Uploaded by spoofan

АВТОМАТИЗИРОВАННОЕ УПРАВЛЕНИЕ МНОГОУРОВНЕВЫМ ДОСТУПОМ К ИНФОРМАЦИОННОМУ И ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ

advertisement
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования «Московский государственный
технологический университет «СТАНКИН»
На правах рукописи
Кузнецова Наталия Михайловна
АВТОМАТИЗИРОВАННОЕ УПРАВЛЕНИЕ МНОГОУРОВНЕВЫМ
ДОСТУПОМ К ИНФОРМАЦИОННОМУ И ПРОГРАММНОМУ
ОБЕСПЕЧЕНИЮ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ
Специальность: 05.13.06 Автоматизация и управление технологическими
процессами и производствами (технические системы)
Диссертация на соискание учѐной степени
кандидата технических наук
Научный руководитель:
к.т.н., д.с.н., профессор,
Карлова Татьяна Владимировна
Москва – 2014
2
Оглавление
ГЛАВА 1. ИССЛЕДОВАНИЕ И АНАЛИЗ ТЕОРЕТИЧЕСКИХ ОСНОВ
РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ И ПРОГРАММНЫМ
РЕСУРСАМ АСУТП, АСУП АСТПП ПРЕДПРИЯТИЯ ............................................ 9
1.1 Анализ особенностей обработки информации в АСУТП, АСУП, АСТПП
с точки зрения защиты информационного и программного обеспечения от
внутренних угроз ............................................................................................................. 9
1.2 Анализ угроз нарушения параметров защиты информационного и
программного обеспечения автоматизированных систем предприятия, путей их
предотвращения............................................................................................................. 17
1.3 Анализ причин утечек информационных ресурсов
АСТПП
1.4
АСУТП, АСУП,
....................................................................................................................... 25
Анализ
использования
основных
методов
детектирования
информационного контента ......................................................................................... 33
1.5 Общая методика в области обеспечения защиты информационных и программных
ресурсов АСУТП, АСУП, АСТПП...................................................................................... 38
1.6 Постановка основных задач проектируемой автоматизированной
системы
разграничения
доступа
к
информационному
и
программному
обеспечению .................................................................................................................. 39
Выводы из главы 1 .............................................................................................. 42
ГЛАВА
2.
ПОСТАНОВКА
ЗАДАЧ
АВТОМАТИЗИРОВАННОГО
УПРАВЛЕНИЯ МНОГОУРОВНЕВЫМ ДОСТУПОМ К ИНФОРМАЦИОННЫМ
И ПРОГРАММНЫМ РЕСУРСАМ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ ........ 43
2.1 Постановка основных задач автоматизированной системы разграничения
доступа к информационному и программному обеспечению предприятия согласно
методике управления многоуровневым доступом..................................................... 43
2.2 Разработка основных путей решения задач автоматизированной системы
разграничения доступа к информационному и программному обеспечению ........ 47
3
2.3 Решение задач автоматизированной системы разграничения доступа к
информационному и программному обеспечению ................................................... 52
2.4 Исследование дополнительных задач, решаемых автоматизированной
системой
разграничения
доступа
к
информационному
и
программному
обеспечению .................................................................................................................. 55
Выводы из главы 2 .............................................................................................. 56
ГЛАВА 3. МЕТОДИКА КОНТРОЛЯ РАБОТЫ С ИНФОРМАЦИОННЫМ И
ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ АСУТП, АСУП, АСТПП ПРЕДПРИЯТИЯ
НА ОСНОВЕ РАЗРАБОТКИ ПРИМЕНЕНИЯ КРИПТОАНАЛИТИЧЕСКИХ
МЕТОДОВ В ТЕХНОЛОГИЯХ КЛАССА DLP ....................................................... 58
3.1 Определение архитектуры и инфраструктуры DLP-системы ................. 58
3.2 Основные принципы разработанной DLP-системы .................................. 61
3.3
Взаимодействие
автоматизированных
рабочих
мест,
структур
управления и данных в DLP-системе .......................................................................... 66
3.4 Выбор основных критериев функционирования DLP-системы............... 69
3.5 Анализ достоинств метода "грубой силы", используемого впервые в
системе DLP ................................................................................................................... 84
3.6 Использование усовершенствованного криптоаналитического метода
«грубой силы» в системах класса DLP ....................................................................... 88
3.7 Проведение классификации DLP-систем с точки зрения реагирования на
инциденты нарушения правил работы с информационным и программным
обеспечением ................................................................................................................. 94
Выводы из главы 3 .............................................................................................. 97
ГЛАВА
4.
ОСНОВНЫЕ
АСПЕКТЫ
РАЗРАБОТКИ
АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА К
ИНФОРМАЦИОННОМУ И ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ АСУТП,
АСУП, АСТПП ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ ........................................ 98
4.1 Структурная модель управления предприятием с учѐтом
управления защитой информационного и программного обеспечения
АСУТП, АСУП, АСТПП ...................................................................... 98
4
4.2 Алгоритм работы пользователя с автоматизированной системой
разграничения доступа к информационному и программному обеспечению ...... 107
4.3 Структура базы данных предприятия ....................................................... 108
4.4 Управление защитой информационного и программного обеспечения
АСУТП, АСУП, АСТПП ............................................................................................ 119
4.5 Связи основных модулей автоматизированной системы разграничения
доступа к информационному и программному обеспечению ................................ 126
4.6
Методика обеспечения защиты информационного и программного
обеспечения АСУТП, АСУП, АСТПП предприятия по доступу к ресурсам сети
Интернет ..................................................................................................................... 130
Выводы из главы 4 ............................................................................................ 133
ГЛАВА
5.
ОЦЕНКА
СПРОЕКТИРОВАННОЙ
РАЗГРАНИЧЕНИЯ
ПРОГРАММНОМУ
ЭФФЕКТИВНОСТИ
АВТОМАТИЗИРОВА ННОЙ
ДОСТУПА
К
ОБЕСПЕЧЕНИЮ
ВНЕДРЕНИЯ
СИСТЕМЫ
ИНФОРМАЦИОННОМУ
НА
И
ПРОМЫШЛЕННОМ
ПРЕДПРИЯТИИ .......................................................................................................... 134
5.1 Ресурсы, необходимые для внедрения автоматизированной системы
разграничения доступа к информационному и программному обеспечению ...... 134
5.2 Разделение на этапы проекта внедрения автоматизированной системы
разграничения доступа к информационному и программному обеспечению ...... 135
5.3 График «Стоимость-Время» ...................................................................... 139
Выводы из главы 5 ............................................................................................ 140
ЗАКЛЮЧЕНИЕ ................................................................................................. 141
Список сокращений .......................................................................................... 143
Словарь терминов ............................................................................................. 145
Список литературы ........................................................................................... 150
ПРИЛОЖЕНИЕ А ............................................................................................. 164
5
Введение
Актуальность
темы
исследования.
Современные
промышленные
предприятия всѐ чаще сталкиваются с проблемой нарушения параметров защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП,
связанной с несанкционированными действиями легальных пользователей –
сотрудников предприятия.
Ведущие
промышленные
усовершенствования
предприятия
механизмов
и
страны
технологий
ставят
контроля
задачи
работы
с
информационным и программным обеспечением АСУТП, АСУП, АСТПП.
В
настоящее
время
промышленные
предприятия
используют
интегрированные информационные среды, технологии классов CALS, ERP, MRP,
SCADA, CAD/CAM/CAE, применение которых предполагает наличие высокого
уровня защиты информационного и программного обеспечения АСУТП, АСУП,
АСТПП.
Существует
ряд
систем
предотвращения
несанкционированного
использования информационного и программного обеспечения, но ни одна из них
не обеспечивает комплексной защиты ресурсов АСУТП, АСУП, АСТПП.
Необходимость обеспечения комплексной защиты информационных и
программных ресурсов требует разработки единой, интегрированной в основную
информационную среду предприятия, системы, основной задачей которой
является предотвращение максимального количества видов «инсайдерских» атак.
Сложность структуры информационного и программного обеспечения
АСУТП, АСУП, АСТПП промышленного предприятия определяет сложность
структуры разрабатываемой автоматизированной системы разграничения доступа
к информационному и программному обеспечению (АСРДкИПО).
Цель
работы
является
разработка
методики
автоматизированного
управления многоуровневым доступом к информационным и программным
ресурсам промышленного предприятии для повышения уровня защиты АСУТП,
АСУП, АСТПП.
6
Задачи работы
1
Проведение анализа особенностей обработки информации в АСУТП,
АСУП, АСТПП с точки зрения защиты информационного и программного
обеспечения.
2
Разработка методики проектирования автоматизированной системы
разграничения доступа к информационному и программному обеспечению
АСУТП, АСУП, АСТПП для обеспечения должного уровня защиты.
3
Выявление
взаимосвязей
между
структурными
подразделениями
промышленного предприятия для последующего анализа информационных
потоков.
4
Разработка
структурной
модели
автоматизированного
управления
информационными потоками на промышленном предприятии, основанной на
принципе контроля и защиты информационного и программного обеспечения
АСУТП, АСУП, АСТПП.
5
Создание алгоритма управления разграничением доступа сотрудников
предприятия к информационным структурам предприятия, объединяющего
процессы идентификации, аутентификации и авторизации сотрудников, целью
которого является предотвращение угроз нарушения параметров защиты АСУТП,
АСУП, АСТПП.
6
Разработка
программного
модуля
управления
базой
данных
автоматизированной системы предприятия с целью обеспечения контроля
достоверности ее функционирования.
Положения и результаты, обладающие научной новизной, выносимые
автором на защиту:
1
Выявленные взаимосвязи информационных ресурсов структурных
подразделений
промышленного
предприятия,
отличающихся
уровнем
разграничения доступа к информационному и программному обеспечению
АСУТП, АСУП, АСТПП.
7
Структурная модель автоматизированного управления информационными
2
потоками производственного предприятия на основе принципов ограничения
доступа к информационным и программным ресурсам АСУТП, АСУП, АСТПП.
Алгоритм
3
управления
разграничением
доступа
в
соответствии
с
должностными инструкциями сотрудников предприятия к информационным
структурам предприятия.
Основные программно-аппаратные модули автоматизированной системы
4
разграничения доступа к информационному и программному обеспечению АСУТП,
АСУП, АСТПП.
Практическая значимость работы заключается в методическом обеспечении
разработки программно-аппаратного комплекса защиты автоматизированных систем
промышленного предприятия, основанного на результатах анализа достоинств и
недостатков существующих технологических решений.
Теоретическая значимость работы. Научные выводы, представленные в
работе,
могут
быть
использованы
при
проектировании
систем
защиты
информационного и программного обеспечения.
Апробация работы. Результаты, а также основные положения работы,
предложенные в ней докладывались на 4-х международных и всероссийских
конференциях:
-I
Международная
конференция
конструкторско-технологической
информатики, Москва, 2012;
- IV
Международная
научно-практическая
конференция
«Повышение
управленческого, экономического, социального и инновационно-технического
потенциала предприятий, отраслей и народнохозяйственных комплексов», Пенза,
май 2012;
- IX
Всероссийская
научно-практическая
конференция
«Конкурентоспособность предприятий и организаций», Пенза, май 2012;
- XVII Международная научно-техническая конференция «Информационновычислительные технологии и их приложения», Пенза, июнь 2012.
8
Диссертационная работа соответствует пункту 12 паспорта специальности
05.13.06
«Методы
контроля,
обеспечения
достоверности,
защиты
и
резервирования информационного и программного обеспечения АСУТП, АСУП,
АСТПП», так как посвящена решению проблемы обеспечения комплексной
защиты информационных и программных ресурсов автоматизированных систем
промышленного предприятия.
9
ГЛАВА 1. ИССЛЕДОВАНИЕ И АНАЛИЗ ТЕОРЕТИЧЕСКИХ ОСНОВ
РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ И
ПРОГРАММНЫМ РЕСУРСАМ АСУТП, АСУП АСТПП ПРЕДПРИЯТИЯ
1.1 Анализ особенностей обработки информации в АСУТП, АСУП,
АСТПП с точки зрения защиты информационного и программного
обеспечения от внутренних угроз
На
сегодняшний
день
существует
множество
систем
защиты
информационного и программного обеспечения от внутренних угроз.
Одной из наиболее популярных технологий является технология IPC
(Information
Protection
and
Control).
Основные
функции,
выполняемые
технологией IPC:
- предотвращение различных видов утечек информационных ресурсов;
- защита информационных и программных ресурсов от внутренних угроз;
- предупреждение промышленного шпионажа.
К информационным ресурсам АСУТП, АСУП, АСТПП относятся:
- данные предприятия о разработках, проектах;
- персональные данные сотрудников предприятия.
К данным предприятия о проектах можно отнести:
- технические задания;
- программные коды разработок;
- проектно-конструкторскую документацию;
- сопровождающую документацию;
- экономические характеристики проектов.
К персональным данным сотрудников предприятия относятся:
- номера паспортов;
10
- номера документов, заверяющих личность;
- номера страховок;
- номера кредитных карт [50, 95, 96, 145].
Разрабатываемая автоматизированная система разграничения доступа к
информационному и программному обеспечению (далее АСРДкИПО) имеет
сложную структуру, так как должна решать не только проблему утечки
информационных ресурсов за пределы АСУТП, АСУП, АСТПП, но и многие
другие задачи, речь о которых пойдѐт ниже.
Основными объектами защиты проектируемой АСРДкИПО являются:
- информационные
ресурсы
АСУТП,
АСУП,
АСТПП,
потеря
или
несанкционированное изменение которых влечѐт за собой ущерб, потерю
репутации предприятия;
- процессы
обработки
информационных
и
программных
ресурсов.
Примером процессов обработки могут служить хранение, исполнение (запуск),
передача, отображение, изменение, вычислительная обработка, утилизация;
- программное обеспечение АСУТП, АСУП, АСТПП;
- информационная архитектура, представляющая собой структурированную
совокупность автоматизированных систем и технологий предприятия (АСУТП,
АСУП, АСТПП).
Информационная среда предприятия является распределенной структурой,
объединяющей информационные подсистемы предприятия (АСУТП, АСУП,
АСТПП) в единую интегрированную автоматизированную компьютерную
систему предприятия, осуществляющую обработку, хранение и преобразование
данных [1].
К основным особенностям информационной среды предприятия относятся:
- хранение информационных ресурсов в единых хранилищах (северах,
банках данных, «серверных фермах» и т.д.);
- многофункциональность и широкий круг применения программного и
информационного обеспечения АСУТП, АСУП, АСТПП;
11
- возрастание ответственности принимаемых решений, возложенной на
АСУТП, АСУП, АСТПП;
- функциональное разнообразие выполняемых задач АСУТП, АСУП, АСТПП;
- высокий показатель нагрузки внутреннего информационного трафика
(особенно это касается файлов конструкторской документации, графических
файлов);
- применение особых технологий обработки графических файлов;
- недопустимость возникновения перебоев работы АСУТП, АСУП, АСТПП,
особенно
при
применении
систем
реального
времени,
(обязательно
присутствующих на предприятиях, использующих станки ЧПУ);
- многообразие пользователей АСУТП, АСУП, АСТПП – сотрудников
предприятия;
- объединение большого количества информационного, программного и
аппаратного обеспечения в единую интегрированную информационную систему.
С учѐтом перечисленного ожесточаются требования к соблюдению норм и
правил работы с информационным и программным обеспечением АСУТП,
АСУП, АСТПП промышленного предприятия [51, 68, 74].
К субъектам защиты АСРДкИПО относятся:
- юридические и физические лица, задействованные в обеспечении
выполнения
предприятием
своих
функций
(разработчики,
консультанты,
сторонние организации, привлекаемые для оказания услуг, обслуживающий
персонал и т.д.);
- сотрудники структурных подразделений предприятия;
- подразделения предприятия;
- руководство предприятия;
- предприятие в целом;
- представители третьей стороны.
Перечисленные субъекты заинтересованы в обеспечении:
- целостности информационных ресурсов АСУТП, АСУП, АСТПП;
- полезности информационных ресурсов АСУТП, АСУП, АСТПП;
12
- достоверности информационных ресурсов АСУТП, АСУП, АСТПП;
- конфиденциальности информационных ресурсов АСУТП, АСУП, АСТПП;
- доступности информационных ресурсов АСУТП, АСУП, АСТПП;
- защите
информационных
ресурсов
АСУТП,
АСУП,
АСТПП
от
несанкционированного копирования, распространения, тиражирования;
- защите
программных
ресурсов
АСУТП,
АСУП,
АСТПП
от
некомпетентного и некорректного использования (как специально, так и по
неосторожности);
- разграничения ответственности за нарушения и отклонения от правил
работы с информационными и программными ресурсами АСУТП, АСУП,
АСТПП;
- возможности мониторинга работы с информационными и программными
ресурсами АСУТП, АСУП, АСТПП, определения причин инцидентов нарушения
их защиты.
Основной
перечисленных
целью
проектируемой
объектов
от
АСРДкИПО
возможного
нанесения
является
им
защита
физического,
материального, морального или иного ущерба.
Указанная
цель
должна
достигаться
посредством
обеспечения
и
постоянного поддержания следующих свойств информационных ресурсов
АСУТП, АСУП, АСТПП:
- конфиденциальность – сохранение в секрете информационных ресурсов,
находящихся внутри АСУТП, АСУП, АСТПП;
- целостность – сохранение свойств и полноты информационных ресурсов,
находящихся внутри АСУТП, АСУП, АСТПП;
- доступность информационных ресурсов для легальных пользователей –
нахождение АСУТП, АСУП, АСТПП в таком состоянии, при котором
санкционированные пользователи (сотрудники предприятия) могли обращаться и
работать с запрашиваемыми информационным и программными ресурсами
АСУТП, АСУП, АСТПП. [51, 70, 71].
13
К качеству информационных ресурсов, предоставляемых сотрудникам
предприятия, предъявляются определенные требования, прежде всего требования
о том, чтобы они были полезными.
Для того чтобы информационные ресурсы АСУТП, АСУП, АСТПП
обладали перечисленными свойствами, необходима разработка методики защиты
информационных и программных ресурсов АСУТП, АСУП, АСТПП. Методика
защиты информационных и программных ресурсов АСУТП, АСУП, АСТПП
должна включать в себя следующие аспекты:
- применение
принципа
предоставления
сотруднику
минимального
количества разрешенных программ, специального программного обеспечения для
работы с журналами безопасности (для сотрудников отдела информационной
безопасности
предприятия),
оперативного
контроля
состояния
автоматизированных рабочих мест сотрудников;
- обеспечение
комплексного
использования
средств
защиты
информационных и программных ресурсов АСУТП, АСУП, АСТПП;
- централизованное управление потоками информации в АСУТП, АСУП, АСТПП;
- централизованное
управление
учѐтными
записями
сотрудников
предприятия, зарегистрированных в АСУТП, АСУП, АСТПП, их правами доступа
к информационным массивам;
- комплексное использование средств защиты от утечки информационных
ресурсов по техническим каналам [116].
Для
обеспечения
доходности,
ликвидности,
конкурентоспособности,
сохранения репутации промышленного предприятия информационные ресурсы
АСУТП,
АСУП,
АСТПП
должны
обладать
всеми
перечисленными
свойствами [44, 68].
В соответствии с изложенными аспектами, в АСРДкИПО предполагается
использовать средства защиты информационного и программного обеспечения
АСУТП, АСУП, АСТПП предприятия:
- централизованное
управление
параметрами
операционных
установленных на рабочих станциях сотрудников предприятия [30,33, 79];
систем,
14
- централизованное
управление
учѐтными
записями
сотрудников
предприятия – пользователей АСУТП, АСУП, АСТПП;
- применение современных методов идентификации, аутентификации и
авторизации сотрудников предприятия при работе с информационным и
программным обеспечением АСУТП, АСУП, АСТПП;
- применение методов шифрования;
- использование только зарегистрированных, прошедших контроль на
наличие закладок и вирусов, устройств и внешних носителей [125];
- использование лицензированного, прошедшего специальный контроль
программного и аппаратного обеспечения;
- использование только сертифицированных средств защиты информации;
- применение методики однонаправленной передачи информации от
удаленных подсистем, между контурами различных грифов секретности, а также
с автоматизированных рабочих мест ввода данных, при обращении к базе данных
инцидентов нарушения защиты информационного и программного обеспечения
АСУТП, АСУП, АСТПП (подробнее речь о базе данных пойдѐт в главе 4) [116];
- защита от несанкционированного физического доступа к серверам,
хранилищам информации, «серверным фермам»;
- проведение специальных проверок технических средств АСУТП, АСУП,
АСТПП;
- проведение специальных проверок аппаратного обеспечения АСУТП,
АСУП, АСТПП [116];
- проведение специальных проверок программного обеспечения АСУТП,
АСУП, АСТПП;
- проведение специальных исследований технических средств АСУТП,
АСУП, АСТПП;
- проведение специальных исследований помещений;
- проведение
специальных
АСУТП, АСУП, АСТПП;
исследований
программного
обеспечение
15
- проведение специальных исследований аппаратного обеспечения АСУТП,
АСУП, АСТПП;
- применение механизма сигнализации – события несанкционированного
доступа на автоматизированных рабочих местах сотрудников – отслеживание и
оповещение сотрудников отдела информационной безопасности предприятия.
