ 3 -С 101-107 (№ 726 по перечню ВАК РФ)

Статьи и тезисы докладов

2 Супрун А Ф , Матвеев В В Обоснование моделей каналов утечки информации /А Ф Супрун// Материалы конференции в рамках XXXV Недели науки СПбГПУ - СПб Изд-во СПбГПУ, 2006 - С 126-132

3 Супрун А Ф , Матвеев В В Алгоритм учета факторов, определяющих категорию нарушителя информационной безопасности в структуре органа муниципального управления /А Ф Супрун// Материалы семинара «Реализация жилищной политики в Ленинградской области в 2006-2007гг Изд-во СПб, 2006-С 93-95

4 Супрун А Ф О защите информации в экономической системе управления мегаполисом /А Ф Супрун// Материалы семинара «Реализация жилищной политики в Ленинградской области в 2006-2007гг » Изд-во СПб, 2006-С 95-97

5 Супрун А Ф Ютяхин В Н , Матвеев В В , Копачева М В Один из подходов к формированию модели носителя угрозы информационной безопасности в управленческих структурах различного уровня /А Ф Супрун// Материалы X Всероссийской конференции по проблемам науки и высшей школы «Фундаментальные исследования в технических университетах» Национальная безопасность Изд-во НП «Стратегия будущего» СПб, 2006 - Т 2 Часть 2 - С 162-167

6 Супрун А Ф , Матвеев В В Разработка структуры, графа и математической модели защиты технических каналов утечки /А Ф Супрун// Материалы XXXV Недели науки СПбГПУ Изд-во СПбГПУ, 2006 - С 18-22

7 Супрун А Ф Необходимость и способы защиты информации в учебном процессе факультетов военного обучения Проблемы риска в техногенной и социальной сферах /А Ф Супрун// Материалы конференции Вып 4 Изд-во СПбГПУ, 2005 - С 103-112

8 Матвеев В В , Супрун А Ф Рекомендации по обеспечению информационной безопасности учебного процесса на ФВО ГОУ ВПО Проблемы риска в техногенной и социальной сферах /А Ф Супрун// Материалы конференции Вып 4 Изд-во СПбГПУ, 2005 - С 34-39

9 Матвеев В В , Супрун А Ф Новый вызов политике информационной безопасности /А Ф Супрун// Материалы VIII Всероссийской конференции по проблемам науки и высшей школы Фундаментальные исследования в технических университетах Национальная безопасность 26-27 мая 2004 Т 2 Часть 1 Изд-во СПбГПУ, 2004 - С 29-36

10 Супрун АФ, Каверзнева ТТ Проблемы вибрационной защиты /А Ф Супрун// Сборник трудов Второй Всероссийской научно-практической конференции с международным участием «Новое в экологии и безопасности жизнедеятельности» 20-22 мая 1997 г ТЗ Изд-во МЦЭНТ СПб, 1997- С 190-193

11 Супрун А Ф , Захаров С Г Человек и его безопасность в условиях электромагнитных излучений /А Ф Супрун// Изд-во СПбГТУ, 1996 -С 10-53

Супрун Александр Федорович

ОЦЕНКА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ УЧЕБНО-ТРЕНИРОВОЧНЫХ КОМПЛЕКСОВ НА ФАКУЛЬТЕТЕ ВОЕННОГО

ОБУЧЕНИЯ

Автореферат

диссертации на соискание ученой степени кандидата технических наук

НП «Стратегия будущего»

Отпечатано с готового оригинал-макета, представленного автором

Подписано к печати 11 04 2007 Печать цифровая Бумага офсетная Гарнитура «Тайме» Формат обрезной 145x205 Уел печ л —1,0 Уч изд л -1,125 Тираж 100 экз Заказ № 68-07

Оглавление автор диссертации — кандидата технических наук Супрун, Александр Федорович

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ 2 ВВЕДЕНИЕ

1. ОБОСНОВАНИЕ НЕОБХОДИМОСТИ СОЗДАНИЯ ЗАЩИЩЕН- 14 НОЙ СРЕДЫ ПОДГОТОВКИ ОФИЦЕРОВ ЗАПАСА В ГОСУДАРСТВЕННЫХ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЯХ

