Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ




Филиппов Александр Николаевич

 

Исследование МЕТОДОВ ЗАЩИТЫ КАНАЛА ДАННЫХ   

             В СОСТАВЕ САПР

 

Направление 210200.68 - «Проектирование и технология электронных средств»

Специализация 210200.68-05 – Информационные технологии проектирования электронных средств

 

 

автореферат

 

диссертации на соискание степени

магистра техники и технологии

 

 

Орел 2012


 

Работа выполнена на кафедре «ЭВТИБ» Государственного университета учебно - научно производственного комплекса    г.Орел

 

 

Научный руководитель:

доктор технических наук, профессор                                        А.И.Суздальцев

 

Рецензент                                                                                       П.О. Архипов

к.т.н., старший научный сотрудник

 института проблем

 информатики РАН (Орловский филиал)

        

 

 

Защита диссертации состоится «27» июня 2012 г. В 10-00 часов на заседании государственной аттестационной комиссии по адресу: г. Орел, Наугорское шоссе, 29

 

 

С диссертацией можно ознакомиться в библиотеке университета.

 

 Автореферат подготовлен «20» июня  2012 г.

 

Секретарь государственной

аттестационной комиссии                                                       С.И.Иванова

 




ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы.С постепенным возрождением российской оборонной промышленности (да и не только оборонной) защита информации становится одной из важных составляющих всего процесса управления предприятием. Авиасалон МАКС-2010, прошедший в августе в г.Жуковском, подтвердил это. Многие представители научных и производственных предприятий авиакосмической отрасли интересовались тем, как решается эта проблема в представленных на салоне программных комплексах автоматизированного проектирования и технологической подготовки производства.

Крупный вклад в развитие теории и практики безопасности сложных информационных систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли отечественные ученые, В их числе академики Н. А. Кузнецов, В. А. Садовничий, К. В. Фролов, а также такие известные ученые, как В, А. Герасименко, А. А, Грушо, П. Д. Зегжда, В. А. Копявский, Г, О, Крылов, А. А. Малюк, Б. А- Погорелов, С. П. Расторгуев, В. Н. Саблин, А. А. Стрельцов, М. П. Сычев, А. Ю, Щербаков и другие. Ими была сформирована теоретическая и практическая база для разработки теоретических положений и практического использования средств защиты информации, электронных документов и информационных технологий электронного документооборота.

В научных исследованиях в области информационной безопасности вышеперечисленных ученых выделяются два качественно разных направления. Первое - это зашита информации в форме сведений на традиционном носителе (бумажном, магнитном, оптическом). Второе -зашита процессов преобразования информации - технологий, инвариантных к содержанию защищаемой информации. Несмотря на значительные достоинства каждого из этих направлений, проблема комплексного применения методов и средств защиты обоих направлений к настоящему времени недостаточно полно изучена и освещена, отсутствуют методики оценки эффективности системы защиты электронного документооборота на предприятиях.

На практике, на большинстве предприятий и в организациях существуют два основных подхода к созданию защищенных автоматизированных информационных систем: фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д. При комплексном подходе защитные функции внедряются в САПР на этапе ее разработки и развертывания, и являются ее неотъемлемой частью, при этом защищается не только информация в форме сведений на носителе, но и процессы преобразования информации. Несмотря на свои достоинства второй подход имеет существенный недостаток - он не обеспечивает полную и достаточную защиту информационной системы предприятия от новых и перспективных угроз. Этот недостаток можно исключить путем создания стандартизованных интерфейсов взаимодействия элементов системы защиты САПР предприятия. Тогда становится возможным подключение новых механизмов защиты, поддерживающих этот стандартный интерфейс взаимодействия и предотвращающих нанесение вреда от новых видов угроз, а так же изменение конфигурации архитектуры системы защиты электронного документооборота предприятия в короткий промежуток времени.

Целью работы является повышение эффективности системы защиты информации в САПР в рамках существующих автоматизированных систем предприятий. Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:

• разработана универсальная архитектура, позволяющая создавать комплексную систему защиты электронного документооборота предприятия, способную противостоять актуальным угрозам и атакам;

• показано, что архитектура системы защиты должна строиться исходя из требуемого уровня защиты, определяемого на основе требований руководящих документов ФСТЭК России, расширенных дополнительными требованиями, сформулированными на основе статистики осуществленных и прогнозируемых атак на АСУ предприятия;

• разработана методика количественной оценки эффективности защиты электронного документооборота предприятия, позволяющая использовать в расчетах данные статистики реализованных атак, удельную стоимость защищаемых электронных документов, стоимость механизмов системы защиты, а также производительность автоматизированной информационной системы;

Практическая значимость работы заключается в следующем:

• разработанная методика позволяет моделировать архитектуру комплексной системы защиты АСУ предприятия в зависимости от финансовых средств, выделяемых бюджетом предприятия на ее создание или развитие, а также допустимого снижения производительности АСУ при внедрении новых механизмов защиты.