Также
должна
сотрудников
существовать
отдела
возможность
безопасности
информирования
предприятия,
но
и
не
только
непосредственно
руководства. Важно отметить, что события несанкционированного доступа также
заносятся
в
базу
данных
инцидентов
нарушения
правил
работы
с
информационным и программным обеспечением АСУТП, АСУП, АСТПП;
- применение методики «замкнутой программной среды» – для каждого
сотрудника предприятия – пользователя АСУТП, АСУП, АСТПП – формируется
определенный перечень программ, разрешенных только ему для запуска.
Перечень может быть задан как индивидуально для каждого пользователя, так и
определен на уровне групп пользователей. Применение данного режима
необходимо для исключения попыток заражения вирусами, «червями», для
предотвращения
промышленного
шпионажа,
а
также
применения
нелицензированного программного обеспечения [116];
- применение программы работы с базой данных инцидентов нарушения
защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП.
Данная программа должна позволять производить просмотр записи базы данных,
архивировать записи и проводить восстановление из архивов, осуществлять
фильтрацию по заданным критериям, а также сохранять записи в файл – журнал
аудита. Кроме того, проектируемая АСРДкИПО должна предоставлять:
а) оперативный контроль состояния автоматизированных рабочих мест
сотрудников и терминалов АСУТП, АСУП, АСТПП и получение информации о
состоянии работающих на них сотрудниках;
б) оповещение сотрудника службы информационной безопасности
предприятия (офицера безопасности), а также руководства о событиях
несанкционированного доступа в режиме реального времени;
16
в)
оперативное
доступа – выключение,
реагирование
перезагрузка
на
события
или
несанкционированного
блокировка
контролируемых
автоматизированных рабочих мест сотрудников;
г) ведение базы данных инцидентов нарушения правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП;
д) создание удобного интерфейса для представления инфраструктуры
АСУТП, АСУП, АСТПП.
Согласно ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология
Практические
правила
управления
информационной
безопасностью»,
информация – это актив, который, подобно другим активам предприятия, имеет
ценность и, следовательно, должен быть защищѐн надлежащим образом [27, 31,
32].
Применение принципов контроля за информационным и программным
обеспечением АСУТП, АСУП, АСТПП призвано защитить информационные
ресурсы от обширного спектра угроз нарушения параметров защиты [50, 83, 84].
Информация на промышленном предприятии может существовать в
различных формах:
- в бумажной форме;
- в электронном виде;
- устно [93, 99].
В электронном виде информация может передаваться как в локальновычислительной сети (ЛВС), так и в глобальной вычислительной сети (ГВС).
Безотносительно формы выражения информационных ресурсов, средств их
распространения или хранения они должны всегда быть защищены [9, 25].
На
современном
промышленном
предприятии
большая
часть
информационных ресурсов в электронном виде. Это, в первую очередь, связано с
повсеместным внедрением:
- электронного документооборота;
- интеграционных средств поддержки;
- единых сред обработки большого количества информации;
17
- технологии
непрерывной
информационной
поддержки
поставок
и
жизненного цикла изделий CALS;
- технологии планирования ресурсов предприятия ERP;
- технологии управления и сбора данных систем реального времени
SCADA;
- технологии проектирования CAD/CAM/CAE;
- применение дополнительных вспомогательных программных модулей и
комплексов. [78, 91]
Согласно ГОСТ 17799-2005 «Информационная технология Практические
правила
управления
информационной
безопасностью»,
информационная
безопасность основной информационной системы предприятия достигается путем
реализации комплекса мероприятий, направленных на обеспечение целостного
управления информационной безопасностью, в качестве которых могут выступать
процедуры,
методы,
политики,
организационные
структуры
и
функций
программного и аппаратного обеспечения [27, 122].
1.2 Анализ угроз нарушения параметров защиты информационного и
программного обеспечения автоматизированных систем предприятия,
путей их предотвращения
Промышленные предприятия всѐ чаще сталкиваются с различными
угрозами безопасности информационных и программных ресурсов, такими как:
- промышленный шпионаж;
- компьютерное мошенничество;
- вредительство, вандализм;
- распространение компьютерных вирусов;
- распространение программных закладок;
- применение атак вида «Отказа в обслуживании» (так называемые DOSатаки) [50]. Наличие большого количества серверов обработки и серверов
18
хранения информационных ресурсов, чаще всего представляющих объѐмные
файлы графических форматов, требует обеспечения защиты от атак вида «Отказа
в обслуживании».
Промышленные предприятия также всѐ чаще прибегают к помощи
сторонних
служб
и
организаций,
что
также
является
потенциальной
уязвимостью [1, 3].
Существует несколько факторов, обуславливающих снижение уровня
защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП
предприятия:
- многофункциональность АСУТП, АСУП, АСТПП;
- применение разнородного программного обеспечения в АСУТП, АСУП,
АСТПП (в едином информационном пространстве);
- разнообразие пользователей АСУТП, АСУП, АСТПП;
- высокий
уровень
информационного
трафика
во
внутренней
сети
предприятия [33, 102].
В связи с этим, разрабатываемая АСРДкИПО должна представлять собой
интегрированную распределѐнную информационную систему, состоящую из
нескольких модулей, позволяющих управлять всеми частями АСУТП, АСУП,
АСТПП.
Естественно
предположить,
что
при
проектировании
специального
программного обеспечения (ПО), используемого сотрудниками предприятия при
выполнении своих должностных обязанностей, должны учитываться требования
методики защиты АСУТП, АСУП, АСТПП. Примером такого специального ПО
являются среды программирования:
- Oracle JDevelope;
- Microsoft Visual Studio;
- Embarcadero RAD Studio;
и среды проектирования:
- AutoCAD;
- ProEngineer;
19
- T-Flex;
редакторы-верификаторы G-кода:
- NCManager;
- CIMCO Edit;
- cgtech VERICUT;
текстовые редакторы:
- Microsoft Word;
- TEX.
Также уровень защиты, который может быть достигнут техническими
средствами, имеет ряд ограничений и, следовательно, должен сопровождаться
надлежащими организационными мерами. Выбор необходимых мероприятий по
управлению защитой информационного и программного обеспечения АСУТП,
АСУП, АСТПП требует тщательного планирования и внимания к деталям. При
разработке АСРДкИПО необходимо учитывать все перечисленные особенности
применения ПО и аппаратного обеспечения (АО) в АСУТП, АСУП, АСТПП.
Для обеспечения высокого уровня качества внедряемой АСРДкИПО
необходимо выполнение всех норм и требований, указанных в ГОСТ [32, 129],
уже на этапах сбора информации о АСУТП, АСУП, АСТПП и проектирования
АСРДкИПО.
Определение
требований
согласно
методике
обеспечения
защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП
предприятия включает в себя:
- оценку рисков безопасности функционирования АСУТП, АСУП, АСТПП.
В рамках оценки рисков необходимо произведение подсчѐта возможных угроз
нарушения
защиты
АСУТП,
АСУП,
АСТПП,
планирование
комплекса
мероприятий по их предотвращению [50];
- приведение к соответствию требованиям нормативных документов
ключевых параметров АСРДкИПО [114, 116];
20
- формирование специального набора норм, законов, целей и требований,
разработанных
промышленным
предприятием
в
отношении
работы
с
информационными и программными ресурсами АСУТП, АСУП, АСТПП.
Путѐм
проведения
систематической
оценки
рисков
определяются
требования к параметрам защиты информационного и программного обеспечения
АСУТП, АСУП, АСТПП. Следует помнить, что расходы на приобретение и
внедрение средств защиты не должны превышать возможную сумму убытков от
реализации угрозы [110].
Решения о расходах на мероприятия по защите информационного и
программного обеспечения АСУТП, АСУП, АСТПП должны приниматься,
исходя и из возможного ущерба, нанесенного предприятию в результате
нарушений параметров защиты систем. Оценки рисков могут проводиться как для
АСУТП, АСУП, АСТПП в целом, так и для отдельных составляющих модулей.
Оценка риска – это систематический анализ следующих вероятностей:
- возникновения угрозы;
- возникновения инцидента нарушения правил работы с информационными
и программными ресурсами АСУТП, АСУП, АСТПП – реализации угрозы;
- возникновение последствий инцидента.
В зависимости от результатов оценки рисков должны быть определены
конкретные меры управления рисками, связанными с защитой информационного
и программного обеспечения АСУТП, АСУП, АСТПП, а также проведены
соответствующие мероприятия.
Оценка рисков должна производиться с использованием принципов
системности и комплексности: для предприятия должны быть выявлены
возможные источники угроз, предоставлены подробные отчѐты о проведенном
анализе.
В ходе анализа необходимо учитывать:
- технический прогресс;
- возможные изменение направления деятельности предприятия;
- возможные изменение приоритетов деятельности предприятия;
21
- появление новых видов уязвимостей АСУТП, АСУП, АСТПП;
- появление новых видов угроз.
Более глубокую детализацию анализа следует проводить:
- в сложных комплексах элементов АСУТП, АСУП, АСТПП;
- в сложных механизмах АСУТП, АСУП.
После анализа рисков необходима разработка комплекса мероприятий для
обеспечения требуемого уровня защиты. При выборе мероприятий следует
придерживаться принципа, что стоимость их проведения не должна превышать
ценности
защищаемых
ресурсов
АСУТП,
АСУП,
АСТПП.
Ценность
информационных ресурсов составляют их актуальность и полезность. Ценность
программных ресурсов составляет их функциональность и полезность. Также
следует принимать во внимание факторы, которые не могут быть представлены в
денежном выражении, например, потерю репутации [77].
Ключевыми
мерами
контроля
с
точки
зрения
законодательства
Российской Федерации являются:
- обеспечение конфиденциальности персональных данных сотрудников
предприятия;
- защита учѐтных данных предприятия;
- защита прав на интеллектуальную собственность [12, 108, 111].
Комплекс мероприятий по обеспечению защиты информационного и
программного обеспечения АСУТП, АСУП, АСТПП должен включать в себя:
- наличие
нормативного
документа
ограниченного
применения,
описывающего методику защиты АСУТП, АСУП, АСТПП;
- определение положений должностных инструкций сотрудников отдела
информационной безопасности предприятия, распределение обязанностей по
обеспечению требуемого уровня защиты АСУТП, АСУП, АСТПП;
- донесение до сведения сотрудников правил работы с информационным и
программным обеспечением АСУТП, АСУП, АСТПП;
22
- определение механизма информирования об инцидентах нарушения
правил работы с информационным и программным обеспечением АСУТП,
АСУП, АСТПП;
- обеспечение непрерывной деятельности промышленного предприятия.
Для
успешного применения методики защиты информационного и
программного
обеспечения
АСУТП,
АСУП,
АСТПП
на
промышленном
предприятии необходимо:
- проведение грамотной оценки рисков, проведение мероприятий по
управлению рисками;
- приведение к соответствию методики, процедур и целей защиты АСУТП,
АСУП, АСТПП к основным целям деятельности предприятия;
- внесение соответствующих пунктов, связанных с методикой защиты
АСУТП, АСУП, АСТПП в должностные инструкции сотрудников предприятия;
- согласование аспектов методики защиты АСУТП, АСУП, АСТПП с
культурой взаимоотношения в коллективе предприятия.
Типами
доступа,
которые
следует
рассматривать
согласно
ГОСТ Р ИСО/МЭК 17799-2005, являются:
- физический – к помещениям, компьютерным комнатам, серверным;
- логический
–
к
базам
данных,
информационным
системам
предприятия [27, 34, 37].
Согласно представленной классификации типов доступа, АСУТП, АСУП,
АСТПП промышленного предприятия и соответствующую надстройку –
АСРДкИПО, необходимо проектировать таким образом, чтобы минимизировать
уровень доступа:
- к информационным ресурсам для служебного пользования;
- к важным секретным информационным ресурсам;
- к совершенно секретным информационным ресурсам;
- к информационным ресурсам особой важности.
согласно грифу секретности или иной классификации информационных ресурсов.
23
Во время эксплуатации АСУТП, АСУП, АСТПП и АСРДкИПО в качестве
надстройки, необходимо:
- минимизировать
время
работы
с
полномочиями
администратора
соответствующих систем;
- создать
отдельные
учѐтные
предприятия), предназначенные
(Интернет).
Данные
полномочиями.
учѐтные
записи
пользователей
(сотрудников
только для обращения к ресурсам ГВС
записи
должны
быть
с
минимальными
Для каждого сотрудника должна существовать собственная
учѐтная запись для работы с ГВС. Таким образом, сотруднику предприятия
должны принадлежать как минимум две учѐтные записи: для работы с ЛВС
предприятии и для обращения в ГВС.
Некоторые виды информационных ресурсов (например, информационные
ресурсы особой важности, совершенно секретные информационные ресурсы)
требуют:
- дополнительного уровня защиты;
- специальных методов обработки.
Систему классификации информационных ресурсов определяет:
- множество уровней защиты;
- множество специальных методов обработки.
Классификация информационных ресурсов АСУТП, АСУП, АСТПП
промышленного предприятия производится с учѐтом следующих требований:
- ограничения доступа;
- совместного использования;
- хранения информационных ресурсов;
- обработки информационных ресурсов.
Информационные ресурсы АСУТП, АСУП, АСТПП промышленного
предприятия необходимо классифицировать с точки зрения их ценности,
критичности, доступности. Также следует классифицировать выходные данные и
отчѐты систем, обрабатывающих данные. При проведении классификации
информационных ресурсов также следует учитывать их актуальность. Стоит
24
избегать
использования
информационных
ресурсов,
чрезмерно
так
сложных
как
их
схем
применение
классификации
может
оказаться
неэкономичным и обременительным или вносить высокую степень избыточности.
В
АСРДкИПО
предпочтительной
является
классификация
согласно
существующим грифам секретности информационных ресурсов:
- для служебного пользования;
- секретной;
- совершенно секретной;
- особой важности.
В соответствии с системой классификации информационных ресурсов
АСУТП, АСУП, АСТПП, принятой на промышленном предприятии, необходимо
проведение
процедур
их
маркировки.
Процедуры
маркировки
должны
осуществляться для информационных ресурсов как в электронной, так и в
бумажной форме.
В
рамках
диссертационной
работы
рассматривается
маркировка
информационных ресурсов в электронном виде.
При проведении маркировки следует учитывать процессы обработки
информационных ресурсов (хранение, копирование, утилизация, передача и т.д.).
Маркирование
информационных
ресурсов
также
необходимо
для
последующего проведения процедуры авторизации сотрудников предприятия.
Задачи реагирования на инциденты нарушения параметров защиты АСУТП,
АСУП, АСТПП промышленного предприятия – сведение к минимуму ущерба,
осуществление мониторинга и реагирования. Об инцидентах нарушения
информационного
и
программного
обеспечения
следует
информировать
сотрудников отдела информационной безопасности предприятия и руководство,
по возможности, незамедлительно.
В рамках методики обеспечения защиты информационных и программных
ресурсов АСУТП, АСУП, АСТПП, на промышленном предприятии должны быть
установлены меры дисциплинарной ответственности сотрудников, нарушающих
25
требования работы с информационным и программным обеспечением АСУТП,
АСУП, АСТПП.
Информирование руководства предприятия и службы информационной
безопасности предприятия, реагирование на инциденты являются задачами
проектируемой АСРДкИПО. Для обеспечения выполнения описанных требований
в АСРДкИПО должны быть предусмотрены отдельные модули информирования и
реагирования.
1.3 Анализ причин утечек информационных ресурсов АСУТП,
АСУП, АСТПП
Одной из главных причин утечек является так называемый человеческий
фактор. В качестве примера человеческого фактора могут служить:
- неосторожность обращения с носителями данных (утрата съѐмных
носителей данных);
- неосторожность
обращения
с
файлами,
представляющие
собой
информационные и программные ресурсы;
- передача по электронной почте файлов секретных информационных
ресурсов в незашифрованном виде и т.д.
Следует отметить, что преднамеренное несанкционированное действие
сотрудника не может быть включено в «человеческий фактор». [116].
Также
причиной
утечек
является
неупорядоченное
хранение
информационных ресурсов. Данная причина может привести к путанице и
невозможности произведения
контроля обработки данных АСУТП, АСУП,
АСТПП предприятия. [96]
Отсутствие методики
разграничения прав на передачу данных вовне и
доступу к информационным ресурсам АСУТП, АСУП, АСТПП является одной из
главных причин утечек. Примером может служить доступ сотрудников
26
предприятия к информационным ресурсам, в которых они не нуждаются при
выполнении своих должностных обязанностей [96].
Основными источниками угроз нарушений защиты АСУТП, АСУП,
АСТПП предприятия являются:
- непреднамеренные нарушения требований, регламентов и правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП;
- преднамеренные нарушения требований, регламентов и правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП;
- ошибки проектирования АСУТП, АСУП, АСТПП;
- ошибки эксплуатации АСУТП, АСУП, АСТПП;
- аварии, стихийные бедствия [50, 82, 89, 116].
Непреднамеренные нарушения регламентов работы с информационным и
программным обеспечением АСУТП, АСУП, АСТПП включают в себя:
- ошибочные или случайные нарушения обработки, передачи, хранения,
утилизации информационных ресурсов;
- непреднамеренное
невыполнение
требований
методики
защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП;
- непреднамеренные действия сотрудников предприятия, которые могут
повлечь за собой к затратам ресурсов предприятия и времени:
а) разглашение сведений ограниченного применения;
б)
неразумное
и
некомпетентное
использование
вычислительных
ресурсов АСУТП, АСУП, АСТПП предприятия [116].
Преднамеренные нарушения регламентов работы с информационным и
программным обеспечением АСУТП, АСУП, АСТПП включают в себя
следующие действия сотрудников предприятия:
- преднамеренное
нарушение
требований
методики
защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП
предприятия;
- преднамеренные нарушения обработки, утилизации, передачи, хранения,
информационных ресурсов;
27
- некорректное использование программного обеспечения АСУТП, АСУП,
АСТПП;
- повышение загруженности АСУТП, АСУП, АСТПП предприятия с целью
проведения DOS-атак, речь о которых пойдѐт ниже.
К
ошибкам
проектирования
основной
АСУТП,
АСУП,
АСТПП
промышленного предприятия относятся:
- ошибки, допущенные при разработке компонентов АСУТП, АСУП,
АСТПП предприятия;
- ошибки при разработке специального программного обеспечения;
- сбои технических средств [82, 116];
АСРДкИПО предназначена для предотвращения непреднамеренных и
преднамеренных угроз нарушения параметров защиты АСУТП, АСУП, АСТПП
промышленного предприятия.
Наиболее значимыми угрозами нарушения параметров защиты АСУТП,
АСУП, АСТПП промышленного предприятия являются:
- нарушение конфиденциальности информационных ресурсов;
- нарушение достоверности информационных ресурсов;
- нарушение
целостности
(искажение,
подмена,
уничтожение)
информационных ресурсов предприятия;
- выход из строя программного обеспечения АСУТП, АСУП, АСТПП;
- нарушение корректного функционирования АСУТП, АСУП, АСТПП.
Пути реализации угроз, также как и их источники, разделяются на
непреднамеренные
и
преднамеренные
([Электронный
ресурс]
–
URL:
http://www.chemisk.narod.ru/html/ib02.html).
Основными путями реализации непреднамеренных искусственных угроз
нарушения параметров защиты АСУТП, АСУП, АСТПП предприятия являются:
- неумышленные действия
сотрудников предприятия, приводящие к
разглашению информационных ресурсов;
- потеря, разглашение, передача атрибутов разграничения доступа (паролей,
ключей шифрования, пропусков и т.д.);
28
- некорректное задание атрибутов разграничения доступа (простых паролей
или ключей);
- игнорирование организационных ограничений (установленных правил) и
требований методики обеспечения защиты АСУТП, АСУП, АСТПП предприятия
при работе с информационными и программными ресурсами;
- некорректное
проектирование
основной
АСУТП,
АСУП,
АСТПП
предприятия (без учѐта требований методики обеспечения защиты предприятия);
- некорректная разработка программного обеспечения АСУТП, АСУП,
АСТПП;
- некорректная разработка аппаратного обеспечения АСУТП, АСУП,
АСТПП;
- ввод некорректных данных [50];
- неумышленное повреждение каналов связи;
- пересылка данных и документов по ошибочному адресу;
- неумышленная порча носителей информации;
- передача по неосторожности незашифрованных ресурсов;
- неправомерное отключение оборудования или изменение режимов работы
ПО и АО АСУТП, АСУП, АСТПП;
- некомпетентное использование, настройка или неправомерное отключение
средств защиты ПО и АО АСУТП, АСУП, АСТПП;
- некомпетентное или нерациональное использование вычислительных
ресурсов
АСУТП,
АСУП,
АСТПП
([Электронный
ресурс]
–
URL:
http://www.chemisk.narod.ru/html/ib02.html).