1.1. Роль и место структуры подготовки офицеров запаса в систе- 14 ме обеспечения национальной безопасности России

1.2. Обоснование необходимости создания защищенной среды 18 проведения учебного процесса

1.3. Угрозы конфиденциальности информации, используемой в 25 учебном процессе

1.3.1. Анализ каналов утечки информации

1.3.2. Анализ номенклатуры технических средств и способов 30 добывания информации

1.3.3. Новый вызов политике информационной безопасности

1.3.4. Анализ номенклатуры средств и способов защиты ин- 34 формации

1.4 Анализ противоречий предметной области и формулировка 41 задачи исследования

2. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ РЕАЛИЗАЦИИ УГРОЗ И 44 ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УЧЕБНОГО ПРОЦЕССА

2.1. Методический подход к разработке и выбору моделей

2.2. Обоснование моделей каналов утечки информации

2.2.1. Структура технического канала утечки информации.

2.2.2. Разработка модели нарушителя-злоумышленника

2.3. Модель мониторинга возможных каналов утечки информации в ходе учебного процесса 2.4 Разработка моделей защиты

2.4.1. Разработка структуры, графа и математической модели 72 защиты технических каналов утечки информации

2.4.2. Модель подавления технических каналов утечки ин- 77 формации

3. МЕТОДЫ ОЦЕНКИ ДОСТАТОЧНОСТИ МЕР ЗАЩИТЫ УЧЕБ- 85 НОГО ПРОЦЕССА ПО СПЕЦИАЛЬНЫМ Д ИСЦИПЛИНАМ

3.1. Содержание организационных и технических мер обеспече- 85 ния информационной безопасности и оценка их достаточности

3.1.1. Организационные меры защиты учебного процесса

3.1.2. Организационно-технические меры защиты

3.1.3. Технические меры защиты

3.2. Метод обоснования структуры и аппаратных средств систе- 93 мы комплексного мониторинга возможных каналов утечки информации

3.2.1. Организационно-технический аспект создания ком- 93 плексной системы мониторинга

3.2.2.Экономический аспект создания КСМ

3.3. Технология оценки достаточности мер защиты.

3.3.1. Методика определения степени опасности угрозы кон- 99 фиденциальности информации

3.3.2. Методика оценки эффективности защиты от утечки ин- 106 формации за счет ПЭМИ(Н)

3.3.3. Роль и место системы управления доступом в выделен- 109 ные помещения

3.3.4. Метод разграничения и контроля доступа к информаци- 116 онным ресурсам

3.3.5. Оценка вклада защитных мероприятий в обеспечение 121 защищенности учебного процесса на факультетах военного обучения

3.4. Основные рекомендации по повышению уровня защищенно- 122 сти учебного процесса с использованием АУТК

Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Супрун, Александр Федорович

Актуальность темы. Проблема защиты государственной тайны в учебном процессе образовательного учреждения высшего профессионального образования в современных российских условиях стоит крайне остро.

Одним из основополагающих организационных принципов обеспечения защиты государственной тайны является ограничение и стабилизация состава допущенных лиц, их тщательная предварительная проверка и сохранение определенного контроля за их деятельностью после прекращения контакта с информацией, составляющей государственную тайну.

Однако не менее важным является вопрос обеспечение защиты аудиторных и лабораторных помещений от утечки закрытой информации по различным каналам и недопущение угрозы конфиденциальности со стороны нарушителя-злоумышленника.

В РФ требования к системам комплексной защиты информации формируются, главным образом, на основе руководящих документов Государственной технической комиссии [18]. Однако эти требования носят декларативный и обобщенный характер, изложенный, в основном, на качественном уровне.

Этого явно недостаточно для построения перспективных и оценки существующих систем защиты. Возникает настоятельная потребность в научно-обоснованных, объектно-ориентированных и, желательно, количественно измеримых методах технико-экономической оценки информационной защищенности учебного процесса на факультетах военного обучения.