Проведенные исследования и полученные результаты могут быть использованы для создания, внедрения и управления комплексной системой защиты информации в САПР в составе АСУ предприятия

Апробация работы.Основные результаты работы докладывались на межвузовской научно – практической конференции «

Публикации.Материалы, отражающие основное содержание и результаты диссертационной работы опубликованы в материалах научно-технических конференций

В первой главе проведен анализ методов защиты информации от несанкционированного доступа САПР

Система обеспечения информационной безопасности любого предприятия будет эффективной, только являясь составным элементом комплексной интегрированной системы безопасности предприятия (КИСБ).

Структура корпоративной сети САПР (И.П.Норенков) представляет сложную взаимодействующую систему технических и программных средств (рис.1).

 

Рис. 1 - Структура корпоративной сети САПР

САПР РЭА создаются на базе программно-технических средств импортного производства, в их составе повсеместно используются англоязычные версии операционных систем, не прошедшие сертификацию на соответствие требованиям информационной безопасности. При проектировании системы защиты информации САПР РЭА также превалирует формальный подход. Формально перечень подсистем системы информационной безопасности обычно соответствует требованиям Гостехкомиссии России, но фактический состав решаемых ими задач, как правило, узок и не соответствует современным требованиям, предъявляемым к защите ИТКС. Например, в перечень инструментальных средств подсистемы обнаружения вторжений включаются только средства антивирусной защиты, а программы, реализующие функции обнаружения сетевых атак, отсутствуют. Имеют место случаи реализации системы информационной безопасности стандартными средствами операционных систем (ОС) производства Microsoft, что совершенно недостаточно для ключевых систем. Эти операционные системы содержат значительное количество документированных уязвимостей, т.к. установка пакетов обновлений ОС и приложений, как правило, не производится.

Выводы:

Требования руководящих документов органов исполнительной
власти в современных условиях можно признать как минимальными.
Выявленные в ходе исследования наиболее вероятные угрозы и источники атак, позволили сформулировать дополнительные требования к защите документов основными из которых являются:

А. Защиту внешнего электронного документооборота (ЭД) необходимо организовывать от следующих атак: вирусы и трояны, отказ в обслуживании, атаки на конкретные сервисы, переполнение буфера, сбор информации об объекте защиты, атаки на маршрутизацию. Архитектура системы защиты внешнего ЭД должна содержать:

• механизм антивирусной защиты;

• механизм предотвращения атак на конкретные сервисы с продуманным алгоритмом ответных действий в случае обнаружения атак;

• механизм контроля корректности загруженных в память компьютера данных;

• механизм предотвращения перегрузки АСУ от множественных запросов злоумышленника;

• механизм предотвращения сбора информации об АСУ предприятия, отвечающей за внешний ЭД;

• механизм предотвращения раскрытия информации, передаваемой в электронных документах.

Б. Защиту внутреннего ЭД необходимо организовывать от следующих атак: социальная инженерия, атака на средства аутентификации, повышение привилегий, постороннее ПО, преодоление ограничений па уровне firmware, внутри сегментное прослушивание. Архитектура системы защиты внутреннего ЭД должна содержать:

• механизм контроля корректности задаваемых паролей для доступа
к защищаемым ресурсам;

• механизм фиксации атак на средства аутентификации с продуманным алгоритмом автоматических ответных действий в случае обнаружения атаки;

• механизм контроля целостности ПО (предотвращение изменения ПО и добавления нового ПО);

• механизм автоматического обновления ПО на более новое из доверенных архивов ПО;

• механизм контроля деятельности сотрудника при доступе в сеть предприятия;

• механизм сокрытия информации об используемом firmware.

Во второй главеисследованы  методики оценки эффективности защиты ЭД, приведенных в российских научных изданиях, что позволило провести классификацию этих методик, а так же выявить их сильные и слабые стороны. Уяснение содержания существующих методик показало, что наиболее приемлемым механизмом определения эффективности защиты ЭД предприятия может стать метод оценки на основе коэффициента защищенности, который предложено рассчитывать исходя из четырех критериев:

• удельная стоимость защищаемых ЭлД;

• вероятность взлома;

• стоимость СЗИ;

• производительность АИС.

При этом оптимизационная задача оценки эффективности защиты будет сводиться к обеспечению необходимого уровня защищенности при минимальной стоимости системы защиты и минимальном влиянии ее на производительность АСУ предприятия. КСЗЭД предприятия в своем составе должна иметь: механизмы обеспечения защиты ЭД, механизмы управления механизмами защиты и механизмы общей организации работы системы.