Основными путями реализации непреднамеренных искусственных угроз
нарушения параметров защиты АСУТП, АСУП, АСТПП предприятия являются:
- несанкционированное копирование файлов и носителей, содержащих
конфиденциальные информационные ресурсы;
- действия по дезорганизации функционирования АСУТП, АСУП, АСТПП
предприятия;
29
- умышленные
действия
сотрудников
предприятия,
приводящие
к
неверному функционированию АСУТП, АСУП, АСТПП, ее компонентов
и
модулей;
- вывод
из
строя
или
отключение
функционирования АСУТП, АСУП, АСТПП
подсистем
обеспечения
(электропитания, охлаждения и
вентиляции, линий и аппаратуры связи и т.д.);
- хищение отходов производства (записей, распечатанных документов,
магнитных носителей и т.д.);
- чтение остаточной информации после выполнения заданий других
пользователей (областей оперативной памяти, удаленных файлов, ошибочно
сохраненных временных файлов) [50, 116];
- перехват данных, передаваемых по каналам связи;
- перехват побочных электромагнитных излучений и наводок (ПЭМИН);
- анализ перехваченных данных[50];
- незаконное получение атрибутов разграничения доступа, в том числе с
использованием навыков социальной инженерии;
- несанкционированный доступ к вычислительным ресурсам АСУТП,
АСУП, АСТПП предприятия с рабочих станций сотрудников;
- маскировка под других пользователей (сотрудников предприятия) путѐм
похищения их идентифицирующей информации (паролей, карт и т.д.) [116];
- проведение атаки «маскарада» - произведение ложного вызова сотрудника
службы информационной безопасности с целью анализа работы системы в
режиме администратора;
- внедрение аппаратуры и программных закладок с целью скрытого
осуществления доступа к информационным ресурсам или дезорганизации
функционирования компонентов АСУТП, АСУП, АСТПП;
- злоумышленное изменение программного обеспечения для выполнения
несанкционированного
обработке [116];
копирования
информационных
ресурсов
при
их
30
- злоумышленный вывод из строя средств защиты информационного и
программного обеспечения АСУТП, АСУП, АСТПП предприятия [116].
Внутренний злоумышленник – сотрудник предприятия, имеющий права и
полномочия работы с информационными и программными ресурсами АСУТП,
АСУП,
АСТПП
предприятия
(легальный
пользователь)
действующий
целенаправленно из корыстных интересов или мести за нанесенную обиду,
возможно в сговоре с лицами, не являющимися сотрудниками предприятия. Он
может использовать весь набор методов и средств взлома системы защиты,
включая агентурные методы, пассивные средства (технические средства
перехвата), методы и средства активного воздействия (модификация технических
средств, подключение к каналам передачи данных, внедрение программных
закладок и использование специальных инструментальных и технологических
программ), а также комбинации воздействий, как изнутри, так и извне
промышленного предприятия [38, 50, 97, 116].
Внутренним нарушителем может быть лицо из следующих категорий
сотрудников предприятия:
- зарегистрированный пользователь АСУТП, АСУП, АСТПП;
- сотрудники
предприятия,
не
являющиеся
зарегистрированными
пользователями и не допущенные к ресурсам АСУТП, АСУП, АСТПП
предприятия, но имеющие доступ в здания и помещения предприятия;
- персонал, обслуживающий технические средства АСУТП, АСУП, АСТПП;
- сотрудники подразделений предприятия, задействованные в разработке и
сопровождении программного и информационного обеспечения АСУТП, АСУП,
АСТПП;
- сотрудники подразделений обеспечения поддержания высокого уровня
защиты АСУТП, АСУП, АСТПП (отдела информационной безопасности
предприятия). Важно отметить, что сотрудники подразделений обеспечения
информационной
безопасности
предприятия,
выступающие
в
качестве
злоумышленника, представляют собой самый высокий уровень угрозы нарушения
параметров защиты АСУТП, АСУП, АСТПП;
- руководители различных уровней [44, 97].
31
Особую категорию составляют администраторы различных модулей
АСУТП, АСУП, АСТПП, имеющих практически неограниченный доступ к
информационным,
программным,
вычислительным
ресурсам.
Численность
данной категории пользователей должна быть минимальной, а их действия
должны находиться под обязательным контролем со стороны подразделений
обеспечения защиты ресурсов АСУТП, АСУП, АСТПП. При приеме на работу
администраторы должны проходит специальную проверку.
Основное преимущество внутреннего злоумышленника являются знания о
принципах системы обеспечения защиты информационных и программных
ресурсов АСУТП, АСУП, АСТПП, уязвимых местах и возможных путях обхода
средств защиты [50, 65].
АСРДкИПО должна решить перечисленные угрозы нарушения параметров
защиты АСУТП, АСУП, АСТПП, связанные, в первую очередь, с действиями
внутренних злоумышленников.
К основным методам предотвращения утечек информационных ресурсов на
предприятии относятся:
- организационно-правовое обеспечение защиты АСУТП, АСУП, АСТПП;
- инженерно-технические методы и средства защиты информационных
ресурсов
АСУТП,
АСУП,
АСТПП
([Электронный
ресурс]
–
URL:
http://www.chemisk.narod.ru/html/ib02.html);
- программные и программно-аппаратные методы и средства обеспечения
защиты АСУТП, АСУП, АСТПП [116].
Технология Information Protection and Control (IPC) является технологией
защиты информационных ресурсов от внутренних угроз. Решения класса IPC
предназначены для защиты информационных ресурсов от внутренних угроз,
предотвращения
различных
видов
утечек
информационных
ресурсов,
промышленного шпионажа и разведки [145].
Задача технологии IPC – предотвращение передачи информационных
ресурсов за пределы периметра основной информационной системы.
Технология IPC соединяет в себе три основных аспекта:
32
- мониторинг технических каналов связи с помощью технологии Data Loss
Prevention (DLP);
- контроль доступа к сети, приложениям и данным;
- шифрование носителей информации [145].
Объектами защиты являются:
- сетевые диски;
- жѐсткие диски серверов;
- автоматизированные места сотрудников предприятия (как персональные
компьютеры, так и ноутбуки и планшеты);
- внешние носители данных (диски CD/DVD, магнитные ленты, флэшнакопители).
Для шифрования носителей данных технология IPC использует различные
криптографические модули,
включающие в себя наиболее эффективные
алгоритмы симметричного шифрования:
- ГОСТ 28147-89;
- RC5;
- RC6;
- DES;
- Triple DES;
- AES.
В качестве технических каналов утечек информации могут выступать:
- локальные и сетевые принтеры;
- серверные хранилища данных;
- электронная почта;
- интернет-сервисы;
- периферийные
устройства
(флэш-накопители,
WiFi,
IRDA-порты,
BlueTooth) [50, 68].
Технология класса IPC может включать в себя архивирование информации,
проходящей
через
технические
каналы
функционирования системы является полезной
связи.
Данная
особенность
с точки зрения возможности
33
дальнейшего проведения расследования инцидентов нарушения правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП
предприятия, однако такое подробное архивирование может замедлить работу
АСУТП,
АСУП,
АСТПП
предприятия,
что
может
повлиять
на
производительность АСУТП, АСУП, АСТПП.
1.4 Анализ использования основных методов детектирования
информационного контента
В
ходе работы
систем
IPC
широко
используется
детектирование
информационного контента.
Детектирование информационного контента может происходить с помощью
следующих методов:
- метод ручного детектирования («Карантин»);
- метод «цифровых отпечатков»;
- метод сигнатур;
- метод, основанных на проставлении меток;
- метод лингвистического анализа;
- метод, основанный на «регулярных выражениях».
Метод ручного детектирования («Карантин») основан на применении
ручной
проверки.
При
обращении
сотрудника
к
файлам,
содержащим
конфиденциальные данные, производится информирования сотрудников отдела
информационной безопасности предприятия, которые принимают решение о
дальнейших действиях: предоставлении сотруднику запрашиваемых данных или
отказе в доступе.
Достоинством метода является его эффективность. Недостатком является
тот факт, что данный метод практически не реализуем на промышленных
предприятиях
крупного
масштаба,
т.к.
требует
привлечения
больших
34
человеческих
ресурсов
(для
формирования
штата
сотрудников
отдела
безопасности).
Метод «карантин» можно применять с другими методами для анализа
данных выбранных «подозрительных» сотрудников.
При использовании метода «цифровых отпечатков» (англ. «Digital
Fingerprints») формируется база данных образцов (паттернов, шаблонов)
конфиденциальных файлов. В начале работы создается файл-шаблон и передается
DLP-системе, далее формируется отпечаток и передается в специальную базу
данных так называемых «паттернов». Затем в правилах фильтрации контента
файлов настраивается процентное соответствие шаблону из базы. Достоинством
метода является тот факт, что система фильтрации информационного трафика,
основанная на данном методе, способна работать с информацией любого формата.
Также
достоинствами
системы
на
основе
технологии
«цифровых
отпечатков» являются:
- прозрачность работы алгоритма для сотрудников отдела информационной
безопасности;
- высокая степень детектирования инцидентов нарушения правил работы с
информационным обеспечением;
- простота добавления новых файлов-шаблонов (паттернов).
Недостатками метода являются:
- чувствительность к изменениям файлов-шаблонов;
- требование обеспечения дополнительной защиты базы данных паттернов
(особое расположение серверов, формирование правил и настройка допуска
сотрудников к базе) [34];
- снижение эффективности детектирования при переполнении базы данных
паттернов, что на практике происходит довольно часто;
- высокая
степень
влияния
на
производительность
основной
информационной системы (АСУТП, АСУП, АСТПП) предприятия;
- низкая эффективность метода при работе с графическими файлами.
35
На промышленных предприятиях крупного масштаба данную технологию
трудно реализовать, так как база данных файлов-шаблонов увеличивается
слишком быстро, что повышает нагрузку на сервера DLP-системы, кроме того
постоянно приходится сталкиваться с проблемой заполнения базы данных [34],
распределения нагрузки.
Метод сигнатур представляет собой поиск в информационном потоке
определенных
выражений»
символьных
последовательностей,
так
называемых
«стоп-
запрещенных последовательностей символов. Метод относится к
«детерминистским», т.к. алгоритм метода настроен на поиск 100 %-го совпадения
«стоп-выражения» [88, 145]. Большинство сигнатурных систем предназначены
для поиска нескольких слов и частоту их встречаемости.
Достоинства метода сигнатур:
- очевидность принципа работы;
- простота реализации и настройки.
Недостатками метода являются:
- чувствительность к специальной замене некоторых символов (например,
на похожие символы из другого алфавита);
- неэффективность метода при работе с файлами программного кода;
- неприменимость метода к графическим файлам;
- зависимость функционирования
от языка
(как естественного, так
искусственного).
DLP-системы, основанные на методе сигнатур хорошо «приспособлены»
для западного рынка, но практически не пригодны в России. Причина – русский
язык несигнатурен: в нѐм много приставок, суффиксов и окончаний [39].
Метод «меток» заключается в расстановке специальных «меток» внутри
файлов конфиденциальной информации [39].
Достоинства метода:
- высокая эффективность детектирования;
- точность предоставляемой информации;
- высокое быстродействие.
36
Недостатки метода:
- сложность реализации - данный метод требует изменение структуры всей
основной информационной системы (АСУТП, АСУП, АСТПП) предприятия;
- требование выполнения дополнительных настроек при формировании
нового файла конфиденциальной информации.
Лингвистические
методы
являются
самыми
распространенными
в
применении в DLP-системах, т.к. предоставляют гибкий аппарат детектирования
информационного контента [39]. Лингвистический анализ текста включает в себя
несколько методов детектирования:
- синтаксический анализ;
- семантический анализ;
- морфологический анализ и т.д.
Применение перечисленных методов анализа
увеличивает эффективность
DLP-системы.
Недостатки лингвистических методов:
- чувствительность к переформированию предложений;
- неэффективность метода к файлам программного кода;
- неприменимость метода для графических файлов;
- зависимость от языка информационного контента.
Метод «регулярных выражений» (метод «текстовых идентификаторов»)
применяется в DLP-системах недавно [39, 145]. Регулярные выражения позволяют
находить совпадения по типу данных (их форме представления). Основное
отличие от метода «сигнатур» является особенность поиска: не по значению, а по
типу данных. Таким образом, производится поиск целого блока идентичной
информации.
Подобный метод эффективен для поиска:
- обозначений изделий;
- дат;
- адресов (MAC, IP, интернет-сервисов);
- номеров портов;
37
- номеров кредитных карт;
- номеров счетов;
- номеров паспортов;
- классификаторов и т.д.
Достоинства метода:
- высокая эффективность;
- высокий уровень быстродействия;
- способность детектировать специфичный для каждого предприятия тип
контента;
- применимость метода для работы с графическими файлами.
Часто
метод
«регулярных
выражений»
применяется
в
качестве
дополнительного алгоритма в DLP-системе, но не в качестве основного.
Следует отметить, что вышеперечисленные методы, применяемые в
современных
системах
DLP
работают
с
открытыми
данными.
Если
злоумышленник в лице сотрудника предприятия, превышающего должностные
обязанности и нарушающего правила работы с информационными ресурсами
АСУТП, АСУП, АСТПП предприятия, попытается передать конфиденциальную
информацию в зашифрованном виде, современные DLP-системы не смогут
предотвратить утечку [69, 145]. В проектируемой АСРДкИПО предусмотрено
решение данной проблемы путѐм добавления специального модуля, в ядро
которого включены криптоаналитические методы.
Таким образом, следует уделить особое внимание модулю мониторинга
информационного трафика предприятия (как внутреннего, так и внешнего)
разрабатываемой АСРДкИПО, а именно, работе с зашифрованными данными.
Также следует отметить, что большую часть информационного контента
промышленного предприятия составляют графические файлы. Большинство
методов детектирования не предназначены для работы с такими файлами.
Злоумышленник может воспользоваться данным недостатком и передать
конфиденциальные информационные ресурсы, «зашив» их в графические файлы с
38
помощью методов стеганографии, кроме того, сами графические файлы
представляют собой конфиденциальные информационные ресурсы.
1.5 Общая методика в области обеспечения защиты информационных и
программных ресурсов АСУТП, АСУП, АСТПП
Реализация общей методики в области обеспечения конфиденциальности
информационных и программных ресурсов АСУТП, АСУП, АСТПП должна
исходить из предпосылок, что невозможно обеспечить требуемый уровень
защиты информационных и программных ресурсов АСУТП, АСУП, АСТПП,
применив отдельное средство (мероприятие) или их простую совокупность.
Необходимо их системное согласование между собой (комплексное применение).
Отдельные разрабатываемые элементы АСУТП, АСУП, АСТПП предприятия
должны рассматриваться как часть единой информационной системы в
защищенном
исполнении
при
оптимальном
соотношении
технических
(аппаратных, программных) средств и организационных мероприятий [33, 116].
Система обеспечения конфиденциальности информационных ресурсов
АСУТП, АСУП, АСТПП промышленного предприятия должна предусматривать
комплекс организационных, программных и технических средств и мер по защите
информационных ресурсов в процессе их обработки и хранения, при передаче по
каналам связи, при ведении конфиденциальных переговоров, раскрывающих
сведения с ограниченным доступом, при использовании технических и
программных средств [50].
В рамках комплексного подхода обеспечения защиты информационных и
программных ресурсов АСУТП, АСУП, АСТПП предприятия необходимо:
- разработка системы автоматизированного управления разграничением
доступа к информационным ресурсам;
- применение разработанной системы автоматизированного управления
разграничением доступа к информационным ресурсам посредством внедрения в
АСУТП, АСУП, АСТПП предприятия разрабатываемой АСРДкИПО;
39
- регистрация действий сотрудников;
- информирование
об
инцидентах
нарушения
правил
работы
с
информационным и программным обеспечением АСУТП, АСУП, АСТПП;
- надѐжное хранение информационных массивов предприятия;
- проведение учѐта информационных массивов предприятия;
- необходимое резервирование технических средств и дублирование
массивов и носителей информации ([Электронный ресурс] – URL: www.antimalware.ru/comparisons/data_leak_protection_2011_part1).
1.6 Постановка основных задач проектируемой автоматизированной
системы разграничения доступа к информационному и программному
обеспечению
Одной из важных задач АСРДкИПО является контроль запросов
сотрудников предприятия к информационным и программным ресурсам АСУТП,
АСУП, АСТПП.
Информационные и программные ресурсы АСУТП, АСУП, АСТПП
является стратегически важными. Их потеря или разглашение влекут за собой
финансовые убытки.
Доступ к информационным и программным ресурсам на производственном
предприятия должен быть регламентирован.
По установленному регламенту все информационные массивы предприятия
разделяются на группы (грифы) секретности.
Каждой такой группе соответствует список лиц, допущенных к работе с
ней.
Задачей проектируемой АСРДкИПО является управление запросами
пользователей (сотрудников предприятия) к информационным и программным
ресурсам:
40
- выявление маркера доступа сотрудника (субъекта информационных
отношений);
- выявление метки доступа файла информационных и программных
ресурсов (объекта информационных отношений);
- сравнение маркера и метки доступа;
- принятие решения по допуску сотрудника к запрашиваемым ресурсам
АСУТП, АСУП, АСТПП.
В разрабатываемой АСРДкИПО используется дискреционный метод
разграничения доступа, поэтому на этапе сравнения происходит запрос к таблице
доступа (DACL-лист) [116].
Предотвращение несанкционированного использования информационных и
программных ресурсов также является одной из основных задач проектируемой
АСРДкИПО.
Предотвращение несанкционированного доступа предполагает сведение к
нулю вероятности реализации угрозы утечки информационных ресурсов.
Оно обеспечивается не только за счѐт применение отдельных программноаппаратных модулей, ответственных за предотвращение подобного рода угроз
нарушения защиты АСУТП, АСУП, АСТПП, но и применение комплексного
подхода ([Электронный ресурс] – URL: http://www.chemisk.narod.ru/html/ib02.html).
Так как злоумышленником может являться любое лицо, в том числе и
сотрудник предприятия, необходимо предусмотреть максимально большее
количество возможных каналов утечки данных [50].
Методика применения комплексного подхода при разработке АСРДкИПО
является
оптимальным
решением
поставленной
задачи
предотвращения
несанкционированного использования информационных и программных ресурсов
АСУТП, АСУП, АСТПП.
Контроль физических каналов утечки информационных ресурсов должен
также основываться на системной комплексном подходе.
В качестве физических каналов утечки подразумеваются:
- локальная сеть (сети) предприятия;
41
- глобальная сеть;
- съемные носители данных (флэш-накопители, диски);
- принтеры;
- факсы [50].
Весь информационный контент необходимо пропускать через сеть
программных фильтров детектирования информации. О методах детектирования
информации было сказано в пункте 1.5.2.
Для проведения служебных расследований необходимо проведение аудита –
журналирование инцидентов нарушения правил работы с информационным и
программным обеспечением АСУТП, АСУП, АСТПП [64].
Инцидент нарушения правил работы с информационным и программным
обеспечением – реализация угрозы нарушения защиты АСУТП, АСУП, АСТПП,
приведшая к убыткам и потере репутации предприятия [20, 116].
Инцидент
может
возникнуть
вследствие
неправомерных
действий
пользователей АСУТП, АСУП, АСТПП предприятия (сотрудников предприятия).
При проведении регистрации необходимо фиксировать время и место
инцидента.
Реагирование на инциденты нарушения правил работы с информационным
и программным обеспечением должно включать оповещение соответствующего
отдела (отдела информационной безопасности предприятия), а также руководство
предприятия.
Также необходимо предусмотреть наличие в разрабатываемой АСРДкИПО
механизма минимизации ущерба от происшедшего инцидента.
Решение перечисленных задач обеспечивает высокую степень защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП
промышленного предприятия.
Соответственно, АСРДкИПО должна включать в себя следующие модули:
- модуль контроля доступа;
- модуль управления внутренними информационными потоками;
- модуль предотвращения утечки информации по каналам связи;
42
- модуль оповещения об инцидентах нарушения правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП.