На сегодняшний день элементы системы информационной безопасности выбираются путем сравнительного анализа технических и экономических показателей предлагаемых на рынке средств защиты, которые включаются в состав комплексной системы защиты информации (КСЗИ).

Общие затраты на обеспечение информационной безопасности объекта согласно предъявляемым требованиям по защищенности определяются в спецификациях средств реализации плана защиты информации. Необходимо учитывать, что прямое сокращение рекомендуемых средств защиты неминуемо приведет к определенным брешам в системе безопасности.

Контроль за выполнение правил политики информационной безопасности возлагается на должностных лиц. Решение о достаточности проведения технических защитных мер принимается на основе данных мониторинга.

Анализ выполненных исследований показывает, что угрозы безопасности носят комплексный характер, поэтому системы мониторинга и защиты должны быть комплексными.

Для осуществления мер безопасности любая организация должна нести определенные затраты. Очевидно, что наиболее благоприятным для организаций является такое положение, когда уровень затрат на обеспечение информационной безопасности является рациональным, при котором необходимое состояние нормального функционирования системы защиты обеспечивается при минимальных затратах.

Срок службы системы обеспечения информационной безопасности достаточно продолжителен. На протяжении срока службы несколько раз может измениться состав её технических средств. Исходя из этого, одним из основных вопросов, решаемых лицами, принимающими управленческие решения, является задача рационализации состава технических средств (как варианта системы), обеспечивающих сохранение её эффективности на протяжении жизненного цикла.

Выполнение оценок достаточности мер защиты и экономической целесообразности выбранного варианта требует разработки моделей угроз и защиты.

Эти обстоятельства предопределили постановку актуальной научно-технической задачи - разработка технологии оценки достаточности мер защиты с использованием технико-экономических показателей.

Цель исследования - разработать методы оценки и обеспечения защищенности АУТК на основе создания комплекса моделей угроз и защиты при проведении учебного процесса на факультете военного обучения.

Объект исследования - система обеспечения информационной безопасности учебного процесса по закрытым дисциплинам в ГОУ ВПО.

Предмет исследования - методы обеспечения и оценки достаточности защитных мер.

Задачи исследования:

- проанализировать механизм реализации угроз конфиденциальности сведений, используемых в учебном процессе;

- разработать модели угроз;

- обосновать состав и функционирование системы мониторинга;

- предложить комплекс организационных и технических мер защиты;

- разработать методику оценки достаточности мер защиты и обосновать рекомендации по повышению информационной безопасности учебного процесса;

- разработать подход к оценке защищенности АУТК, используемых в учебном процессе.

Методы исследования: системный анализ, структурный синтез, теория вероятностей, исследование операций.

Научную базу исследования составили труды по теории автоматизированного управления, концепции создания КСЗИ, теории оценки эффективности сложных организационно-технических систем.

Кроме того, в процессе исследования автор использовал методологические основы обеспечения информационной безопасности телекоммуникационных и компьютерных систем, разработанные в Региональном учебно-научном центре информационной безопасности ГОУ СПбГПУ.

Нормативно-правовая база исследования:

Законы РФ:

1 «О местном самоуправлении» № 131 -2005.

2 «Об информации, информатизации и защите информации».

Государственные стандарты РФ по вопросам защиты информации:

3 ГОСТ Р 50739-95, ГОСТ Р 50922-96, ГОСТ Р 51275-99, ГОСТ Р 51583-2000, ГОСТ Р 51624-2000, ГОСТ РВ 50934-96.

Постановления Правительства РФ по вопросам защиты информации.

Руководящие документы Гостехкомиссии России.

Основные научные результаты, выносимые на защиту:

1. Методика оценки информационной безопасности АУТК.

2. Выявление наиболее существенных угроз безопасности реализации проведению учебного процесса с использованием АУТК.

3. Обоснование комплекса методик оценки достаточности мер защиты с учетом экономических показателей.

