Контакты
Подписка
МЕНЮ
Контакты
Подписка

Информационная безопасность техногенных объектов. Обеспечение информационной безопасности объекта ТЭК на примере нефтеперерабатывающего завода

В рубрику "Комплексные системы безопасности" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Информационная безопасность техногенных объектов. Обеспечение информационной безопасности объекта ТЭК на примере нефтеперерабатывающего завода

Рост автоматизации производственно-хозяйственных процессов крупных промышленных предприятий и активное внедрение информационных технологий привели к значительному увеличению информационной среды предприятий. Одно из следствий этого процесса - повышение вероятности утечки, потери или порчи информации, которая влияет на обеспечение безопасности объекта

С.Ю. Кондратьев
Заместитель начальника службы безопасности ОАО "Московский НПЗ"

Ю.М. Надеждин
Начальник отдела технических средств службы безопасности ОАО "Московский НПЗ"

Определимся с понятиями

В статье "Особенности обеспечения безопасности техногенных объектов" (см. журнал "Системы безопасности" № 3, 4 за 2006 г.) нами сформулировано операционное определение комплексной безопасности техногенного объекта (ТО) как состояние требуемой защищенности ТО в целом от реализации угроз, достигаемое путем применения образующей единую целостность совокупности взаимодействующих мероприятий по обеспечению специализированных видов безопасности. Это означает, что система обеспечения комплексной безопасности должна охватывать все виды безопасности, в том числе информационной, и учитывать взаимовлияние и взаимодействие мероприятий по их обеспечению. В таком же ключе нами сформулировано и понятие информационной безопасности техногенного объекта как состояние требуемой защищенности информационной среды ТО (информационных систем, процессов и ресурсов), обеспечивающее ее формирование, использование и развитие в интересах личности, общества и хозяйствующего субъекта. Таким образом, система обеспечения информационной безопасности представляет собой комплекс организационных, административно-правовых, программно-технических и иных мероприятий, направленных на защиту информационной среды. К объектам комплексной интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся:

  • информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей);
  • информационные процессы (процессы восприятия, накопления, обработки и передачи информации, обеспечиваемые информационными системами и средствами передачи данных);
  • информационные ресурсы - совокупность данных, представляющих ценность для предприятия и выступающих в качестве материальных ресурсов: основные и вспомогательные массивы данных, хранимые во внешней памяти и входящие документы (см. Першиков В.И., Савинков В.М. Толковый словарь по информатике. - М.: Финансы и статистика, 1991. -543 с.).

Принципы построения СОИБ

В рамках комплексной интегрированной системы обеспечения безопасности (КИСОБ) система обеспечения информационной безопасности (СОИБ) может эффективно функционировать, только являясь ее подсистемой, построенной на единых принципах и методологии, то есть будучи комплексной и интегрированной. Основные принципы построения СОИБ как подсистемы КИСОБ:

  • интегрированность (то есть сопряжение со всеми технологическими комплексами, обеспечивающими информационную деятельность);
  • комплексность (то есть эта система должна быть целостной, несмотря на разнообразные используемые средства);
  • адаптивность к изменению и дополнению мер, направленных на обеспечение информационной безопасности, к применению средств защиты;
  • эффективность (достижение цели должно осуществляться минимумом сил и средств);
  • надежность, простота технического обслуживания и удобство эксплуатации;
  • защищенность (то есть в самой системе должны быть заложены функции самовосстановления).

Способы защиты

В соответствии с решением Коллегии Гостехкомисси и Росси и № 7.2/02.03.01 "Специальные требования и рекомендации по технической защите конфиденциальной информации", защита информационной среды достигается выполнением мероприятий и применением (при необходимости) средств защиты информации по предотвращению утечки информации или воздействия на нее по техническим каналам за счет несанкционированного доступа к ней, по предупреждению преднамеренных программно-технических воздействий с целью нарушения целостности (уничтожения, искажения) информации в процессе ее обработки, передачи и хранения, нарушения ее доступности и работоспособности технических средств. Выполнение этих задач обеспечивается такими типовыми способами, как:

  • физическая защита оборудования и элементов локальной сети от несанкционированных действий;
  • защита средствами локальной сети;
  • криптозащита;
  • защита средствами операционной системы;
  • защита на уровне протокола передачи данных.

Однако, имея узкую специальную направленность, эти средства защиты не интегрированы в единый комплекс. Во всяком случае на рынке услуг по обеспечению информационной безопасности такие предложения не представлены. Как же можно решить эту задачу?

Технические меры обеспечения информационной безопасности

Рассмотрим один из компонентов СОИБ - технические меры обеспечения информационной безопасности. Исходя из сложности задач, они должны предусматривать все направления защиты, главным из которых, несомненно, представляется направление по защите информационных ресурсов. В содержательном плане защита информации предполагает защиту от:

  • утечки защищаемой информации (несанкционированный доступ к защищаемой информации);
  • несанкционированного воздействия на защищаемую информацию (изменение, уничтожение, копирование, блокирование доступа к информации; утрата, уничтожение носителя информации, сбой функционирования носителя информации);
  • непреднамеренного воздействия на защищаемую информацию (ошибки пользователя, сбой технических и/или программных средств, природные и иные воздействия и т.д.);
  • проявлений недекларированных возможностей и специальных программно-технических воздействий, а также программных вирусных воздействий, непреднамеренных дефектов в программном обеспечении, сбоев и отказов технических средств и т.д.