Выводы из главы 1
1
Информационное и программное обеспечение АСУТП, АСУП, АСТПП
является стратегически важными ресурсами промышленного предприятия.
2
Элементы информационных отношений промышленного предприятия
необходимо разделять на субъекты и объекты для дальнейшего распределения
уровней доступа.
3
С целью определения основных задач АСРДкИПО необходимо
проведение оценки рисков нарушения параметров защиты информационного и
программного обеспечения АСУТП, АСУП, АСТПП.
4
Для
определения
границ
применения
АСРДкИПО
необходима
разработка комплекса мероприятий по управлению защитой информационных и
программных ресурсов АСУТП, АСУП, АСТПП;
5
Необходимо выявление причин утечек информационных ресурсов, а
также несанкционированного использования программных ресурсов АСУТП,
АСУП, АСТПП с целью определения источников угроз нарушения параметров
защиты;
6
Введено понятие «внутренний злоумышленник» с целью определения
основных путей реализации угроз нарушения параметров защиты АСУТП, АСУП,
АСТПП;
7
Для определения основного функционала разрабатываемой АСРДкИПО
необходимо определение методов предотвращения реализации угроз нарушения
параметров защиты.
43
ГЛАВА 2. ПОСТАНОВКА ЗАДАЧ АВТОМАТИЗИРОВАННОГО
УПРАВЛЕНИЯ МНОГОУРОВНЕВЫМ ДОСТУПОМ К
ИНФОРМАЦИОННЫМ И ПРОГРАММНЫМ РЕСУРСАМ
ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ
2.1 Постановка основных задач автоматизированной системы
разграничения доступа к информационному и программному обеспечению
предприятия согласно методике управления многоуровневым доступом
Главной целью разрабатываемой АСРДкИПО является обеспечение
автоматизированного управления многоуровневым доступом к информационным
и программным ресурсам АСУТП, АСУП, АСТПП.
Как было упомянуто в главе 1, информационные ресурсы должны быть
классифицированы согласно трем критериям:
- грифу секретности (для служебного пользования, секретные, совершенно
секретные, особой важности);
- отношению
к
тому
или
иному
подразделению
предприятия
(разрабатывающими подразделениями, второстепенными службами и т.д.);
- форме представления (текстовые, графические документы и т.д.).
Управление многоуровневым доступом необходимо проводить с учѐтом
всех критериев классификации информационных ресурсов ([Электронный ресурс]
– URL: http://www.chemisk.narod.ru/html/ib05.html).
Управление многоуровневым доступом к информационным ресурсам
должно производиться непрерывно с учѐтом функционирования АСУТП, АСУП,
АСТПП, согласно принятой методики обеспечения защиты информационных и
программных ресурсов АСУТП, АСУП, АСТПП, а также «корпоративной
культуре» предприятия. Оно должно осуществляться с учетом исследования
44
информационных потоков предприятия и особенностей совместного доступа
сотрудников к информационным и программным ресурсам АСУТП, АСУП,
АСТПП ([Электронный ресурс] – URL: http://www.chemisk.narod.ru/html/ib05.html).
Функциями управления многоуровневым доступом к информационным
ресурсам АСУТП, АСУП, АСТПП являются информационная и управляющая.
Информационная
функция
представляет
собой
совокупность
двух
механизмов:
- механизма контроля состояния субъектов защиты (информационных и
программных ресурсов АСУТП, АСУП, АСТПП);
- механизма информирования об инцидентах нарушения правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП
предприятия.
Управляющая функция заключается в применение основного алгоритма
разграничения доступа к информационным и программным ресурсам АСУТП,
АСУП, АСТПП.
Также к управляющим функциям относятся:
- учѐт информационных и программных ресурсов АСУТП, АСУП, АСТПП;
- хранение ресурсов;
- выдача запрашиваемых сотрудниками ресурсов;
- выдача информационных носителей;
- выдача паролей;
- выдача ключей.
При этом генерация паролей, ключей, сопровождение средств
разграничения доступа, а также контроль за ходом технологического
процесса
обработки
сотрудников
информационных
подразделений
ресурсов
возлагается
информационной
на
безопасности
предприятия [15, 18].
Также
проведение
управления
необходимо
на
всех
этапах
внедрения АСРДкИПО, в том числе на этапе создания, на этапе
эксплуатации.
45
Этап создания и проектирования АСРДкИПО можно разделить
на следующие шаги:
- исследование АСУТП, АСУП, АСТПП промышленного предприятия с
целью нахождения «слабых звеньев»;
- исследование информационных потоков на промышленном предприятии;
- нахождение в АСУТП, АСУП, АСТПП основных источников угроз
нарушения защиты информационного и программного обеспечения;
- формирование требований к разрабатываемой АСРДкИПО согласно
проведенным исследованиям АСУТП, АСУП, АСТПП предприятия;
- проектирование модулей АСРДкИПО, их взаимодействия, разработка
сопровождающей документации;
- формирование состава программного и аппаратного обеспечения каждого
из модулей АСРДкИПО, разработка сопровождающей документации;
- проведение предварительной эксплуатации АСРДкИПО, тестирования
системы.
Этап эксплуатации АСРДкИПО можно разделить на следующие шаги:
- поддержание полного и корректного функционирования всех модулей
АСРДкИПО;
- модификация и модернизация модулей АСРДкИПО при изменении
параметров АСУТП, АСУП, АСТПП предприятия;
- применение новых информационных технологий с учѐтом технического
прогресса.
Для достижения основной цели защиты и обеспечения указанных свойств
информационных ресурсов разрабатываемая АСРДкИПО должна обеспечивать
эффективное решение следующих задач:
- проведение аутентификации с целью защиты от вмешательства в процесс
функционирования
АСУТП,
АСУП,
АСТПП
предприятия
лиц,
не
зарегистрированных в системе;
- проведение аутентификации пользователей АСУТП, АСУП, АСТПП при
информационном обмене (подтверждение подлинности отправителя и получателя
46
информации)
–
обычно
происходит
с
использованием
асимметричных
криптоалгоритмов;
- разграничение доступа пользователей
АСУТП, АСУП, АСТПП к
информационным, аппаратным, программным, вычислительным и иным ресурсам
(возможность доступа только к тем ресурсам и выполнения только тех операций с
ними, которые необходимы конкретным пользователям для выполнения своих
должностных обязанностей), то есть защиту от несанкционированного доступа;
- создание
предприятия,
условий
при
функционирования
которых
ущерб
от
АСУТП,
неправомерных
АСУП,
действий
АСТПП
будет
минимизирован и локализован;
- предоставление гибкого механизма оперативного информирования и
реагирования на события нарушений правил работы с информационным и
программным обеспечением АСУТП, АСУП, АСТПП;
- своевременная оценка, выявление источников угроз нарушения защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП
предприятия, возможных уязвимостей, условий, которые могут стать причиной
нарушения
нормального
функционирования
АСУТП,
АСУП,
АСТПП
предприятия, повышения уровня финансовых расходов, потери репутации
предприятия;
- защиту информационных ресурсов от утечки по техническим каналам
связи при их хранении, обработке, передаче, утилизации;
- защиту от попыток несанкционированного изменения используемых в
АСУТП, АСУП, АСТПП предприятия программного обеспечения, аппаратного
обеспечения;
- использование криптографических средств защиты информационных
ресурсов с целью повышения уровня защиты информационного и программного
обеспечения АСУТП, АСУП, АСТПП [13, 19].
47
2.2 Разработка основных путей решения задач автоматизированной
системы разграничения доступа к информационному и программному
обеспечению
Перечисленные задачи решаются путѐм проведения ряда обязательных
мероприятий:
- произведение
маркировки
информационных
массивов
предприятия
согласно принятой классификации;
- наделение каждого сотрудника (пользователя АСУТП, АСУП, АСТПП
предприятия) минимально необходимыми для выполнения им своих обязанностей
полномочиями по доступу к информационным и программным ресурсам;
- проведение строгого учѐта всех подлежащих защите ресурсов АСУТП,
АСУП, АСТПП предприятия (задачи, процессы, нормативные документы, каналы
связи, серверы, автоматизированные рабочие места сотрудников предприятия,
приложения, сервисы и т.д.);
- проведение
участвующих
журналирования
в
информационном
действий
сотрудников
обмене,
предприятия,
производящих
обработку
информационных ресурсов с помощью программно-аппаратных средств АСУТП,
АСУП, АСТПП предприятия [6];
- наличие нормативно-технической документации и чѐтких инструкций,
посвященных правилам обращения с информационными и программными
ресурсами АСУТП, АСУП, АСТПП [28, 29];
- обучение
сотрудников
предприятия,
проведение
дополнительного
инструктажа сотрудников отдела информационной безопасности предприятия,
проведение регулярных повышений квалификации;
- чѐткое
знанием
и
строгое
соблюдение
всеми
пользователями
(сотрудниками) информационной системы предприятия требований нормативной
документации
по
вопросам
обеспечения
защиты
информационного
и
программного обеспечения АСУТП, АСУП, АСТПП (документированной
48
методики обеспечения защиты информационного и программного обеспечения
АСУТП, АСУП, АСТПП предприятия) [28, 29];
- обеспечение
персональной
ответственности
за
действия
каждого
сотрудника, в рамках свои обязанностей имеющего доступ к информационным и
программным ресурсам предприятия;
- проведение
эффективного
контроля
соблюдения
сотрудниками
предприятия – пользователями информационных и программных ресурсов
АСУТП, АСУП, АСТПП предприятия – требований по обеспечению защиты
компонентов систем.
В качестве основного вывода можно сказать, что разрабатываемая
АСРДкИПО не должна быть локализована от АСУТП, АСУП, АСТПП, а должна
быть интегрирована в АСУТП, АСУП, АСТПП.
Подобное решение представляет собой надстройку над основными АСУТП,
АСУП, АСТПП и является своего рода «паразитом», т.к. в какой-то мере занимает
ресурсы АСУТП, АСУП, АСТПП, влияя на производительность.
Также разрабатываемая модель системы защиты информационного и
программного обеспечения АСУТП, АСУП, АСТПП должна учитывать:
- разные варианты архитектуры АСУТП, АСУП, АСТПП;
- особенности информационной среды предприятия;
- особенности информационных потоков на предприятии.
Следует
отметить,
что
также
необходимо
учитывать
возможность
модификации АСУТП, АСУП, АСТПП предприятия, которая повлечѐт за собой
необходимость модификации и АСРДкИПО. Также необходимо учитывать
возможные изменения требований защиты, технический прогресс, увеличение
вида и количества угроз защиты. Таким образом, проектируемая АСРДкИПО
должна быть обладать достаточно гибкой архитектурой.
При определении рисков, связанных с наличием доступа посторонних
лиц и организаций к АСУТП, АСУП, АСТПП промышленного предприятия,
необходимо определить тип доступа, предоставляемого третьей стороне:
- физический доступ;
49
- удаленный доступ – через сетевое соединение.
Третьей стороне может быть предоставлен доступ по ряду причин.
Компаниям, оказывающим услуги
расположенным
на
территории
промышленному предприятию, но не
предприятия,
может
быть
предоставлен
за
обслуживание
логический и физический доступ, как, например:
- сотрудникам
третьей
стороны,
отвечающим
программного и аппаратного обеспечения АСУТП, АСУП, АСТПП, которым
необходим доступ на уровне систем или более низком уровне прикладной
функциональности АСУТП, АСУП, АСТПП предприятия;
- партнерам
промышленного
предприятия,
которым
может
быть
предоставлен доступ к определенным частям информационных и программных
ресурсов предприятия.
Таким образом, информационные и программные ресурсы предприятия
могут быть подвержены риску нарушения конфиденциальности при доступе
третьих сторон с нерациональным
управлением защитой информационных и
программных ресурсов [8].
Там, где есть производственная необходимость контактов с третьей
стороной, следует проводить оценку риска, чтобы идентифицировать требования
и определить мероприятия по управлению защитой информационного и
программного обеспечения АСУТП, АСУП, АСТПП. При этом следует
принимать во внимание тип требуемого доступа, ценность информационных и
программных ресурсов, используемые третьей стороной, и последствия этого
доступа для промышленного предприятия [40, 46].
Третьи стороны, размещенные в помещениях промышленного предприятия
более срока, определенного в их контракте, могут ослабить уровень защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП [81].
Сотрудников
третьей
стороны,
выполняющие
свои
должностные
обязанности в помещениях предприятия, делятся на следующие категории:
- сотрудники,
производящие
АСУТП, АСУП, АСТПП;
поддержку
программного
обеспечения
50
- сотрудники, производящие поддержку аппаратного обеспечения АСУТП,
АСУП, АСТПП;
- сотрудники, обеспечивающие питание;
- сотрудники,
обеспечивающие
охрану
помещений
промышленного
предприятия;
- сотрудники, осуществляющие уборку;
- консультанты.
Важно
предусмотреть
мероприятия
по
управлению
защитой
информационного и программного обеспечения АСУТП, АСУП, АСТПП,
необходимые для управления доступом к средствам обработки информационных
ресурсов третьей стороной. Все требования безопасности, связанные с доступом
третьей стороны или мероприятиями по управлению защитой АСУТП, АСУП,
АСТПП, следует отражать в контракте с третьей стороной. Например, если
существует специальная потребность в обеспечении конфиденциальности
информационных
ресурсов,
следует
заключить
соглашение
о
их
неразглашении [62].
Недопустимо предоставлять третьей стороне доступ к информационным
ресурсам и средствам их обработки до тех пор, пока не установлены
соответствующие мероприятия по управлению защитой и не подписан контракт,
определяющий условия предоставления информационных и программных
ресурсов АСУТП, АСУП, АСТПП предприятия.
Распределение
уровней
доступа,
предоставляемых
сотрудникам
предприятия, лицам третьей стороны, представлен на рисунке 1.
Согласно рисунку, субъектам информационных отношений может быть
присвоен уровень доступа к объектам информационных отношений. Управление
присвоением соответствующего уровня доступа обеспечивается разрабатываемой
АСРДкИПО.
51
Рисунок 1 – Распределение уровней доступа для сотрудников предприятия и
представителей «третьей стороны»
В качестве примера объектов информационных отношений приведены базы
данных, приложения, сервисы. Также к ним можно отнести:
- конструкторскую документацию;
- сопровождающую документацию;
- отчѐты об экономических расчѐтах, материальных затратах;
- среды разработки программного обеспечения;
- среды проектирования.
52
2.3 Решение задач автоматизированной системы разграничения
доступа к информационному и программному обеспечению
Для
обеспечения
должного
уровня
защиты
информационного
и
программного обеспечения АСУТП, АСУП, АСТПП предприятия необходимо
проведение надлежащего контроля запросов сотрудников предприятия к
соответствующим ресурсам.
Одной из важных задач АСРДкИПО является контроль запросов
сотрудников предприятия к информационным и программным ресурсам АСУТП,
АСУП, АСТПП.
Так как запросы пользователей могут быть адресованы как в Интернет, так
и в сеть серверов данных предприятия с одного и того же автоматизированного
рабочего места (АРМ), может произойти утечка информационных ресурсов. С
целью
предотвращения
автоматизированной
утечки
системе
секретных
должен
быть
данных
в
разрабатываемой
модуль
контроля
запросов
сотрудников предприятия к информационным ресурсам (МКЗСПкИР).
МКЗСПкИР должен производить мониторинг запросов пользователей к
информационных ресурсам предприятия и отправлять соответствующие отчѐты в
модули аудита, сотрудникам отдела информационной безопасности предприятия,
руководству в случае необходимости.
МКЗСПкИР в качестве основных механизмов должен использовать, в
первую очередь, методы детектирования информационного контента.
Доступ к информационным и программным ресурсам на производственном
предприятия должен быть регламентирован.
По установленному регламенту все информационные массивы предприятия
разделяются на группы (грифы) секретности с помощью специальных меток.
Каждой такой группе соответствует список лиц, допущенных к работе с
ней.
53
Задачей проектируемой АСРДкИПО является управление запросами
пользователей (сотрудников предприятия) к информационному и программному
обеспечению АСУТП, АСУП, АСТПП:
- выявление маркера доступа сотрудника (субъекта информационных
отношений);
- выявление метки доступа файла информации (объекта информационных
отношений);
- сравнение маркера и метки доступа;
- принятие решения по допуску сотрудника к запрашиваемой информации.
В проектируемой АСРДкИПО используется дискреционный метод разграничения
доступа, поэтому на этапе сравнения происходит запрос к таблице доступа (DACL-лист)
([Электронный ресурс] – URL: http://www.chemisk.narod.ru/html/ib05.html).
В состав МКЗСПкИР может входить модуль контроля доступа к сети,
модуль контроля доступа к данным, модуль контроля доступа к приложениям,
модуль детектирования и модуль шифрования.
Предотвращение несанкционированного использования информационных и
программных ресурсов АСУТП, АСУП, АСТПП также является одной из основных
задач проектируемой АСРДкИПО.
Предотвращение несанкционированного доступа предполагает сведение к
нулю вероятности реализации угрозы утечки информационных ресурсов за
пределы периметра АСУТП, АСУП, АСТПП.
Оно обеспечивается не только за счѐт применение отдельных программноаппаратных модулей, ответственных за предотвращение подобного рода угроз
защиты информационного обеспечения АСУТП, АСУП, АСТПП предприятия, но
и применение комплексного подхода.
Так как злоумышленником может являться любое лицо, в том числе и
сотрудник предприятия, необходимо предусмотреть максимально большее
количество возможных каналов утечки данных.
Политика применения комплексного подхода при разработке АСРДкИПО
является
оптимальным
решением
поставленной
задачи
предотвращения
54
несанкционированного использования информационного обеспечения АСУТП,
АСУП, АСТПП.
Контроль физических каналов утечки информационных ресурсов должен
также основываться на системной комплексном подходе.
В качестве каналов утечки стратегически важных информационных
ресурсов за пределы периметра АСУТП, АСУП, АСТПП на промышленном
предприятии могут выступать:
- материальные (бумажные) носители данных;
- локальная сеть (сети) предприятия (сеть серверов данных предприятия);
- глобальная сеть (Интернет);
- съемные носители данных (флэш-память, диски, накопители);
- принтеры;
- факсы [50].
Весь информационный контент необходимо пропускать через сеть
программных фильтров детектирования информации, составляющих ядро модуля
контроля каналов утечки информационных ресурсов (МККУИР).
Основными методами МККУИР
являются методы детектирования
информационного контента, а также их сочетание.
Для
проведения
служебных
расследований
необходимо
проведение
регистрации – журналирования инцидентов нарушения параметров защиты
АСУТП, АСУП, АСТПП.
Инцидент нарушения параметров защиты – реализация угрозы нарушения
защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП,
приведшая к убыткам, а также к потере репутации предприятия.
Инцидент
может
возникнуть
вследствие
неправомерных
действий
пользователей АСУТП, АСУП, АСТПП предприятия (сотрудников предприятия).
Также необходимо фиксировать время и место инцидента.
Регистрация инцидента нарушения правил работы с информационным и
программным обеспечением АСУТП, АСУП, АСТПП должна осуществляться
55
соответствующим модулем АСРДкИПО – модулем детектирования инцидентов
нарушения параметров защиты – МДИНПЗ.
Реагирование на инциденты нарушения правил работы с информационным
и программным обеспечением АСУТП, АСУП, АСТПП предприятия должно
включать оповещение соответствующего отдела (отдела информационной
безопасности предприятия), а также руководство предприятия в случае
необходимости.
Также необходимо предусмотреть наличие в проектируемой АСРДкИПО
механизма минимизации ущерба от происшедшего инцидента.
Реагирование на инциденты нарушения параметров защиты АСУТП,
АСУП, АСТПП предприятия должно осуществляться с помощью модуля
оповещения (МО).
Модулю оповещения предоставляются отчѐты от модулей контроля доступа
к приложениям, контроля доступа к данным, контроля доступа к сети, модулей
шифрования и детектирования информации (в качестве
составляющих
МКЗСПкИР).
Доступ к работе с модулем оповещения предоставлен только сотрудникам
отдела информационной безопасности предприятия, а также руководству.