4. Разработка рекомендаций по обеспечению требуемого уровня безопасности учебного процесса

Новизна основных научных результатов состоит в том, что:

- формализованы модели утечки информативных сигналов;

- конкретизирована и уточнена модель нарушителя и формализована логика его действий применительно к АУТК при преодолении системы информационной защиты;

- обоснована структура и разработана математическая модель для оценки эффективности комплексной системы мониторинга;

- предложен новый подход к оценке эффективности подавления радиотехнического канала утечки;

- разработана методика оценки защищенности АУТК, используемых в учебном процессе;

- разработаны методики технико-экономического обоснования вклада различных мер защиты в безопасность учебного процесса с использованием АУТК;

- на основе технико-экономического анализа получены оценки различных мер защиты.

Достоверность основных научных результатов обеспечивается:

- применением апробированных общенаучных и специальных методов исследования;

- реализацией предложенных моделей и методик;

- непротиворечивостью полученных частных количественных оценок практике функционирования существующих элементов систем защиты.

Научная значимость основных результатов определяется развитием методологических положений теории обеспечения информационной безопасности в части формализации процесса защиты от угроз различного характера и вкладом в теорию функционально-стоимостного анализа сложных систем в части оценки неаддитивных параметров.

Практическая значимость состоит в доведении разработанных математических моделей до алгоритмов и расчетных методик, а также в использовании методик для обоснования организационных и технических требований к системе мониторинга и защиты сведений, составляющих государственную тайну, в учебном процессе высшего профессионального образования.

Практическая значимость работы подтверждена актами реализации Разработанных моделей и методов.

Апробация работы. Основные теоретические и практические результаты диссертационной работы докладывались и обсуждались на: научно-методическом семинаре «Проблемы риска в техногенной и социальной сферах» (СПбГПУ 2006 г.г.), семинаре «Реализация жилищной политики в Ленинградской области в 2006-2007 гг.», научных семинарах кафедры Национальная безопасность ГОУ ВПО «СПбГПУ».

Основные научные результаты опубликованы в 11 научных статьях и тезисах докладов на научных конференциях.

Объем и структура. Диссертация состоит из введения, трех глав, заключения и списка использованных источников из 69 наименований.

Заключение диссертация на тему "Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения"

ЗАКЛЮЧЕНИЕ

В диссертационной работе исследована система обеспечения информационной безопасности учебного процесса по закрытым дисциплинам при подготовке офицеров запаса в Государственных образовательных учреждениях высшего профессионального образования.

С использованием методов системного анализа, исследования операций, теории информации и теории оценки эффективности сложных организационно-технических систем рассмотрены вопросы обеспечения информационной безопасности и оценки достаточности защитных мероприятий с учетом экономического показателя.

В ходе исследования решены следующие задачи: на основе формализованного представления учебного процесса на ФВО ГОУ ВПО проанализированы критические информационные ресурсы и обоснованы реальные угрозы конфиденциальности информации;

- проанализированы пути реализации угроз конфиденциальности сведений, используемых в учебном процессе, и формализованы модели утечки информативных сигналов; разработаны модели угроз, конкретизирована модель нарушителя и формализована логика его действий при преодолении системы информационной защиты;

- обоснована структура и разработана математическая модель для оценки эффективности комплексной системы мониторинга; предложен новый подход к оценке эффективности подавления радиотехнического канала утечки информации; предложена методика оценки достаточности мер защиты; организационных и технических мер защиты;проведены вычислительные эксперименты, подтвердившие работоспособность модельного и методического ряда и выданы научно-обоснованные рекомендации по повышению информационной безопасности учебного процесса с использованием АУТК.По результатам диссертационного исследования разработаны предложения по использованию разработанных моделей и методик в других предметных областях.

Совокупность полученных основных и частных научных результатов позволяет сделать вывод о достижении цели исследования, а именно о том, что применение разработанных методик позволяет осуществить оценку достаточности мер защиты учебного процесса, обеспечивая при этом, за счет внедрения системы мониторинга, повышение защищенности при снижении или более рациональном распределении имеющихся материальных и финансовых ресурсов.

Библиография Супрун, Александр Федорович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Ададуров С.Е., Корниенко А.А. Методы обнаружения и оценивания аномалий информационных систем.//Материалы 10-й Международной конференции «ИнфоТранс-2005»СПб, ПГУПС, 2005.