Проведенные расчеты показали, что выполнение требований по организации защиты ЭД, определенные рядом нормативно-правовых документов Российской Федерации, обеспечивает защиту электронного документооборота от существующих на сегодня угроз с уровнем защищенности не выше 0,93 - 0,94 и не удовлетворяют в полной мере всем современным условиям. В ходе проведенных исследований установлено, что введение дополнительного механизма защиты от новой, одной конкретной угрозы, позволяет достичь вероятности отражения этой угрозы равной 0,999, что вполне соответствует современным требованиям защиты. Результаты расчетов для каждого дополнительного механизма защиты ЭД от конкретной угрозы, а также результаты расчета в случае установки одновременно всех предлагаемых в работе дополнительных механизмов защиты показывают, что их введение позволяет достичь высокого значения уровня защищенности электронного документооборота близкого к 1.

Разработанная архитектура комплексной системы защиты электронного документооборота (КСЗЭД) предприятия обеспечит информационную совместимость всех ее составных элементов, автоматизированное управление процессами защиты по времени, близкому к реальному, системное взаимодействие служб предприятия, привлекаемых для обеспечения защиты информации, возможность наиболее эффективной защиты электронных документов предприятия.

На основе выявленных особенностей защиты электронного документооборота, предлагается организацию КСЗЭД предприятия осуществлять применительно к современной системе информационной безопасности в соответствии с требованиями международного стандарта ISO 17799.

 

 

В третьей главе предложена реализация концепции единой системы защиты на примере САПР «КОМПАС – 3D» (рис.2)

 

Рис. 2 – Структура системы «Компас»

 

Система обеспечивает:

• мониторинг и контроль работы пользователей ИС;

• выявление и блокирование действий пользователей, нарушающих заданную политику безопасности ИС;

• сбор доказательств, необходимых для расследования инцидентов, связанных с нарушением пользователями ИС заданной политики безопасности;

• мониторинг работы приложений, запущенных на рабочих станциях пользователей.

Таким образом, служба безопасности предприятия сможет легко контролировать работу конструкторов и технологов, пресекая попытки несанкционированного копирования документов, отправки их по электронной почте или других запрещенных действий.

Однако могут возникнуть двойственные ситуации, когда, например, необходимо передавать какие-либо чертежи с компьютера на компьютер по локальной сети. Если такая возможность для данного пользователя закрыта, то возникает противоречие между производственными задачами и задачами защиты информации. Его можно решить административными методами, временно разрешив общение между машинами, однако это, во-первых, требует длительных согласований, а во-вторых, открывает канал передачи данных. Но можно поступить и по-другому — использовать систему КОМПАС-Защита (рис.3), которая не запрещает специалистам обмениваться чертежами, моделями и другими документами КОМПАС, а просто защищает эти файлы кодом. При этом для работников предприятия внешне ничего не меняется, но прочитать такой файл «на стороне» будет невозможно.

Сегодня промышленный шпионаж достиг таких высот, что информацию можно считывать не только с магнитных носителей посредством доступа к компьютеру через сети, но и с помощью специальных средств и через системы электропитания, через акустические каналы и т.п. Чтобы избежать этого, можно устанавливать системы КОМПАС на специально защищаемые компьютеры, поставляемые компанией «РНТ». ПЭВМ, выпускаемые компанией «РНТ», являются основными техническими средствами обработки информации, выполненными в защищенном по ПЭМИН исполнении, и позволяют обрабатывать информацию на объектах информатизации 1, 2 и 3-й категорий. Для решения различного рода задач компания производит ПЭВМ «Обруч» класса «Рабочая станция». ПЭВМ имеет BIOS, сертифицированный на отсутствие недекларированных возможностей (Сертификат № 438 Гостехкомиссии РФ).

Лучшие результаты могут быть достигнуты совмещением программной защиты и специальных мероприятий. К ним относится организация специальной службы. Никакая самая совершенная система кодирования не сможет защитить файлы, если «промышленным шпионом» является, например, администратор системы. Именно поэтому наилучшие результаты достигаются только комплексом из программно-аппаратных мер и мероприятий организационно-административного характера.

 

 

 

 

Рис. 3. - КОМПАС-Защита: работа в отделах крупной промышленной компании с индивидуальной политикой безопасности

 

Практика внедрения всех предлагаемых в работе дополнительных механизмов защиты показала, что предприятие для организации КСЗЭД должно выделить значительные финансовые средства. Это может стать экономически не выгодным для него в данный момент времени. Наиболее целесообразным организацию КСЗЭД осуществлять поэтапно: сначала вводить механизмы, обеспечивающие степень защищенности равную 0,99, а

затем, в ходе эксплуатации – остальные.

ПУБЛИКАЦИИ

1.

2.

 

 










Последнее изменение этой страницы: 2018-04-11; просмотров: 175.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...