2.4 Исследование дополнительных задач, решаемых
автоматизированной системой разграничения доступа к
информационному и программному обеспечению
К дополнительным задачам проектируемой АСРДкИПО можно отнести:
- предотвращение
передачи
стратегически
важных
информационных
ресурсов в обоих направлениях информационного трафика предприятия: письма,
как адресованные предприятию, так и от предприятия;
56
- предотвращение
передачи
не
только
стратегически
важных
информационных ресурсов, но и заранее бесполезной информации, такой как
спам, нецензурных выражений и т.д.;
- обеспечение
соответствия
стандартам
в
области
информационной
безопасности и действующего Законодательства;
- оптимизация загрузки информационных каналов, уменьшение нецелевого
трафика;
- предотвращение использование сотрудниками предприятия Интернетресурсов и ресурсов сети в личных целях;
- учѐт рабочего времени и присутствия на рабочем месте сотрудника
предприятия;
- учѐт характера работы сотрудника предприятия (при использовании
специальных модулей подсчѐта статистических данных), психологического
состояние сотрудника;
- архивирование информации при случайном удалении или порче оригинала
– обращение к АСРДкИПО в подобных случаях является крайней мерой;
- отслеживание неблагонадѐжных сотрудников, их политических взглядов,
убеждений;
- защита
от
случайного
или
намеренного
нарушения
внутренних
нормативов;
- анализ производимых сотрудников действий, направленных на изучение
принципов
функционирования
АСРДкИПО
(подозрительное
поведение
сотрудников).
Выводы из главы 2
1 С целью определения списка уровней доступа к информационным и
программным ресурсам АСУТП, АСУП, АСТПП необходимо проведение
процедуры классификации информации.
57
2 Для определения основных компонентов (модулей) АСРДкИПО, а также
связей между ними и построения архитектуры системы, необходима постановка
основных задач АСРДкИПО.
3 Для
определения
основного
функционала
модулей
АСРДкИПО
необходимо исследование путей решения задач.
4 В ходе исследования выявлены дополнительные задачи, решаемые
разрабатываемой АСРДкИПО.
58
ГЛАВА 3. МЕТОДИКА КОНТРОЛЯ РАБОТЫ С
ИНФОРМАЦИОННЫМ И ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ АСУТП,
АСУП, АСТПП ПРЕДПРИЯТИЯ НА ОСНОВЕ РАЗРАБОТКИ
ПРИМЕНЕНИЯ КРИПТОАНАЛИТИЧЕСКИХ МЕТОДОВ В
ТЕХНОЛОГИЯХ КЛАССА DLP
3.1 Определение архитектуры и инфраструктуры DLP-системы
Цель системы класса DLP – предотвращение утечки стратегически важных
информационных ресурсов АСУТП, АСУП, АСТПП за пределы основной
информационной системы – определяет ее архитектуру. Архитектура DLPсистемы представлена на рисунке 2.
Рисунок 2 – Архитектура DLP-системы
59
DLP –система включает в себя подсистему контроля и мониторинга
информационного контента и подсистему реагирования на инциденты нарушения
параметров защиты АСУТП, АСУП, АСТПП.
Подсистема
контроля
и
мониторинга
информационного
контента
включает в себя контроль доступа к данным, к сети, к приложениям, шифрование
информации, детектирование информационного контента.
Подсистема реагирования на инциденты включает настройку правил и
условий срабатывания сигнала-оповещения (alarm) и самого модуля оповещение
сотрудников службы безопасности и руководства предприятия.
Настройка
осуществляется
подсистемы
мониторинга
сотрудниками
службы
подсистемы
реагирования
информационного
информационной
контента
безопасности
предприятия.
Настройка
на
инциденты
производится
сотрудниками службы безопасности предприятия с непосредственным контролем
руководящего состава предприятия.
Важно
отметить,
что
в
условиях
совершенствования
методов
осуществления угроз снижения уровня защиты основной информационной
системы, в качестве которой в работе рассматривается АСУТП, АСУП, АСТПП,
необходимо учитывать:
- возможность совершенствования DLP-системы;
- возможность модификации основных составляющих;
- возможность добавление компонентов.
Необходимо
функциональности
также
учитывать
основной
технический
информационной
прогресс
системы
и
изменения
(АСУТП,
АСУП,
АСТПП) предприятия.
Таким образом, DLP-система должна обладать высокой степенью гибкости
и масштабируемости.
Инфраструктура DLP-системы представлена на рисунке 3.
60
Рисунок 3 – Инфраструктура DLP-системы
Условные обозначения:
- АРМ П – автоматизированное рабочее место пользователя (сотрудника
предприятия);
- АРМ А – автоматизированное рабочее место администратора (сотрудника
отдела безопасности предприятия);
- АРМ Р – автоматизированное рабочее место руководящего состава
предприятия;
- синяя стрелка – запрос к данным;
61
- красная стрелка – осуществление контроля;
- зелѐная стрелка – оповещение;
- зелѐная пунктирная стрелка – «скрытое» (прозрачное для всех сотрудников
предприятия) оповещение. Передача информации происходит от одного модуля
(программного или аппаратного обеспечения) к другому автоматически (без
участия сотрудников предприятия).
Согласно рисунку 3, пользователь (сотрудник предприятия) может
обращаться к информационным ресурсам АСУТП, АСУП, АСТПП, физически
расположенной во внутренней распределѐнной сети предприятия, а также
обращаться за необходимой информацией в Интернет. Кроме того, сотрудник
может обращаться к приложениям и сервисам (программному обеспечению)
АСУТП, АСУП, АСТПП предприятия и ГВС. Таким образом, формируются два
основных информационных потока запросов, над которыми необходимо
осуществлять контроль со стороны АСРДкИПО.
3.2 Основные принципы разработанной DLP-системы
Для контролирования действий сотрудника в системе необходимо
присутствие следующих модулей:
- модуль контроля доступа к приложениям;
- модуль контроля доступа к данным;
- модуль контроля доступа к сети;
также необходимы:
- модуль детектирования;
- модуль шифрования информации.
Модуль контроля доступа к приложениям обеспечивает управление
доступом сотрудника предприятия к запрашиваемым им приложениям, сервисам.
Существует два подхода к реализации модуля:
- предоставление сотруднику списка «разрешенных» приложений и сервисов;
62
- проверка прав доступа при обращении к приложению (у сотрудника
имеется весь список приложений и сервисов).
Первый подход является более безопасным, но и требующим большего
количества сотрудников отдела безопасности. Второй метод является менее
затратным.
DLP-система должна иметь агенты на всех ключевых точках внутренней
сети
предприятия:
серверах,
хранилища,
шлюзах,
принтерах,
факсах,
периферийных устройствах, сетевых пользовательских устройствах.
Модуль контроля доступа к сети (ГВС) обеспечивает управление
запросами сотрудника предприятия к информационным, программным и
вычислительным (в виде сервисов) ресурсам Интернет.
Модуль контроля доступа к данным обеспечивает управление запросами
сотрудника к информационным ресурсам АСУТП, АСУП, АСТПП предприятия.
Модули контроля доступа к сети и к данным (предприятия) также
управляются модулем контроля доступа к приложениям, т.к. в большинстве
случаев сотрудник обращается к ним через web-браузер (Интернет) и офисные
приложения,
специальное
программное
обеспечение,
сервисы,
оболочки,
разработки программного обеспечения через ЛВС предприятия [48, 58].
Модули контроля доступа к сети Интернет и к локальной сети предприятия
также управляют запросами сотрудников к
информационным ресурсам
непосредственно. Это необходимо при попытках обращения сотрудников
предприятия к данным без помощи приложений, а «напрямую» (например,
посредством командной
строки: через
IP-адрес удалѐнного
компьютера,
«Выполнить»  «cmd»  «Путь к файлу»).
Модуль детектирования производит детектирование информационного
потока по алгоритму детектирования, основанному на одном (или сразу
нескольких) методах детектирования.
Также возможно включать в модуль детектирования информационного
контента иерархическую систему методов. Например, при работе с особо
важными, представляющие особую ценность данными, использовать сразу
63
несколько методов детектирования (лингвистический – как первый уровень
контроля и метод «карантин» - как основной, второй уровень контроля).
Подробная схема представлена на рисунке 4.
В рамках рассмотренной классификации информационных ресурсов
АСРДкИПО должна использовать несколько методов детектирования.
Важно отметить, что в связи с тем, что большая часть информационных
ресурсов АСУТП, АСУП, АСТПП предприятия представлена в виде файлов
графических
форматов,
при
детектировании
в
АСРДкИПО
необходимо
использовать: метод меток, «регулярных выражений», карантин.
Рисунок 4 – Пример использования гибридных методов детектирования
информационного контента
Модуль шифрования информации производит шифрование информации по
одному
или
безопасности).
нескольким
алгоритмам
Шифрование
может
(выбранным
быть
сотрудниками
симметричным
(при
отдела
хранении
информации и последующем обращении к ней) и асимметричным (при
необходимости отправки писем через Интернет и для проверки подлинности).
64
При любом несанкционированном действии сотрудника предприятия при
работе с информационными ресурсами АСУТП, АСУП, АСТПП, а также при
«подозрительном» поведении сотрудника при работе в сети Интернет (обращение
на сайты, не имеющие отношения к должностным обязанностям сотрудника,
например, сайты социальных сетей, он-лайн игр и т.д.) перечисленные модули
контроля посылают сигнал модулю оповещения. В пересылаемом пакете
находится следующая информация:
- ID (идентификационный номер) сотрудника;
- «место» нарушения;
- время нарушения.
Модуль оповещения посылает переданную информацию от модулей
контроля,
шифрования
и
детектирования
на
автоматизированные
места
сотрудников отдела безопасности предприятия и руководящему составу.
Также модуль оповещения записывает данные о происшедшем инциденте в
базу данных инцидентов нарушения правил работы с информационным и
программным обеспечением АСУТП, АСУП, АСТПП с целью возможного
проведения дальнейшего расследования. Информация в базе данных доступна
только сотрудникам отдела безопасности предприятия, а также руководству и
только в режиме чтения [34, 54, 55].
База данных инцидентов нарушения правил работы с информационным и
программным обеспечением АСУТП, АСУП, АСТПП содержит следующую
информацию:
- порядковый номер инцидента;
- данные, от какого модуля послан сигнал;
- ID сотрудника;
- время нарушения;
- специализированная информация (в зависимости от модуля):
а) от модуля контроля приложений – название приложения (или
сервиса);
65
б) от модуля контроля сети – название «несанкционированного» сайта,
время,
проведенное
сотрудником
на
сайте,
информационный
контент,
загруженный с сайта;
в) от модуля контроля доступа к данным – имя (полное) запрошенного
файла информационного ресурса;
г) от модуля детектирования – специализированная информация о
процессе
детектирования,
возможные
исключительные
ситуации
при
детектировании (в зависимости от применяемого метода), технические
подробности;
д) от модуля шифрования – специализированная информация о процессе
шифрования, возможные исключительные ситуации при шифровании (в
зависимости от применяемого метода), код ошибки, технические подробности.
В таблице 1 представлены характеристики основных полей базы данных
инцидентов нарушений правил работы с информационным и программным
обеспечением АСУТП, АСУП, АСТПП предприятия [34].
Т а б л и ц а 1 – Поля главной таблицы базы данных инцидентов нарушения
правил работы с информационным и программным обеспечением АСУТП,
АСУП, АСТПП предприятия
Название поля
Порядковый номер
инцидента
Имя модуля
ID сотрудника
Время нарушения
Специализированная
информация
Ключевое
ДА
Тип данных поля
Счѐтчик
Нет
Нет
Нет
Нет
Текстовый
Числовое (GUID)
Дата
Комплексный*
Комплексный тип – тип, описывающий структурированные данные, так как
дополнительная информация от каждого модуля специализирована. Комплексный
тип для каждого модуля свой: текстовый, дата, счѐтчик (для детектирования
количества повторений инцидента) и т.д., а также их комбинации.
66
Как отмечалось ранее, обращение к базе данных инцидентов нарушения
правил работы с информационным и программным обеспечением АСУТП,
АСУП, АСТПП в режиме чтения могут осуществлять только сотрудники отдела
информационной безопасности промышленного предприятия и руководство (не
всегда). Обращение к базе данных в режиме записи должно быть доступно только
самой АСРДкИПО.
Модуль оповещение также должен включать в себя механизм фильтрации
инцидентов нарушений правил работы с информационным и программным
обеспечением АСУТП, АСУП, АСТПП. В частности, необходимо проведение
настройки модуля сотрудниками отдела безопасности предприятия: в каких
случаях модулю следует оповещать об инцидентах (в зависимости от характера
инцидента). Например, при посещении сотрудником предприятия социальной
сети или сайта он-лайн игр не следует незамедлительно оповещать службу
информационной безопасности, (и тем более, руководство), достаточно лишь
произвести соответствующую запись в базу данных инцидентов.
3.3 Взаимодействие автоматизированных рабочих мест, структур
управления и данных в DLP-системе
На
рисунке
5
представлены
взаимодействия
основных
структур
DLP-системы.
В состав DLP-системы входят три основных компонента:
- рабочие станции сотрудников предприятия (автоматизированные места
сотрудников
предприятия,
администраторов
и
руководящего
состава
предприятия);
- контролирующие структуры (модули);
- данные (Интернет, файлы локальной сети предприятия, база данных
инцидентов нарушений правил работы с информационным и программным
обеспечением АСУТП, АСУП, АСТПП предприятия). Сотрудники предприятия
67
производят обращение к данным (в Интернет, в локальной сети предприятия, к
базе данных инцидентов безопасности предприятия).
Далее в зависимости от типа запроса производится проверка с помощью
контролирующих
модулей
АСРДкИПО.
Особенным
запросом
является
обращение сотрудника предприятия к базе данных инцидентов. К ней имею
доступ только сотрудники отдела безопасности и руководство предприятия. Это
необходимо, чтобы остальные сотрудники предприятия не имели возможности
подмены информации об инцидентах предприятия.
В случае попытки несанкционированного доступа или действий сотрудника,
превышающих его должностные обязанности, контролирующие структуры
DLP-системы передают сигнал в модуль оповещения.
Модуль оповещения обращается в базу данных инцидентов и производит
соответствующую запись. Также модуль оповещает сотрудников отдела
безопасности и руководство предприятия.
Прежде чем получить доступ к базе данных инцидентов, сотрудник
предприятия должен пройти проверку на то, что он является сотрудником отдела
безопасности предприятия или руководителем.
Поставленную задачу можно также решить физическим удалением сервера
базы данных инцидентов предприятия в помещение, доступ к которому
ограничен. Для повышения уровня безопасности доступ к серверу можно
осуществить процедурой двойной аутентификации (Например: «владение паролем
+
материальным
носителем»,
«владение
паролем
+
биометрические
характеристики» и т.д.) ([Электронный ресурс] – URL: www.n-z.spb.ru/,
[Электронный ресурс] – URL: www.panoramaconsulting.com, [Электронный
ресурс] – URL: www.doc.marsu.ru/, [Электронный ресурс] – URL:
epam.ru).
www.sap-
68
Рисунок 5 – Взаимодействие основных структур DLP-системы
Условные обозначения:
- фигурная стрелка – запрос данных, обращение к модулю оповещения;
- чѐрная стрелка – действия модуля оповещения (информирование
сотрудников отдела безопасности и руководства, запись в базу данных
инцидентов нарушения правил работы с информационным и программным
обеспечением АСУТП, АСУП, АСТПП предприятия);
69
- красная стрелка – обращение сотрудников отдела информационной
безопасности и руководства к базе данных инцидентов предприятия и получение
ответа. Затем сотрудник получает доступ к запрашиваемым информационным
ресурсам.
3.4 Выбор основных критериев функционирования DLP-системы
На сегодняшний день существует достаточно много решений, которые даже
весьма условно сложно отнести к классу полноценных DLP-cистем.
Многие компании используют аббревиатуру DLP, называя ей фактически
все, что угодно, где есть хоть какой-то функционал, контролирующий исходящий
трафик или внешние носители [68].
В рамках приведенного сравнения под системой DLP подразумеваются
такие
продукты,
которые
позволяют
обнаружить
и/или
блокировать
несанкционированную передачу информационного контента по какому-либо
каналу, используя информационную инфраструктуру предприятия.
Исследование производилось на российском рынке программных продуктов
класса DLP в период декабрь 2010 –декабрь 2012 г.
В таблице 2 приведена информация о DLP-системах от основных
поставщиков IPC-продуктов на российском рынке:
- Simantec Data Loss Prevention;
- InfoWatch Traffic Monitor;
- McAfee Host Data Loss Prevention;
- Websence Data Security Suite.
70
Т а б л и ц а 2 – Сравнение основных DLP-систем [134]
Поставщики DLP-систем
Критерий
Simantec
DLP
InfoWatch
Traffic Monitor
McAfee
Host Data
Loss
Prevention
Websence
DSS
1
Наличие модуля
сетевого уровня
Да
Да
Да
Да
2
Наличие модуля
уровня хоста
Да
Да
Да
Да
3
Метод
классификации
защищаемых
информационных
ресурсов
Метод
Лингвистический
«сигнатур» анализ
Метод
«сигнатур»,
метод
«регулярных
выражений»
Не указан
4
Метод анализа
содержимого
документа
Метод
Лингвистический
«сигнатур» анализ
Метод
«сигнатур»,
метод
«регулярных
выражений»
Не указан
5
Временная
характеристика
метода анализа
информационного
контента (как
система реального
времени)
Система
«мягкого»
реального
времени
Система
«мягкого»
реального
времени
Система
«мягкого»
реального
времени
Система
«мягкого»
реального
времени
6
Просмотр
произошедших
передач данных
(наличие модуля
контроля утечек
контента в рамках
ретроспективного
анализа)
Да
Да
Да
Да
71
Гибкость DLPсистемы,
способность к
адаптации и
интеграции
Высокая
степень
8
Наличие модуля
подотчѐтности
Да
9
Наличие модуля
Да
поиска по заданным
критериям о
расположении,
времени
модификации и
перемещении
информационных
ресурсов, а также их
инвентаризации и
категоризации
Высокая
степень
Высокая
степень
гибкости,
способности к
интеграции и
«апгрейду»
гибкости,
способности к
интеграции и
«апгрейду»
Да
Да
Да
Да
Да
Да
10 Наличие модуля
Да
контроля
использования
данных в пределах
предприятия
(автоматизированный
контроль
перемещения
информационных
ресурсов)
Нет
Да
Да
11 Наличие модуля
задания правил
использования
информационных
ресурсов
сотрудниками
предприятия
Да
Да
Да
7
гибкости,
способности к
интеграции и
«апгрейду»
Да
Средняя степень
гибкости, способности к
интеграции и
«апгрейду»
72
12 Наличие
центрального
управления
политикой
использования
данных в
электронной форме
Да
Нет
Да
Да
Модули
настраиваются
отдельно
13 Наличие модуля
Нет
получения данных о
корреляции работы
системы контроля
защиты и бизнеспроцессов. (Система
безопасности сама
является
надстройкой к
основной
информационной
системе
предприятия и
может влиять на еѐ
функционирование,
особенно, на
производительность,
отчѐтов о работе
системы
Нет
Нет
Нет
14 Поддержка режима
блокирования
трафика
Да
Да
Да
Да
15 Поддержка режима
мониторинга
трафика
Да
Да
Да
Да
16 Сохранение всей
переписки
сотрудников
Да
Да
Да
Да
Возможна настройка
прав просмотра
сохраненной переписки
офицерами безопасности
(опционально: в
зависимости от
принятой
руководством
методики защиты)
(опционально:
в зависимости
от принятой
методики
защиты)
73
17 Контроль за
манипуляцией
информационного
контента
(корпоративная
почта, ftpсоединения,
передача
мгновенных
сообщений,
передача
документов на
принтер,
использование
внешних устройств
памяти: USB, CD,
DVD, мобильные
устройства,
локальные
соединения
Bluetooth, WiFi и
т.д.)
Да
Да
Да
Да
18 Наличие
автоматизированного
аудита мест
расположения
информационных
ресурсов
Да
Да
Да
Да
19 Наличие модуля
отслеживания
общего уровня
риска (на основе
отчѐта по
инцидентам)
Да
Нет
Да
Да
20 Наличие модуля
Да
Да
Да
Да
контроля утечек
информационных
ресурсов в режиме
немедленного
реагирования (как
система реального
времени)
74
21 Соответствие
требованиям
стандарта PCI DSS
Да
Да
Да
Да
22 Производительность Высокая
системы в рамках
критерия ошибок
первого и второго
рода (ошибка
первого рода –
когда система
допускает
несанкционированн
ый субъект к
запрашиваемому
объекту, ошибка
второго рода –
когда система не
допускает
санкционированный
субъект к
запрашиваемому
объекту)
Высокая
Средняя
Высокая
23 Наличие модуля (в
виде клиентской
части) контроля
обработки
информации на
рабочем месте
сотрудника
Да
Да
Да
Да
24 Наличие модуля
сканирования сети
предприятия на
предмет
неупорядоченного
хранения сведений
конфиденциального
характера
Да
Нет
Да
Да
75
25 Модуль сравнения
документа с
первоисточником
Да
Да
Да
Да
26 Анализ совершенно
новой информации
(новые
программные
комплексы).
Дополнительный
контроль за
разработчиками,
программистами и
т.д.