2. Алфимов М.В., Циганов С.А. От научной идеи до практического результата. М.: Янус-К. - 2000.

3. Андриенко А.А., Максимов Р.В. Защита информации. Ч. 1, 2 СПб.: ВУС, 2004.

4. Бабиков В.Н. Диссертация на соискание ученой степени кандидата технических наук. СПб, СПбГПУ, 2006.

5. Бабиков В.Н., Кляхин В.Н. Алгоритм формализованной постановки задачи защиты информации. //Сб. трудов 9-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности». Т.4, РАРАН, СПб., 2006.

6. Бабиков В.Н., Кляхин В.Н. Угрозы безопасности автоматизированной системе ОСОДУ.// Материалы 2-й научно-практической конференции «Реализация государственной жилищной политики в Ленинградской области». СПбГПУ, 2005.

7. Барсуков B.C., Водолазкий В.В. Современные технологии безопасности: интегральный подход-М.: «Нолидж», 2000.

8. Буйневич М.В., Кляхин В. Н. Сущность и содержание концепции защиты информации при проведении научных исследований//Безопасность информации. Компьютерные технологии, 2003, № 3.

9. Бутырский Г.В., Ивченко А.И. Информационное обеспечение АСУ-Л.:ВМА, 1991.

10. Бухарцев Ю.А., Ильин В.Е., Кудрявцев А.И., Куликов В.А. и др. Автоматизированные информационные системы-Л.: ВАС, 1988.

11. Гейн К., Сарсон Т. Системный структурный анализ: средства и методы.-М.: Эйтекс, 1992.

12. ГОСТ 34.003-90 Автоматизированные системы.

13. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования.

14. ГОСТ Р 50922-96. Защита информации. Основные требования и определения.

15. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

16. ГОСТ Р 51583-2000. Порядок создания автоматизированных систем в защищенном исполнении.

17. ГОСТ РВ 50934-96. Защита информации. Организация и содержание работ по защите информации об образцах военной техники от технических разведок.

18. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

19. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения

20. Гостехкомиссия России. Руководящий документ. Концепция активного противодействия.

21. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.

22. Гостехкомиссия России. Руководящий документ. Специальные требования и рекомендации по защите информации.

23. Градов А.П., Кузин Б.Н и др. Принципы и модели управления предпринимательским климатом региона. СПб., Региональная экономика, 2003.

24. Гусев B.C. О некоторых подходах к обеспечению комплексной безопасности хозяйствующих субъектов СПб.: 1999.

25. Доценко С.М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей/Конфидент, 2000, № 2.- С. 16-22.

26. Евграфов В.Г., ГубинскийА.И. Информационно-управляющие человеко-машинные системы: Исследование, проектирование, испытания: справочник- М.: Машиностроение, 1993. 527с.

27. Емельянов А.А., Бочков М.В., Малыш В.Н. Алгоритм адаптивной защиты информации от НСД в корпоративной компьютерной сети// Проблемы информационной безопасности, № 3, 2004.

28. Закон Российской Федерации «О государственной тайне» (Постановление Верховного Совета Российской Федерации от 21.07.93 № 5485-1, № 5486-1).

29. Закон Российской Федерации «Об информации, информатизации и защите информации» (Принят Государственной Думой 25.01.95).

30. Захаров С.Г., Супрун А.Ф. Человек и его безопасность в условиях электромагнитных излучений. /А.Ф.Супрун//: Изд-во СПбГТУ, 1996.-С. 10-53.

31. Зегжда П.Д., Ивашко A.M. Как построить защищенную информационную систему. СПб: Мир и семья-95, Интерлайн, 1998.

32. Каторин Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. СПб.: Полигон, 2000.-896 с.

33. Костин Н.А. Проблемы информационной безопасности России в оборонной сфере/Безопасность информационных технологий, №3, 1995 123 с.

34. Костров А.В. Системный анализ и принятие решений Владимир: ВГТУ, 1995.

35. Кравченко В.И. Грозозащита радиоэлектронных средств: Справочник. М.: Радио и связь, 1991. - 264 с.