СОИБ техногенного объекта

Для определения механизмов реализации СОИБ опасного производственного объекта в области защиты информации необходимо учитывать, что в его локально-вычислительных сетях циркулируют сигналы не только информационного, но и управляющего характера. Надо отметить, что для опасного производственного объекта значение достоверности формирования и доставки до исполнительного устройства управляющего сигнала систем обеспечения безопасности очень важно, особенно для предупреждения наступления нежелательных событий, которые могут происходить в любой сфере деятельности предприятия. В этой связи вполне очевидно, что решение вопроса по защите информации (сигналов) можно обеспечить, только применяя комплексный подход к обеспечению информационной безопасности. В качестве примера рассмотрим обычную локально-вычислительную сеть предприятия. Защищенность такой сети, то есть ее способность противостоять НСД к программам и данным, а также их случайному искажению или разрушению внешним хакером или внутренним злоумышленником определяется, по нашему мнению, тремя параметрами. Первый параметр - устойчивость средств, защищающих сеть, иными словами, их способность при выведении из устойчивого состояния, самостоятельно возвращаться в это состояние, противостоять влиянию искажений входных данных или сбоев либо отказов аппаратуры на результат выполнения задачи. Таких средств может быть несколько - системы обнаружения атак, антивирусные системы, системы контроля содержимого и т.д. - они, однако, только выявляют сам факт взлома защитной системы. Второй параметр, влияющий на защищенность сети, - это качество настройки (адаптация системы к условиям применения с целью улучшения ее функциональных характеристик) и конфигурации (компоновка систем с четким определением характера, количества, взаимосвязей и основных характеристик функциональных элементов) системы защиты. Этот параметр, так же как и первый, зависит от человеческого фактора.

И, наконец, третий параметр - быстрота реагирования на атаки злоумышленников не только со стороны автоматизированных средств защиты, но и со стороны специалистов, отвечающих на предприятии за безопасность. В существующих системах, защищающих сеть, нет механизма, предусматривающего:
а) фиксацию попыток взлома системы;
б) автоматизацию процесса выдачи тревожного сигнала об угрозе взлома и доведения этого сигнала до соответствующих специалистов;
в) локализацию, пресечение нарушения и возврат систем в устойчивое состояние.
В данном случае решение этих проблем также отдается на откуп "человеческому фактору". Как снизить его влияние?

Методика декомпозиции угроз

Нами разработана оригинальная методика редукционной декомпозиции угроз, которая позволяет с учетом влияния "человеческого фактора" эффективнее решать задачи по обеспечению информационной безопасности с помощью не только имеющихся систем защиты информации, но и других средств, которые к ней не относятся. Для наглядности рассмотрим пример использования данной методики в случае декомпозиции угрозы "Неправомерный доступ к компьютерной информации" (см. рисунок). На рисунке изображено своеобразное дерево события, позволяющее нам определить ранние признаки формирования угрозы, в частности, неправомерного доступа к компьютерной информации (ст. 272 УК РФ). Декомпозиция показывает причинно-следственные связи, приводящие к обнаружению процесса реализации данной угрозы. Например, использование субъектом доступа неучтенного цифрового носителя (обозначено красной линией) приводит к нарушению порядка и правил ведения электронного делопроизводства, возникновению тревожного сигнала системы защиты информации, формируемого программными средствами (программным обеспечением - ПО) ИТС СЗИ. Другая реализация угрозы (она обозначена синей линией) выявляется, когда субъект, не имеющий права доступа, предпринимает попытку кражи информационного ресурса путем проникновения в контролируемую зону или в контролируемое помещение. Тревожный сигнал о процессе реализации угрозы формируется в первом случае системой охраны локальных зон (СОЛЗ) с помощью ТВ-камеры, во втором - системой охранной сигнализации (СОС) с помощью датчика СОС. Кроме того, предусмотрено использование специальной информационно-технической системы защиты информации в тех случаях, когда необходимо проводить поисковые мероприятия по обнаружению технических устройств съема информации и нарушений правил учета цифровых носителей информации. В то же время при решении задачи защиты информации максимально используются возможности всех систем обеспечения безопасности, применяемых на предприятии, в том числе систем обеспечения физической безопасности (систем охранной сигнализации, контроля и управления доступом, охраны локальных зон), систем коммерческого учета, систем обеспечения промышленной, пожарной безопасности. Необходимо отметить, что выявление признаков формирования угроз на ранней стадии предполагает более простую и эффективную организацию мероприятий по локализации и пресечению нежелательных процессов.

Возникает возможность автоматизации процессов взаимодействия систем, что позволяет значительно снизить влияние "человеческого фактора". Каким образом это можно сделать - задача уже техническая, и здесь для принятия соответствующего решения имеется большое поле деятельности. Изложенный подход к решению задач обеспечения информационной безопасности в рамках комплексной интегрированной системы обеспечения информационной безопасности позволяет не только эффективно препятствовать любым попыткам воздействия на информационную среду, но и обеспечивать при этом надежность, устойчивость и живучесть самой СОИБ и КИСОБ в целом, а также оперативность реакции на эти атаки и организацию процессов их локализации.

Опубликовано: Журнал "Системы безопасности" #5, 2006
Посещений: 18422

  Автор

Кондратьев С. Ю.

Кондратьев С. Ю.

Заместитель начальника службы безопасности ОАО "Московский НПЗ"

Всего статей:  4

  Автор

Надеждин Ю. М.

Надеждин Ю. М.

начальник отдела службы безопасности ОАО "Московский НПЗ"

Всего статей:  3

В рубрику "Комплексные системы безопасности" | К списку рубрик  |  К списку авторов  |  К списку публикаций