Нет
Нет
Нет
Нет
27 Функционирование
системы в виде
агентской
программы на
рабочих станциях
сотрудников и
серверах
управления
Да
Да
Да
Да
28 Расположение
вычислительной
части системы
контроля защиты
Отдельно от
основной
АСУТП,
АСУП,
АСТПП
предприятия
Отдельно от основной
АСУТП, АСУП,
АСТПП предприятия
Отдельно от
основной
АСУТП, АСУП,
АСТПП
предприятия
Отдельно от
основной
АСУТП,
АСУП,
АСТПП
предприятия
29 Способность
системы к
обучению
Нет
Да (если
рассматривать
накопление баз
контентной
фильтрации)
Нет
Нет
30 Период обучение
системы
_
В зависимости от
решения
руководства: в
течение
функционирования
системы
_
_
76
31 Наличие модуля
защиты документов
на уровне
фрагментов
Да
Да
Да
Да
32 Наличие модуля
Да
контроля файлов
формата pdf и
других графических
форматов
Да
Да
Да
33 Наличие функции
контроля операции
PrintScreen для
определѐнных
приложений
Нет
Нет
Да
Нет
34 Наличие модуля
контроля запуска
приложений на
рабочих станциях
сотрудников
Да
Нет
Да
Нет
35 Требование наличия Да
сотрудника,
сопровождающего
систему управления
защитой
Да
Да
Да
36 Соотношение
«офицер
безопасности» количество
сотрудников
1:50
1:20
1:50
1:50
37 Возможность
построения
иерархии серверов
системы контроля
защиты
Нет
Нет
Нет
Нет
77
38 Прозрачность
работы системы
контроля защиты
Высокий
уровень
Высокий
уровень
Высокий
уровень
Высокий
уровень
39 Форма определения
степени важности
информационного
контента
Использование
метода
шаблонов
Лингвистический анализ
Метод «сигнатур»,
метод «регулярных
выражений»
Не указана
40 Основной
Информация
скрыта
методы
иерархического
списка категорий
Информация
скрыта
Информация
скрыта
математический
метод
Дополнительные критерии сравнения представлены в таблице 3.
Т а б л и ц а 3 – Дополнительные критерии сравнения
Критерий
Поставщики DLP-систем
Simantec
DLP
InfoWatch
Traffic Monitor
McAfee
Host Data
Loss
Prevention
Websence
DSS
Системные требования
Системные
требования для
серверной части
2 CPU 3ГГц и
выше, 6-8 Гб
ОЗУ, 140Гб
свободного
дискового
пространства,
RAID 1+0
Microsoft
Windows
Server 2003
Enterprise
Edition (32-bit)
SP2 или
Microsoft
Windows
Server 2008
R2, Enterprise
Edition (x64)
или Red Hat
Enterprise
Linux 5 (32 и
64 бит)
Защита периметра
сети: InfoWatch Traffic
Monitor Enterprise:
Сервер: HP DL360 G6,
ОС RHEL 5.6, x86-32
Централизованное
архивирование и
управление InfoWatch
Forensic Storage Server:
HP DL360 G6, Oracle
RDBMS 11gR2
Защита рабочих
станций: InfoWatch
Device Monitor Server:
Intel Pentium 4 2ГГц или
выше, Windows 2003
Server SP 1, RDBMS:
Oracle / MS SQL Server /
PostgreSQL / MS SQL
Express, .NET
Framework 3.0
Оперативная
память, 1 Гб, не
менее, место на
жестком диске,
200 Мб, не менее
Microsoft Windows
Server с пакетом
обновлений SP1,
2003 R2
Процессор: Intel
Pentium III, 1 ГГц
или выше
2-х ядерный
Intel Xeon 2ГГц
или эквивалент
от AMD, 2ГБ
ОЗУ, 75Гб
свободного
дискового
пространства,
RAID 1+0 или 1,
Microsoft
Windows Server
2003 R2
78
Системные
требования для
клиентской части
Русификация
512 Мб ОЗУ и
выше
Microsoft
Windows
Server 2003
(32-bit) SP2
или Windows
Server 2003 R2
(32-bit);
Microsoft
Windows XP
Professional
SP2 или
SP3(32-bit);
Microsoft
Windows Vista
Enterprise or
Business SP1
или SP2 (32bit); Microsoft
Windows 7
Enterprise,
Professional, or
Ultimate (32bit или 64-bit)
InfoWatch Device
Monitor Client: Intel
Pentium 4 2ГГц или
выше, Windows
XP/2000/Vista
Есть
Есть
(отечественная
разработка)
Microsoft Windows
7 (32-разрядная
версия)
Microsoft Windows
Vista (32разрядная версия)
Microsoft Windows
XP Professional с
SP1 и выще
Pentium 4 1.8
ГГц и выше,
512Мб ОЗУ (для
Windows XP),
1Гб ОЗУ (для
Windows Vista,
7, 2003, 2008)
(все ОС – x86)
Microsoft Windows
2000 с SP4 и выше
Есть
Нет
Используемые технологии детектирования
Анализ по словарю
и регулярные
выражения
Есть
Есть
Есть
Есть
Лингвистический
анализ
(словоформы,
синонимы,
морфология и т.п.)
Нет
Есть + БКФ,
содержащая
слова и
выражения,
наличие,
которых в
документе
позволяет
определить
степень
важности
Есть
Нет
информационного
контента
79
Поддержка анализа
«транслита»
Нет
Есть
Нет
Нет
Поддержка анализа
замаскированного
текста
Есть
Есть
Нет
Нет
Поддержка
особенностей
русского языка
при анализе
содержимого (его
«несигнатурность»
и т.д.)
Есть
Есть
Нет
Нет
Анализ с
использованием
цифровых
отпечатков
Есть
Есть
Есть
Есть
Самообучающаяся
Есть
Нет
Нет
Нет
Все
основные
форматы
(более
400), в том
числе
вложенные
в архивы
Все основные
форматы (более
500), в том числе
вложенные в
архивы.
Все основные
форматы
(более 500), в
том числе
графические.
Распознавание
и обработка
более 300
типов файлов,
в том числе
вложенные в
архивы
система для
анализа еще
неклассифицированных
данных
(искусственный
интеллект)
Поддерживаемые
форматы
анализируемых
документов
(включая версии
и собственные
форматы для
распознавания)
80
Контролируемые каналы передачи данных
Канал «внутренняя
почта Microsoft
Exchange»
Есть
Есть
Нет
Есть
Наличие функции
изменения
сообщений
Есть
Нет
Нет
Нет
Канал «ICQ»
Нет
Есть
Есть
Нет
Канал «Mail.ru
Агент»
Нет
Частичная
поддержка
Нет
Нет
Канал «Google
Talk»
Нет
Нет
Есть
Есть
Канал «Skype
(текст)»
Нет
Нет
Есть
Есть
Канал «HTTPS»
Есть
Есть
Есть
Есть
Канал «Сетевые
принтеры»
Есть
Есть
Есть
Есть
Протоколы,
блокирование
передачи данных
SMTP,
HTTP,
HTTP, HTTPS,
SMTP, OSCAR
(ICQ и другие
агенты)
HTTP,
HTTPS,
SMTP,
OSCAR
(ICQ и
другие
агенты)
HTTP,
HTTPS,
FTP,
SMTP,
ESMTP
Скорость анализа
сетевого трафика
~330
Мб/с
~100 Мб/с
~100 Мб/с
~100 Мб/с
HTTPS
FTP,
Yahoo
Messenger
Возможности контроля подключаемых внешних устройств
HDD, USB,
COM/LPT
Есть
Есть
Есть
Есть
WiFi, Bluetooth
Есть
Есть
Есть
Есть
81
Локальные
принтеры
Есть
Есть
Есть
Есть
Запрет доступа к
заданным
файлам на рабочей
станции для
заданных
приложений
Есть
Нет
Есть
Нет
Очистка диска
рабочей станции от
стратегически
важных
данных
(перемещение
в «карантин»)
Есть
Нет
Нет
Есть
Возможность
разрешать
копирование только
на
доверенные
носители
Есть
Есть
Есть
Есть
Контроль буфера
обмена
Есть
Нет
Есть
Нет
Мониторинг
состояния
в режиме «он-лайн»
Есть
Есть
Есть
Есть
Мониторинг агентов и их защита
Возможность в
режиме «он-лайн»
контролировать
клиентские
компьютеры
Есть
Есть
Есть
Есть
Контроль работы
агента
Есть
Есть
Есть
Есть
82
Возможность
настройки
реагирования на
события
Есть
Есть
Есть
Есть
Защита агента от
удаления или
выключения
Есть
Есть
Есть
Есть
Контроль
целостности
Есть
Есть
Есть
Есть
Управление системой и обработка инцидентов
Разделение ролей
администратора и
офицера
безопасности
Любое
количество
настраиваемых ролей +
преднастроенные роли
Любое количество
настраиваемых ролей
+ преднастроенные
роли
Поддерживается
несколько ролей
+ делегирование
прав между
ролями
Поддерживает
ся несколько
ролей +
делегирование
прав между
ролями
Настройка
оповещений
Есть
Есть
Есть
Есть
Анализ событий,
зафиксированных
системой
Есть
Есть
Есть
Есть
Сохранение истории Есть
Есть
Есть
Есть
Есть
Есть
Есть
инцидентов
нарушений для
последующего
расследования
Запрещение на
пропуск
задержанного
сообщения или
разрешение с
записью об
инциденте
нарушения
Есть
83
Отчѐтность
Наличие нескольких Есть
вариантов
получения
отчетов о
нарушениях
Есть
Есть
Есть
Временная запись
отчѐта в локальное
хранилище в случае
недоступности
сервера
Есть
Есть
Есть
Есть
Экспорт отчетов
Есть
Есть
Есть
Протоколы
инцидентов
доступны в
формате
xml-файлов
Логирование
(журналирование)
действий
администраторов
системы
Полная
история всех
действий,
даже для
инцидентов,
удаленных
из системы
Есть
Есть
Есть
Интеграция с решениями сторонних производителей
Интеграция со
сторонними
решениями
Есть
Есть
Есть
Есть
Интеграция с
почтовыми
серверами
Есть
Есть
Есть
Есть
Позиционирование системы на российском рынке
Штаб-квартира
Кремниевая
Долина,
США
Россия, Москва
Калифорния,
США
Калифорния
США
Лицензии
Нет
ФСТЭК, ФСБ
Нет
ФСБ
84
3.5 Анализ достоинств метода "грубой силы", используемого впервые в
системе DLP
Изложенные в предыдущем пункте характеристики информационных
систем класса DLP можно привести к восьми основным [134]:
- гибкость;
- способность к адаптации;
- способность к интеграции;
- производительность детектирования ошибок I рода;
- производительность детектирования ошибок I рода;
- масштабируемость;
- скорость анализа сетевого трафика;
- прозрачность работы.
7
Simantec DLP
6
5
InfoWatch Traffic
Monitor
4
McAfee Host Data
Loss Prevention
3
2
Websence Data
Sequrity Suite
1
ст
бн
о
П
Сп
ос
о
Ги
бк
о
ст
ь
си
ст
ем
Сп
ро
ьк
ы
из
ос
ад
во
об
а
ди
пт
но
т
П
ст
ац
ль
ро
ь
ии
но
из
к
ст
во
ин
ди
ь
т
ош
ег
т
ра
ел
и
б
ци
ьн
о
к
ос
и
пе
т
рв
ьо
ог
ш
о
иб
ро
ок
да
вт
Ск
о
ро
ор
М
го
ос
ас
т
ро
ш
ьа
да
т
на
аб
ли
ир
за
уе
мо
се
т
ст
ев
ь
ог
о
П
т
ро
ра
зр
фи
ач
ка
но
ст
ьр
аб
от
ы
0
Рисунок 6 – Сравнительная диаграмма основных характеристик систем
класса DLP
85
Применение особого метода «грубой силы», подробно речь о котором
пойдѐт в пункте 3.6, позволит повысить такие характеристики DLP-системы как
производительность детектирования ошибок первого и второго рода, однако
уменьшит скорость анализа сетевого трафика.
Из рисунка 6 видно, что лучшей системой класса DLP по перечисленным
критериям является Simantec DLP. Существует только один критерий, по
которому она уступает отечественной разработке InfoWatch Traffic Monitor –
способность к интеграции. Это, прежде всего, связано с особенностями
предпочтения использования программных продуктов почты и т.д.) на
российском рынке.
Современная система защиты информационных и программных ресурсов
АСУТП, АСУП, АСТПП представляет
технологий
собой
для предотвращения утечек
и
набор
инструментов
контроля
и
перемещения
стратегически важных информационных ресурсов за переделы АСУТП, АСУП,
АСТПП промышленного предприятия.
Такая
система
перехватывает
и
анализирует потоки данных, пересекающих периметр защищаемых АСУТП,
АСУП, АСТПП.
При выявлении в потоке данных стратегически важных информационных
ресурсов (инцидента) срабатывает механизм защиты – запускается процедура
реагирования
на
предупредительное
инцидент,
например,
блокирование
передачи,
сообщение отправителю или оповещение ответственного
лица. Копия информации сохраняется в архиве.
Схематично работа современных систем класса DLP представлена на
рисунке 7.
Рисунок 7 – Схема работы современной системы класса DLP
86
Основной функцией системы защиты информационных ресурсов (DLP)
является
обнаружение
(детектирование)
в информационных
потоках
предприятия данных, соответствующих определенным параметрам. Поэтому
именно алгоритмы анализа информации являются ключевыми для успешной
работы
DLP-решения
и
надежной
защиты
стратегически
важных
информационных ресурсов.
Перехваченные
признакам
–
данные
анализируется
сначала
по
их
внешним
формальным атрибутам, например, для электронного письма
выясняется, кто его отправлял, куда, когда и др. Однако для
четкой
идентификации
такого
анализа
стратегически важных информационных ресурсов
недостаточно.
Поэтому вторым этапом является извлечение
содержимого перехваченных данных и их контентный анализ [52].
Основным
достоинством
применения
усовершенствованного
метода
«грубой силы» является повышение уровня проведения контентного анализа: если
современные технологии класса DLP позволяют детектировать только открытые
информационные ресурсы, то с использованием упомянутого метода система
сможет производить анализ скрытых зашифрованных данных.
К достоинствам предложенного метода можно отнести постоянный рост
точности детектирования.
В таблице 2 указано, что большинство современных систем класса DLP
используют в качестве главного алгоритма детектирование информации
лингвистический анализ.
Технология
лингвистического
анализа
позволяет автоматически
определять тематику и степень важности анализируемого фрагмента данных
на основании встречающихся в них терминов и их сочетаний.
Лингвистический анализ выполняется на основе заранее созданной базы
контентной фильтрации (БКФ).
БКФ
не
только
описывает
категории
информации, циркулирующей в основной информационной системе предприятия,
но
и
учитывает различные еѐ атрибуты,
в
т.ч.
предприятия, требования к параметрам защиты [52].
специфику деятельности
87
По
результатам
проведения
лингвистического
анализа тексту
автоматически присваиваются те или иные категории, соответствующие его
тематике и содержанию. В анализируемой информационном трафике могут
встретиться термины (слова и словосочетания) из разных категорий, поэтому
она может быть отнесена к одной или нескольким категориям БКФ.
Надежность
и
точность
идентификации
стратегически
важных
информационных ресурсов в информационных потоках АСУТП, АСУП, АСТПП
предприятия с помощью технологии лингвистического анализа зависят от
принципа формирования БКФ, на основе которой осуществляется анализ.
Поэтому важно
создать базу,
которая обеспечит надежные результаты
фильтрации информационного контента по категориям. Основным методом
лингвистического анализа с помощью БКФ является поиск в анализируемом
фрагменте информации слов и словосочетаний, описывающих стратегически
важные данные и структурированных по категориям групп слов [26].
Для создания БКФ сначала необходимо составить ее структуру –
рубрикатор или дерево контентных категорий. Такое дерево представляет
собой иерархический список с категориями и подкатегориями.
Затем
каждую
категорию
нужно
наполнить
списком терминов,
ключевых слов, словосочетаний и фраз, появление которых в анализируемом
фрагменте информации указывает на его принадлежность к определенной
контентной категории. После этого для каждого термина / словосочетания
устанавливается вес, который этот термин будет иметь при отнесении
информации к определенной категории. Решение о том, является
ли
текст
релевантным контентной категории, принимается по результатам сравнения
общей суммы веса терминов, найденных в тексте, с порогом релевантности
этой категории [94].
Для
фильтрации
обеспечения
необходимо
качественной
поддерживать
категоризации
в актуальном
базу контентной
состоянии
–
редактировать изменяющиеся со временем категории, добавлять и/или удалять
термины и словосочетания, изменять их вес [132].
88
3.6 Использование усовершенствованного криптоаналитического
метода «грубой силы» в системах класса DLP
Существует
множество
способов
предотвращения
угроз
нарушения
параметров защиты информационного и программного обеспечения АСУТП,
АСУП, АСТПП предприятия, связанной с нелегальными действиями легальных
пользователей, однако ни один из них не способен решить поставленную задачу
защиты стратегически важных информационных ресурсов в случае, если
злоумышленник воспользуется одним из методов симметричного шифрования и
произведѐт попытку передачи информации в зашифрованном виде[53, 87, 113].
Существующие технологии класса DLP не предлагают решения задачи
криптоанализа зашифрованной передаваемой критичной информации. Сотрудник,
превышающий должностные полномочия, может обойти основные механизмы
защиты подобной системы, передав в ГВС или записав на съѐмный носитель
данных секретную информацию, предварительно зашифровав еѐ [121, 124].
Применение расширенного алгоритма «грубой силы» в модуле контроля
технических
каналов
утечки
в
разрабатываемой
АСРДкИПО
способно
предотвратить описанную угрозу.
Основной задачей является предотвращение попытки несанкционированной
передачи зашифрованной секретной информации. Существует несколько методов
криптоанализа, позволяющих расшифровать данные:
- атаки класса «встреча посередине» («meet-in-the-middle»);
- дифференциальный криптоанализ;
- линейный криптоанализ;
- метод «бумеранга» («boomerang attack»);
- сдвиговая атака;
- метод интерполяции;
- «невозможные дифференциалы» («impossible differentials») [75, 76].
89
Самым простым с точки зрения реализации, но требующим больших
временных затрат является метод «грубой силы» («brute-force attack») [2, 10, 17].
Метод «грубой силы» предполагает перебор всех возможных вариантов
ключа шифрования до нахождения искомого ключа [76].
Очевидно, основным недостатком метода является необходимость наличия
больших вычислительных мощностей, в том числе специализированных
устройств [22, 43]. Однако если преобразовать алгоритм таким образом, чтобы
входное множество возможных ключей шифрования постоянно уменьшалось,
данное условие можно обойти [100].
Уменьшение входного множества возможных ключей можно обеспечить за
счѐт внедрения в основной алгоритм дополнительного алгоритма семантической
кластеризации текста.
На сегодняшний момент существует несколько алгоритмов кластеризации
текста, среди которых следует отметить:
- STC (Suffix Tree Clustering);
- Single Link;
- Complete Link;
- Group Average;
- Scatter/Gather;
- K-means;
- CI (Concept Indexing);
- SOM (Self-Organizing Maps) [26, 127].
В основе семантической кластеризации текста лежит логическое разделение
текста на группы – кластеры (В некоторых DLP-системах терминология
отличается: кластеры именуются категориями соответствующей БКФ) [56,57].
В тексте выделяются семантические центры – ключевые слова, вокруг
которых формируются «семантические облака» – близкие по значению слова,
встречающиеся чаще остальных рядом с ключевым. Чем чаще слово появляется
рядом с ключевым, тем ближе оно находится к центру «семантического облака»
([Электронный ресурс] – URL: www.idquantique.com, A Quantum Leap for
90
Cryptography, Электронный ресурс] – URL: www.jetinfo.isib.ru/map/security.html,
[Электронный ресурс] – URL: www.slsecurity.ru/solutions, [Электронный ресурс] –
URL: www.security.software-testing.ru/wiki/Home.html).
Пример формирования «семантических облаков» представлен на рисунке 8.
Как видно из рисунка, кластеризация текста происходит путѐм анализа
открытой текстовой информации. Чем больше объѐм входных данных, тем точнее
формируется структура «семантического облака».
Рисунок 8 – Пример формирования «семантических облаков»
91
Модуль
кластеризации
текста
является обязательной
составляющей
разрабатываемой АСРДкИПО. Особенностью модуля является то, что его работа
может протекать в автономном режиме.
Рассмотрим взаимодействие модуля кластеризации текста с остальными
составляющими АСРДкИПО.
Связь модуля кластеризации текста с АСРДкИПО представлена на
рисунке 9.