36. Кусов Е.В. Оптимизация кратности контроля. Проблемы информационной безопасности. Компьютерные системы. 2006, № 4.

37. Ларичев О.И., Мошкович Е.М. Качественные методы принятия решений-М.: Наука, 1996.

38. Ленчук С.И. Основы защиты военно-технических объектов от ЭМИ. -СПб. ВИКИ, 1994.-253 с.

39. Матвеев В.В. Методический подход к оценке эффективности средств и способов защиты объектов. Труды 8-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности», т.4, РАРАН, 2005.

40. Матвеев В.В. Организационные, технические и методические аспекты обеспечения безопасности особо важных и потенциально опасных объектов Монография. СПб, СПбГПУ, 2005.

41. Матвеев В.В., Супрун А.Ф. Рекомендации по обеспечению информационной безопасности учебного процесса на ФВО ГОУ ВПО. Пробле мы риска в техногенной и социальной сферах. /А.Ф. Супрун// Материалы конференции. Вып.4. :Изд-во СПбГПУ, 2005.- С. 34-39.

42. Матвеев В.В., Супрун А.Ф. Обоснование моделей каналов утечки ' информации./В.В.Матвеев// Материалы конференции в рамках XXXV Неде-£ ли науки СПбГПУ.-СПб: Изд-во САПбГПУ, 2006.-С. 126-132.

43. Николаев Ю.Н. Проектирование защищенных информационных технологий.- СПб.: СПбГТУ, 1997.

44. Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки потехническим каналам (Постановление Совета Министров Правительства РФ от 15.09.93 г. №912-51).

45. Прайс-лист. Технические системы обеспечения безопасности. -М.: ЗАО «Научно-производственный центр «НЕЛК»», 2004.

46. Просихин В.П., Зегжда П.Д. Обеспечение безопасности управления системами передачи данных в электроэнергетике.// Проблемы информационной безопасности, № 1,2005.

47. Расторгуев С. П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения. Зашита информации. Конфидент. № 2, 2001, с. 26-29

48. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях М.: Радио и связь, 1999.

49. Саенко И.Б. и др. Активный аудит действий пользователей в защищенной сети.//3ащита информации. Конфидент.2002, №4-5.

50. Симонов С. М. Анализ рисков в информационных системах. Практические аспекты. Защита информации. Конфидент, № 2, 2001. С. 48-53.

51. Симонов С. М. Методология анализа рисков в информационных системах. Защита информации. Конфидент, №1, 2001. С 72-76.

52. Староверов Д.В. Оценка угроз воздействия конкурента на ресурсы организации. Защита информации. Конфидент, №2, 2000 г., с. 58-62.

53. Степанов Е.А., Корнеев И.К. Специальные требования и рекомендации по защите информации. Информационная безопасность и защита информации- М.: Инфра-М, 2001.

54. Супрун А.Ф. Необходимость и способы защиты информации в учебном процессе факультетов военного обучения. Проблемы риска в техногенной и социальной сферах. /А.Ф. Супрун// Материалы конференции. Вып.4.: Изд-во СПбГПУ, 2005.- С. 103-112.

55. Супрун А.Ф. О защите информации в экономической системе управления мегаполисом./А.Ф. Супрун// Материалы семинара «Реализация жилищной политики в Ленинградской области в 2006-2007 гг.»: Изд-во СПб, 2006.-С.95-97.

56. Супрун А.Ф., Матвеев В.В. Разработка структуры, графа и математической модели защиты технических каналов утечки. /А.Ф. Супрун// Материалы XXXV Недели науки СПбГПУ.: Изд-во СПбГПУ, 2006.- С. 18-22.

57. Технические системы и средства защиты информации. Информационные материалы. М.: ЗАО «Научно-производственный центр «НЕЛК»», 2004.

58. Тумоян Е.П., Федоров В.М., Макаревич О.Б. Перспективы использования голосовой идентификации в системах управления доступом. Таганрог: -ТРТУ.- 1999.

59. Хомоненко А.Д. Численные методы анализа систем и сетей массового обслуживания. М.: МО СССР, 1991.

60. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта / Конфидент, 2000, № 1.- С. 72 86.