Рисунок 9 – Структурная схема взаимодействия модуля кластеризации
текста с модулем криптоанализа в АСРДкИПО
Как показано на рисунке 9, расширение алгоритма «грубой силы» в
АСРДкИПО происходит за счѐт применения модуля кластеризации текста.
92
Модуль кластеризации текста постоянно взаимодействует с глобальной
сетью «Интернет» для своевременного обновления баз данных ключевых слов (и
соответствующих
«семантических
облаков»).
Постоянно
производится
«парсинг» – целенаправленный просмотр текстовой информации.
Необходимо отметить, несмотря на то, что модуль кластеризации
информации подключен к ГВС, данная архитектура АСРДкИПО удовлетворяет
требованиям защиты информационного и программного обеспечения АСУТП,
АСУП, АСТПП предприятия: взаимодействие модуля с «Интернет» производится
однонаправлено. Модуль считывает текстовую информацию, анализирует еѐ и
пополняет базу данных ключевых слов. Вероятность проникновения в ЛВС
предприятия вредоносного программного обеспечения через данный узел
практически равна нулю.
Модуль криптоанализа зашифрованных данных на основе расширенного
алгоритма «грубой силы» в процессе работы при нахождении группы символов,
расшифрование которых могло бы привести к получению осмысленного слова
(назовѐм данную группу «возможной семантической единицей»), обращается к
базе данных ключевых слов, получает «семантическое облако» и ищет в
ближайшем
окружении
«возможной
семантической
единицы»
элементы
полученного «семантического облака».
Структура алгоритма представлена на рисунке 10.
Обращение к базе данных «ключевых слов» происходит в двух случаях:
- пополнение «семантического облака» со стороны модуля кластеризации
текста;
- запрос «семантического облака» со стороны модуля криптоанализа.
Требуется обеспечение высокого уровня надѐжности к базе данных «ключевых
слов».
Модуль кластеризации текста и модуль криптоанализа можно объединить в
модуль мониторинга исходящего информационного трафика предприятия.
93
Применение данного модуля повысит эффективность работы АСРДкИПО,
позволит производить постоянный контроль над внешним электронным
документооборотом предприятия [57, 118].
Рисунок 10 – Структура расширенного криптоаналитического алгоритма
«грубой силы»
94
Современные промышленные предприятия всѐ чаще применяют технологии
класса CALS (Continuous Acquisition and Life cycle Support - непрерывная
информационная поддержка поставок и жизненного цикла продукта), что
подразумевает существование единой информационной среды [47]. Также
использование систем классов:
- SCADA (Supervisory Control And Data Acquisition – Диспетчерское
управление и сбор данных);
- CNC (Computer Numeric Control – системы компьютерного числового
оборудования);
- CAD/CAE/CAM – системы (Computer-Aided Design/Drafting — средства
автоматизированного проектирования, Computer-Aided Engineering — средства
автоматизации инженерных расчѐтов, Computer-Aided Manufacturing — средства
технологической подготовки производства изделий, соответственно)
требует
наличия единого информационного пространства, доступ к которому должен
быть ограничен [60, 104]. Разграничение доступа к элемента информационного
пространства
должен
производиться
под
управлением
разрабатываемой
АСРДкИПО.
При
разработке
АСРДкИПО
требуется
использовать
комплексный
подход [104, 116].
3.7 Проведение классификации DLP-систем с точки зрения
реагирования на инциденты нарушения правил работы с информационным
и программным обеспечением
Все имеющиеся на рынке DLP-системы можно разделить на:
- активные;
- пассивные;
- комбинированные (гибридные).
95
Активные
используются
DLP-системы
для
блокировки
утечек
информационных ресурсов стратегической важности в режиме реального
времени. Контроль перемещения информации производится по всем основным
каналам коммуникации: внутри ЛВС, через Интернет, а также на съѐмные
носители, принтеры и т.п. В зависимости от настроенных политик такие
системы могут работать в режиме как блокирования, так и мониторинга [68].
Пассивные
происшедших
DLP-системы
инцидентов.
информационных
ресурсов,
Они
но
предназначены
для
не
блокировать
позволяют
способны
предоставить
расследования
утечку
исчерпывающие
сведения об источнике и каналах утечки. Такие системы состоят из
перехватчиков
(снифферов),
копирующих
все
электронные
сообщения,
отправляемые по всем каналам коммуникации. Копии всех сообщений
сохраняются в архиве для дальнейшего анализа [103].
Потребность
в
комбинированных
DLP-системах
возникает
при
одновременной необходимости архивировать все электронные сообщения для
дальнейшего
расследования
информационных
ресурсов
и
возможности
через
основные
блокировать
каналы
утечку
коммуникации.
Современные промышленные предприятия в основном используют именно этот
вид систем [103].
На
сегодняшний
день
получить
полноценную
комбинированную
DLP-систему можно путѐм интеграции нескольких продуктов [96].
Сравнительная характеристика существующих DLP-систем согласно типу
реагирования на инциденты нарушения параметров защиты представлена в
таблице 4.
Следует отметить, что перечисленные системы класса DLP решают
проблему утечки информационных ресурсов только «в месте» потока
информации (как входного, так и выходного [117]) между АСУТП, АСУП,
АСТПП предприятия и внешней средой (ГВС) – на границе периметра
защищаемой АСУТП, АСУП, АСТПП промышленного предприятия. Проблему
разграничения доступа к информационным ресурсам в ЛВС предприятия
96
перечисленные системы не решают. Поэтому при разработке АСРДкИПО
предприятия системы класса DLP следует рассматривать как важную
составляющую, а не как ядро системы.
Т а б л и ц а 4 – Сравнительная характеристика существующих DLP-систем
согласно типу
Рассмотрение документа
в качестве контейнера
Рассмотрение документа в
качестве контента
Поддержка
режима
хоста
Поддержка
режима
сетевого
уровня
Поддержка
режима хоста
Поддержка
режима
сетевого
уровня
Активная система
(немедленного
реагирования)
Simantec
DLP
Simantec
DLP
Simantec DLP,
InfoWatch
Traffic Monitor
Simantec DLP,
InfoWatch
Traffic Monitor
Пассивная система
(ретроспективного
анализа)
Websence
DSS
Websence
DSS
Simantec DLP
Simantec DLP
Гибридная
Websence
DSS
Websence
DSS
Simantec DLP,
InfoWatch
Traffic Monitor,
McAfee Host
Data Loss
Prevention,
Websence DSS
Simantec DLP,
InfoWatch
Traffic Monitor,
McAfee Host
Data Loss
Prevention,
Websence DSS
97
Выводы из главы 3
1
Для определения основных принципов работы АСРДкИПО необходимо
приведение анализа существующих технологий предотвращения утечек данных
на примере систем класса DLP с учѐтом их инфраструктуры и архитектуры.
2
На
основе
проведенного
анализа
необходимо
определение
инфраструктуры и архитектуры системы класса DLP с целью установления
границ ее применения в разрабатываемой АСРДкИПО.
3
Необходимо проведение сравнительной оценки основных систем DLP,
представленных на российском рынке, для выявления и анализа их достоинств и
недостатков.
4
Для повышения эффективности работы АСРДкИПО необходимо
применение модуля детектирования информации, использующего предложенный
автором усовершенствованный криптоаналитический метод «грубой силы» в
качестве механизма предотвращения утечки предварительно зашифрованных
данных.
5
Для определения связи с остальными компонентами разрабатываемой
АСРДкИПО
алгоритма.
приведена
структура
разработанного
криптоаналитического
98
ГЛАВА 4. ОСНОВНЫЕ АСПЕКТЫ РАЗРАБОТКИ
АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА К
ИНФОРМАЦИОННОМУ И ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ АСУТП,
АСУП, АСТПП ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ
4.1 Структурная модель управления предприятием с учѐтом
управления защитой информационного и программного обеспечения
АСУТП, АСУП, АСТПП
Для создания структурной модели управлением предприятия необходимо
выявление взаимосвязей структурных подразделений предприятия с точки зрения
управления защитой информационного и программного обеспечения АСУТП,
АСУП, АСТПП. На рисунке 11 представлена структура промышленного
предприятия
с
точки
зрения
управления
защитой
информационного
и
программного обеспечения АСУТП, АСУП, АСТПП. Объектом защиты являются
данные о деятельности предприятия, составляющие совершенно секретную
информацию, коммерческую тайну, а также другую конфиденциальную
информацию [59, 61].
К совершенно секретным информационным и программным ресурсам
АСУТП, АСУП, АСТПП относятся проекты, разработки промышленного
предприятия, такие как проектно-конструкторская документация, программноаппаратные продукты, сопровождающая документация к ним.
К коммерческой тайне относится информация о материальных ресурсах,
вложенных в производство конечного продукта предприятия.
К
другой
конфиденциальной
информации
идентифицирующую информацию сотрудников.
можно
отнести
99
Рисунок 11 – Структура промышленного предприятия в аспекте управления защитой информационного и
программного обеспечения АСУТП, АСУП, АСТПП
100
Согласно рисунку, на предприятии существуют, как минимум, три уровня
доступа к информационным и программным ресурсам:
- «красный» уровень, к которому относится доступ непосредственно к
стратегически важным информационным и программным ресурсам
АСУТП,
АСУП, АСТПП, информации о разработках, проектах, сопровождающей
документации к ним;
- «жѐлтый» уровень – доступ к информационным и программным ресурсам
АСУТП, АСУП, АСТПП, связанным с разработками, проектами, но не имеющим
непосредственного отношения к совершенно секретным;
- «зелѐный»
уровень
–
отсутствие
доступа
к
информационным
и
программным ресурсам АСУТП, АСУП, АСТПП, связанным с разработками и
проектами промышленного предприятия.
К «красному» уровню доступа относятся те структурные подразделения
предприятия,
которые имеют
отношение
к
разработке
проектов и
их
сопровождению. К сопровождению относятся: тестирование, проверка качества
продуктов
предприятия,
проверка
технической
документации,
проверка
соблюдения установленных норм защиты информационного и программного
обеспечения АСУТП, АСУП, АСТПП.
К «желтому» уровню доступа относятся те структурные подразделения
предприятия, которые производят обработку информации о проектах и
разработках предприятия, не содержащей совершенно секретных данных. К ним
относятся структуры, проводящие экономический расчѐт, отдел кадров, отдел
закупок. Экономическим группам, отделу снабжения нет необходимости знать
детали разработок и проектов. Данная информация является для них избыточной.
То же касается отдела кадров предприятия: сотрудники отдела кадров имеют
доступ только к персональным данным других сотрудников предприятия [112].
К «зеленому» уровню доступа относятся те подразделения предприятия,
которым нет необходимости в ознакомлении со стратегически важными
101
информационными и программными ресурсами АСУТП, АСУП, АСТПП
предприятия. К ним относятся подразделения сторонних служб, например,
здравпункт и столовая.
Основной целью разрабатываемой АСРДкИПО является обеспечение
должного уровня защиты информационного и программного обеспечения
АСУТП, АСУП, АСТПП предприятия согласно требованиям ранжирования
доступа, представленного на рисунке 11.
Данные об уровне доступа сотрудников структурных подразделений
предприятия к информационным ресурсам АСУТП, АСУП, АСТПП представлен
в таблице 5.
Согласно представленной структурной модели управления предприятием с
учѐтом требований защиты информационного и программного обеспечения
АСУТП, АСУП, АСТПП, а также представленных в таблице уровней доступа
подразделений предприятия к информации о проектах, требуется создание
эффективного решения в виде отдельного модуля АСРДкИПО.
Разрабатываемая
АСРДкИПО
должна
учитывать
соблюдение
всех
требований принятой на предприятии методики защиты информационного и
программного
обеспечения
информационными
предприятии,
потоками
учитывать
весь
АСУТП,
(как
АСУП,
внутренними,
спектр
уровней
АСТПП,
так
и
доступа
следить
за
внешними)
на
сотрудников
к
стратегически важным информационным и программным ресурсам АСУТП,
АСУП, АСТПП [129, 131].
102
Т а б л и ц а 5 – Уровень доступа структурных подразделений предприятия к стратегически важным информационным
ресурсам АСУТП, АСУП, АСТПП – проектах и разработках предприятия
Текущий
проект
Должности руководящего состава и структурные подразделения предприятия
Заместитель Научно-исследовательские
ПроектноОтдел
директора
отделения, непосредственно конструкторские
информационной
по общим
занимающиеся разработкой
отделения,
безопасности
вопросам
текущего проекта
непосредственно
занимающиеся
разработкой
текущего проекта
Директор, его
заместители,
кроме
заместителя по
общим
вопросам
Главный
инженер
Главный
бухгалтер
Отделы
стандартизаци
и, контроля
качества,
технической
документации
Отдел
кадров
Экономи
ческие
группы
Общий
отдел
(здрав
пункт,
столовая)
Название
Полный
доступ
Полный
доступ
Полный
доступ
Нет доступа
Полный доступ
Полный доступ
Полный доступ
Полный
доступ
Нет
Полный
доступ
Нет
доступа
Детальное
описание модулей,
их характеристик и
свойств
Полный
доступ
Полный
доступ
Полный
доступ
Нет доступа
Полный доступ
Полный доступ
Полный доступ
Полный
доступ
Нет
Нет
доступа
Нет
доступа
Экономические
характеристики
(цена материалов,
дополнительные
затраты на
приобретение
вспомогательного
программного и
аппаратного
обеспечения)
Группа
разработчиков,
задействованных в
создании и
поддержке проекта
Полный
доступ
Полный
доступ
Полный
доступ
Нет доступа
Частичный доступ
Частичный доступ
Полный доступ
Полный
доступ
Нет
Полный
доступ
Нет
доступа
Полный
доступ
Полный
доступ
Полный
доступ
Частичный
доступ
Полный доступ
Полный доступ
Полный доступ
Полный
доступ
Част.
доступ
Полный
доступ
Част.
доступ
103
К самым высоким уровням доступа («красному») относятся, как отмечалось
ранее, те структурные подразделения предприятия, которые непосредственно
занимаются разработкой проекта и его частей. Как показано на рисунке 11, к ним
относятся проектно-конструкторские
и научно-исследовательские отделения
предприятия. Работа данных подразделений связана, поэтому обозначить границу
их доступа к информации о проекте достаточно сложно.
Для достижения основных целей разработки необходимо, чтобы область
доступа научно-исследовательских и проектно-конструкторских подразделений,
задействованных в одном и том же проекте, максимально совпадала. Это связано,
прежде всего, с возможными затруднениями, обусловленными слишком
«надуманными» уровнями секретности. Подобного рода случаи часто
встречаются на предприятиях – когда разработчики не в силах
разобраться с поставленной задачей из -за засекречивания важных
входных данных [8, 81, 115, 116].
Таким образом, АСРДкИПО при работе с «красным» уровнем доступа
должна
отслеживать
внутренние
информационные
потоки
предприятия.
Поддержка журнала аудита важна с целью детектирования инцидентов
нарушений правил работы с информационным и программным обеспечением
АСУТП, АСУП, АСТПП и дальнейшего их расследования [25].
Что касается внешних информационных потоков на «красном» уровне
доступа, то лучшим вариантом является изолирование рабочих мест сотрудников,
относящихся к «красному» уровню доступа, от ГВС (Интернет). Если полное
изолирование
невозможно,
то
необходимо
обеспечить
фильтрацию
информационного потока в виде агента подсистемы класса DLP – Endpoint
Solution, описанной в главе 3. Также это касается переносных носителей данных и
принтеров: лучшим вариантом является полный запрет на распечатку или
хранение
на
съѐмных
носителях
стратегически
важной
информации
–
организация хранения информационных ресурсов только в контуре ЛВС
104
предприятия. Если это решение невозможно, то необходимо также применять
подсистему класса DLP – Endpoint Solution.
На рисунке 11 видно, что также к «красному» уровню относятся отделы
стандартизации, контроля качества и контроля технической документации.
Перечисленные отделы также имеют доступ к стратегически важной информации
о разрабатываемом проекте, поэтому им необходимо уделить особое внимание.
Сопровождающая
документация
представлена
в
электронном
или
бумажном виде, и она также является стратегически важным информационным
ресурсом, поэтому при работе с ней необходимо подключать все три
составляющие АСРДкИПО: подсистему класса DLP – Endpoint Solution;
подсистему слежения за внутренними потоками информации; подсистему
разграничения доступа сотрудников к информационным и программным
ресурсам АСУТП, АСУП, АСТПП.
Основная задача отдела информационной безопасности предприятия –
отслеживание, предотвращение и ведение расследований инцидентов нарушения
правил работы с информационным и программным обеспечением АСУТП,
АСУП, АСТПП. Также в полномочия сотрудников отдела входит проверка
поступающего на предприятие аппаратного и программного обеспечения на
наличие вирусов, программных и аппаратных закладок, подслушивающих
устройств и т.д.
Отдел информационной безопасности также несет ответственность за
поддержку функционирования АСРДкИПО, поэтому его сотрудники должны
проходить особую проверку (на полиграфе). «Who guards the guardians?»
«Кто
следит за следящими?» философский вопрос, который до сих пор не решѐн,
поэтому подбор персонала в отдел информационной безопасности предприятия
должен осуществлять особо строго.
Информационные
ресурсы,
доступные
сотрудникам
отдела
кадров,
является, несомненно, конфиденциальными, но не обязательно критичными для
предприятия. Злоумышленник, перехвативший данные из отдела кадров, не будет
105
осведомлѐн о разработках предприятия, более того, ему не будет доступен список
сотрудников, задействованных в тех или иных текущих проектах, поэтому
уровень доступа для сотрудников отдела кадров– «жѐлтый». К информации о
разработках сотрудники отдела кадров вовсе не имеют доступа, поэтому
необходимости в очень строгом уровне контроля нет.
Аналогична ситуация с экономическими службами предприятия – расчѐт
заработной платы и расходно-доходной части также производится изолированно.
Сотрудники экономических отделов не имею доступа к стратегически важным
информационным
ресурсам
АСУТП,
АСУП,
АСТПП
предприятия
–
к
информации о разработках и проектах. Злоумышленник, перехвативший данные
из экономического отдела максимум, что может узнать – это размер заработной
платы сотрудника и кодировку проекта, в котором сотрудник задействован,
поэтому все экономические службы предприятия имею «жѐлтый» уровень
доступа.
Сотрудники отделов снабжения и закупок осведомлены о материальных
ресурсах, требуемых для основного производства, но им присвоен «жѐлтый»
уровень доступа.
Сотрудники общего отдела не имеют доступа ни к каким стратегически
важным информационным ресурсам АСУТП, АСУП, АСТПП предприятия,
поэтому они относятся к «зелѐному» уровню доступа.
Таким образом, три уровня доступа охватывают всех сотрудников
предприятия.
Основной
задачей
разрабатываемой
АСРДкИПО
является
поддержание описанной выше методики управления защитой информационного и
программного обеспечения АСУТП, АСУП, АСТПП предприятия.
На рисунке 12 отображены части информации о проекте, к каждой из
которых определен свой уровень доступа.
106
Рисунок 12 – Области доступа к информации о проекте
Для осуществления организации допуска сотрудника к той или иной части
информации о проекте необходим дополнительный модуль – менеджер доступа.
Основной задачей менеджера доступа является проведение аутентификации и
авторизации сотрудника [7]. Для работы менеджера потребуется база данных
сотрудников
предприятия.
В
базе
данных
должны
содержаться
имена
сотрудников и их аутентифицирующая информация, в качестве которой могут
выступать пароль, информация о материальном носителе, информация о
биометрических характеристиках сотрудника; также в базе данных необходимо
наличие информации о метках доступа объектов информационных отношений –
информационном и программном обеспечении АСУТП, АСУП, АСТПП
промышленного предприятия.
107
4.2 Алгоритм работы пользователя с автоматизированной системой
разграничения доступа к информационному и программному обеспечению
На рисунке 13 представлен алгоритм работы сотрудника предприятия с
АСРДкИПО.
Рисунок 13 – Алгоритм работы сотрудника предприятия с АСРДкИПО
108
Перед началом работы сотрудника с АСУТП, АСУП, АСТПП предприятия,
управление передаѐтся АСРДкИПО.
Сотрудник предоставляет идентифицирующую информацию (IDe) и
аутентификатор (Pe), в качестве которого могут выступать:
- пароль;
- материальный носитель;
- биометрические данные сотрудника.
Далее происходят процессы:
- идентификации;
- аутентификации;
- авторизации сотрудника.
Все процедуры проходят последовательно. При неудачном прохождении
любой из них управление передаѐтся в начало алгоритма.
После удачно пройденных последовательных процедур идентификации,
аутентификации и авторизации сотруднику предоставляется метка доступа L.
Метка доступа содержит данные об уровне доступа сотрудника к
информационным массивам предприятия.
Соответственно представленной структурной модели автоматизированного
управления производственным предприятием, метка доступа может определять
«красный уровень», «жѐлтый уровень» и «зелѐный уровень» доступа.
4.3 Структура базы данных предприятия
Для реализации методики защиты информационного и программного
обеспечения АСУТП, АСУП, АСТПП промышленного предприятия необходимо
использования базы данных, которая содержит информацию как об объектах, так
и о субъектах защиты.
На рисунке 14 представлена схема таблиц базы данных предприятия.
109
Рисунок 14 – Схема таблиц базы данных промышленного предприятия
110
В базе данных предприятия находятся 6 основных таблиц:
- таблица «Сотрудники»;
- таблица «Проекты»;
- таблица «Сопровождающая документация»;
- таблица «Экономические характеристики»;
- таблица «Отдела кадров предприятия»;
- таблица «Информационная безопасность».
Таблица базы данных «Сотрудники»
Поля таблицы базы данных перечислены в таблице 6.
Т а б л и ц а 6 – Таблица базы данных «Сотрудники»
ID P Descr accessLevel
Здесь и далее голубым цветом в таблицах отмечены ключевые поля.
Как представлено в таблице 6, таблица базы данных «Сотрудники» имеет
следующие поля:
- ID – идентифицирующая информация сотрудника (ключевое поле);
- P – аутентифицирующая информация сотрудника, в качестве которой
могут выступать пароль, материальный носитель, биометрические данные
сотрудника;
- Descr – описание сотрудника – поле, в котором могут храниться данные о
сотруднике (ФИО, год рождения, подразделение предприятия, к которому
относится сотрудник);
- Level – информация об уровне доступа сотрудника («красный», «жѐлтый»
или «зелѐный»).
111
Таблица «Проекты»
Поля таблицы базы данных перечислены в таблице 7.
Т а б л и ц а 7 – Таблица базы данных «Проекты»
ProjectID projectDescr Field1 … FieldN
Как представлено в таблице 7, таблица базы данных «Проекты» имеет
следующие поля:
- ProjectID – идентификатор проекта (ключевое поле);
- Descr – описание проекта;
- Field1,…, FieldN – поля подробной информации о проекте. В качестве
подробной информации о проекте могут выступать сроки сдачи проекта,
дополнительные характеристики, входные данные, ограничения и т.д.
Таблица «Сопровождающая документация»
Поля таблицы базы данных перечислены в таблице 8.
Т а б л и ц а 8 – Таблица базы данных «Сопровождающая документация»
DocID ProjectID Field1 … FieldM
Как представлено в таблице 8, таблица базы данных «Сопровождающая
документация» имеет следующие поля:
- DocID – идентификатор документа (ключевое поле);
- ProjectID – идентификатор проекта, к которому относится документ;
- Field1,…, FieldM – поля подробной информации о документе. В качестве
подробной информации о документе могут выступать сроки сдачи документа,
грифы секретности, дополнительные ограничения и т.д.
112
Таблица «Экономические характеристики»
Поля таблицы базы данных перечислены в таблице 9.
Т а б л и ц а 9 – Таблица базы данных «Экономические характеристики»
EcoID ProjectID Field1 … FieldK
Как представлено в таблице 9, таблица базы данных «Экономические
характеристики» имеет следующие поля:
- EcoID – идентификатор экономического показателя (ключевое поле);
- ProjectID – идентификатор соответствующего проекта;
- Field1,…,
FieldK
–
поля
подробной
информации
экономического
показателя. В качестве подробной информации могут выступать стоимость,
условия финансирования, номер контракта, договора и т.д.
Таблица «Отдел кадров предприятия»
Поля таблицы базы данных перечислены в таблице 10.
Т а б л и ц а 10 – Таблица базы данных «Отдел кадров предприятия»
ID DepartmentID Field1 … FieldL
Как представлено в таблице 10, таблица базы данных «Экономические
характеристики» имеет следующие поля:
- ID – идентифицирующая информация сотрудника (ключевое поле);
- DepartmentID – идентификатор подразделения предприятия;
- Field1,…, FieldL – поля дополнительной информации о сотруднике
предприятия. В качестве дополнительной информации могут выступать: фамилия,
имя, отчество, должность, семейное положение, дата принятия на работу, другие
персональные данные сотрудника.
113
Таблица «Информационная безопасность»
Поля таблицы базы данных перечислены в таблице 11.
Т а б л и ц а 11–Таблица базы данных «Информационная безопасность»
T incidentID subjectID objectID LocationID Field1 … FieldT
Как представлено в таблице 11, таблица базы данных «Информационная
безопасность» имеет следующие поля:
- T – время инцидента (ключевое поле);
- incidentID – идентификатор инцидента нарушения правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП;
- subjectID – идентификатор субъекта, породившего инцидент, в качестве
которого может выступать как сотрудник организации, так и сама система (ее
процесс);
- objectID – идентификатор объекта инцидента – части стратегически
важного информационного пространства предприятия;
- LocationID – идентификатор места инцидента, в качестве которого могут
выступать
любые
«интерфейсы-выходы»
из
АСУТП,
АСУП,
АСТПП
предприятия (порт связи с Интернет, USB-порт, принтер и т.д.);
- Field1,…, FieldT – поля дополнительной информации об инциденте
нарушения правил работы с информационным и программным обеспечением
АСУТП, АСУП, АСТПП. В качестве дополнительной информации могут
выступать:
коды ошибок и
исключений
(детализация
происшествия)
–
информация для сотрудника отдела информационной безопасности предприятия,
идентификатор «подозрительного» пакета передачи данных и т.д.
Вспомогательные таблицы базы данных. Для корректной работы
АСРДкИПО с базой данной сотрудников предприятия необходимо наличие
вспомогательных таблиц.
- таблица «Инциденты»;
114
- таблица «Субъекты»;
- таблица «Объекты»;
- таблица «Интерфейсы-выходы».
Таблица «Инциденты»
Поля таблицы базы данных перечислены в таблице 12.
Т а б л и ц а 12 – Таблица базы данных «Инциденты»
incidentID incidentDescr
Как представлено в таблице 12, таблица базы данных «Инциденты» имеет
следующие поля:
- incidentID – идентификатор инцидента нарушения правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП
(ключевое поле);
- incidentDescr – описание инцидента.
Таблица «Субъекты»
Поля таблицы базы данных перечислены в таблице 13.
Т а б л и ц а 13 –Таблица базы данных «Субъекты»
subjectID subjectDescr ID
Как представлено в таблице 13, таблица базы данных «Субъекты» имеет
следующие поля:
- subjectID
–
идентификатор
субъекта
информационных
отношений
(ключевое поле);
- subjectDescr – описание субъекта;
- ID – идентификатор сотрудника, соответствующего идентификатору
субъекта информационных отношений.
115
Таблица «Объекты»
Поля таблицы базы данных перечислены в таблице 14.
Т а б л и ц а 14 – Таблица базы данных «Объекты»
objectID objectDescr DepartmentID ID
Как представлено в таблице 14, таблица базы данных «Объекты» имеет
следующие поля:
- objectID – идентификатор объекта информационных отношений (ключевое
поле);
- objectDescr – описание объекта информационных отношений;
- DepartmentID – идентификатор подразделения предприятия, к которому
относится соответствующий объект информационных отношений;
- ID
–
идентификатор
сотрудника,
несущего
ответственность
за
соответствующий объект информационных отношений.
Таблица «Интерфейсы-выходы»
Поля таблицы базы данных перечислены в таблице 15.
Т а б л и ц а 15 – Таблица базы данных «Интерфейсы-выходы»
LocationID locationDescr DepartmentID ID
Как представлено в таблице 15, таблица базы данных «Интерфейсывыходы» имеет следующие поля:
- LocationID – идентификатор потенциального места инцидента нарушения
правил работы с информационным и программным обеспечение АСУТП, АСУП,
АСТПП
– «интерфейса-выхода» из информационной системы предприятия
(ключевое поле);
- locationDescr – описание места инцидента;
- DepartmentID – идентификатор подразделения предприятия, к которому
относится соответствующий «интерфейс-выход» из АСУТП, АСУП, АСТПП.
116
- ID
–
идентификатор
сотрудника,
несущего
ответственность
за
соответствующий «интерфейс-выход».
Разграничение доступа таблиц базы данных предприятия. Для достижения
требований принятой методики защиты информационного и программного
обеспечения АСУТП, АСУП, АСТПП производственного предприятия
необходимо разграничить доступ к таблицам базы данных.
Сотрудники
разных
структурных
подразделений
производственного
предприятия обращаются к одному и тому же информационному ресурсу – базе
данных сотрудников предприятия.
Соответственно,
к
таблицам:
«Информационная
безопасность»,
«Инциденты, «Субъекты, «Интерфейсы-входы», «Объекты» имеют доступ только
сотрудники отдела информационной безопасности.Сотрудники отдела кадров
имеют доступ к таблице «Отдел кадров предприятия».Экономические группы
(планово-финансовый отдел, бухгалтерия, отдел труда и т.д.) имеют доступ к
таблице «Экономические характеристики». К таблице «Проекты» полного
доступа не имеет никто. Разграничение доступа производится относительно строк
таблицы, а не таблицы целиком. Также организуется доступ к таблице
«Сопровождающая документация». Это связано, в первую очередь, с такой
характеристикой информации, как полезность.
Сотрудник предприятия, принадлежащий к одному из отделов разработки,
имеет доступ только к тем строкам (кортежам таблицы), которые относятся к
проекту, над которым он работает в данный момент времени. Причѐм,
эффективность работы сотрудника увеличится, если ему будет предоставлена
максимально большая часть информации о проекте. Это связано с тем, что
зачастую за надуманной секретностью разработки прячется корыстное утаивание
от разработчика важной для него информации, в том числе информации о
технических заданиях, о требованиях заказчика, о планах и сроках сдачи и т.д. –
той информации, которая является важной для разработчика. Поэтому в рамках
предлагаемой методики защиты информационного и программного обеспечения
117
АСУТП,
АСУП,
АСТПП
предполагается
следующее
утверждение:
если
конкретный разработчик (сотрудник одного из проектно-конструкторских или
научно-исследовательских подразделений предприятия) имеет доступ к проекту,
то этот доступ определяет максимальный уровень осведомленности об
информации о этом проекте. Данное утверждение не противоречит принципу
полезности информационных и программных ресурсов АСУТП, АСУП, АСТПП,
описанном ранее.
Для более высокого уровня защиты информационного и программного
обеспечения АСУТП, АСУП, АСТПП предприятия доступ к таблице «Проекты»
сотрудник получает не напрямую, а через таблицу «Объекты» (связь по
идентификатору сотрудника «ID»). Аналогично, сотрудник экономической
группы получает информацию о сотруднике предприятия (например, когда
производит расчѐт заработной платы) не напрямую, а через таблицы «Проекты»,
«Объекты», «Сотрудники».
Полного доступа к таблице «Сотрудники» не имеет никто из физических
лиц, в том числе и доступа по строкам. Обращение к этой таблице также
происходит во время процедур идентификации, аутентификации и авторизации
пользователей.
Соответственно,
это
обращение
формирует
сама
АСРДкИПО [15, 21, 35, 89]. Также можно организовать дополнительную защиту
за счѐт использования «двойной аутентификации». Сотрудник предприятия
проходит процедуру во время входа в систему, а также во время обращения к
данным.
На рисунке 15 отображено соответствие таблиц базы данных предприятия и
структурным подразделениям.
Примеры окон программы работы с базой данных промышленного
предприятия приведены в приложении А.
118
Рисунок 15 – Соответствие таблиц базы данных предприятия и доступа к ним сотрудников структурных
подразделений
119
4.4 Управление защитой информационного и программного
обеспечения АСУТП, АСУП, АСТПП
Для фиксации инцидентов, а также для проведения расследований при
разработке АСРДкИПО необходимо предусмотреть наличие журнала аудита.
Журнал аудита представляет собой таблицу базы данных, а также копию
данной таблицы в отдельном файле (чаще всего лог-файле). Файл-лог может
иметь несколько копий в системе [6, 25].
Также необходимо предусмотреть тот факт, что журнал аудита должен быть
доступен только для просмотра и только сотрудниками отдела информационной
безопасности производственного предприятия [25]. «Дозапись» строк (кортежей)
должна производиться только самой АСРДкИПО.
Согласно
представленным
структурной
модели
автоматизированного
управления производственным предприятием на основе принципов ограничения
доступа к стратегически важным информационнным, программным ресурсам, и
схеме базы данных, журнал аудита относится к таблице «Информационная
безопасность».
Полями таблицы являются:
- Идентификационный номер инцидента нарушения правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП –
является уникальным, поэтому является ключевым полем. Тип данных – счѐтчик;
- Время инцидента. Тип данных - время;
- Идентификатор
субъекта,
инициализировавшего
инцидент
(идентификатор сотрудника). Тип данных - GUID;
- Идентификатор объекта, к которому относится инцидент (файл
конфиденциальной информации). Тип данных - GUID;
- Идентификатор места инцидента – физическое расположение инцидента (USB-порт,
принтер, терминал сотрудника, терминал ГВС и т.д.). Тип данных - GUID;
120
- Дополнительные поля – поля, в которых располагается специфическая
информация об инциденте. Как правило, данное поле имеет тип данных
«строка», так как чаще всего специфической информацией об инциденте
являются коды ошибок, инициализированные исключения.
Необходимо
предусмотреть
функцию
просмотра
таблицы
«Информационная безопасность» с возможностью фильтрации по:
- времени;
- субъекту;
- объекту;
- месту происхождения инцидента.
Как видно из рисунка 15 данная таблица связана с таблицами:
- «Инциденты», в которой хранится подробная информация об инциденте –
описание инцидента и т.д.;
- «Субъекты», в которой хранятся данные о сотрудниках предприятия;
- «Объекты», в которой хранится подробная информация о файлах
стратегически важных информационных ресурсах АСУТП, АСУП, АСТПП;
- «Интерфейсы-входы», в которой перечислены все возможные каналы
утечки информационных ресурсов.
Перечисленные таблицы также доступны только для просмотра и записи
только сотрудниками отдела информационной безопасности производственного
предприятия. Как правило, данные таблицы формируются при проектировании
АСРДкИПО сотрудниками отдела информационной безопасности с занесение в
них
информации
о
файлах
стратегически
важных
информационных
и
программных ресурсов АСУТП, АСУП, АСТПП, о сотрудниках, о физических
расположения портов.
В таблицы заносятся изменения в процессе работы АСРДкИПО при
следующих ситуациях:
- изменение списка сотрудников;
- изменение списка файлов стратегически важных информационных
ресурсах;
121
- изменение списка портов, физических устройствах, терминалов входа в
ГВС (Интернет) и т.д.;
- изменение топологии ЛВС производственного предприятия.
С
целью
повышения
отказоустойчивости
АСРДкИПО
необходимо
предусмотреть обязательное резервное копирование информации о нарушениях –
сохранение таблицы инцидентов в отдельном хранилище «Архив инцидентов
нарушения правил работы с информационным и программным обеспечением
АСУТП, АСУП, АСТПП». Работу с «архивом инцидентов» необходимо
организовать таким образом, чтобы запись в архив (изменение содержимого
архива) могла производить только АСРДкИПО (без участия человека) – т.е. в
автоматическом режиме. Чтение информации из архива должно быть доступно
всем сотрудникам отдела информационной безопасности предприятия.
Процесс работы с архивом инцидентов нарушений правил работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП
промышленного предприятия представлен на рисунке 16.
Рисунок 16 – Процесс работы с архивом инцидентов
Условные обозначения:
- зеленая стрелка – обращение по чтению;
- красная стрелка – обращение по записи.
Подразделение информационной безопасности предприятия относится к
«красному»
уровню
функционирования
доступа,
АСРДкИПО
но
ответственность
ложится
именно
на
за
обеспечение
сотрудников
этого
122
подразделения, поэтому данное подразделение можно классифицировать как
подразделение высшего уровня доступа.
Сотрудники подразделения информационной безопасности предприятия –
офицеры безопасности – наделены высшим уровнем доступа, поэтому при
зачислении в штат предприятия им необходимо пройти особую проверку, в том
числе с использованием полиграфа.
Для непосредственной организации и эффективного функционирования
АСРДкИПО как системы обеспечения защиты информационного и программного
обеспечения
АСУТП,
АСУП,
АСТПП
промышленного
предприятия,
исключающей возможные конфликты интересов, на предприятии необходимо
наличие единого подразделения. На данное подразделение необходимо возложить
следующие задачи:
- проведение
в
жизнь
принятой
методики
обеспечения
защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП
промышленного предприятия;
- анализ текущего состояния обеспечения защиты;
- организация мероприятий и координация работ всех подразделений
промышленного предприятия по комплексной защите составляющих АСУТП,
АСУП, АСТПП;
- контроль и оценка эффективности принятых мер и применяемых средств
защиты;
Основные функции подразделения обеспечения защиты составляющих
АСУТП, АСУП, АСТПП заключается в следующем:
- формирование требований к системам защиты (АСРДкИПО) в процессе
создания и дальнейшего развития существующих компонентов АСУТП, АСУП,
АСТПП промышленного предприятия;
- участие в разработке, сопровождению АСРДкИПО, испытаниях и приемке
в эксплуатацию;
- обеспечение корректного функционирования АСРДкИПО:
123
- постоянный контроль и мониторинг основных программно-аппаратных
модулей АСРДкИПО на наличие вредоносного программного и аппаратного
обеспечения;
- проверка информационных файлов, генерируемых АСРДкИПО в ходе
функционирования системы (так называемы log-файлов), в которых содержатся
данные об информационных потоках и о работе основных пользователей АСУТП,
АСУП, АСТПП предприятия со стратегически важными информационными и
программными ресурсами;
- реагирование на инциденты нарушения правил работы с информационным
и программным обеспечением АСУТП, АСУП, АСТПП предприятия согласно
соответствующим инструкциям и нормативным документам;
- проведение расследований инцидентов на основании полученных о
АСРДкИПО файлов-логов;
- генерация и распределение между пользователями необходимых атрибутов
доступа к информационным и программным ресурсам АСУТП, АСУП, АСТПП
предприятия;
- наблюдение за функционированием АСРДкИПО и ее элементов;
- постоянная проверка надѐжности функционирования АСРДкИПО;
- разработка мер нейтрализации моделей возможных атак;
- обучение пользователей и обслуживающего персонала правилам работы с
информационным и программным обеспечением АСУТП, АСУП, АСТПП (в том
числе особым правилам по работе с информационными ресурсами особой
важности);
- оказание методической помощи сотрудникам предприятия в вопросах
обеспечения параметров защиты;
- контроль за соблюдением пользователями (сотрудника предприятия) и
обслуживающим
персоналом
установленных
правил
обращения
с
информационными и программными ресурсами АСУТП, АСУП, АСТПП (в том
числе со стратегически важными);
124
- организация по указанию руководства служебного расследования по
фактам нарушения правил обращения с информационными и программными
ресурсами (в том числе со стратегически важными), оборудованием АСУТП,
АСУП, АСТПП;
- принятие
мер
при
попытках
несанкционированного
информационным и программным ресурсам
доступа
к
и компонентам АСУТП, АСУП,
АСТПП предприятия или при нарушениях правил функционирования системы
защиты (АСРДкИПО) [46];
- сбор, накопление, систематизация и обработка информации по вопросам
обеспечения защиты информационных и программных ресурсов АСУТП, АСУП,
АСТПП промышленного предприятия [36].
Организационно-правовой статус подразделения обеспечения защиты
АСУТП, АСУП, АСТПП промышленного предприятия должен определяться
следующим образом:
- численность подразделения должна быть достаточной для выполнения
всех перечисленных выше функций;
- сотрудники, занимающиеся обеспечением защиты информационного и
программного обеспечения АСУТП, АСУП, АСТПП предприятия не должны
иметь других обязанностей, связанных с обеспечением функционирования
технических компонентов АСУТП, АСУП, АСТПП;
- сотрудники подразделения обеспечения защиты должны иметь право
доступа во все помещения, где установлены технические средства АСУТП,
АСУП, АСТПП предприятия, и право прекращать обработку информационных
ресурсов при наличии непосредственной угрозы для них;
- руководителю подразделения должно быть предоставлено право запрещать
включение новых компонентов АСУТП, АСУП, АСТПП предприятия в число
действующих, если они не отвечают требования защиты и это может привести к
серьезным последствиям в случае реализации значимых угроз нарушения
параметров защиты;
125
- подразделению обеспечения контроля защиты АСУТП, АСУП, АСТПП
должны обеспечиваться все условия, необходимые для выполнения своих
функций [4, 23].
Для решения задач, возложенных на подразделение обеспечения контроля
защиты, его сотрудники должны иметь следующие права:
- определять необходимость и разрабатывать нормативные документы,
касающиеся вопросов обеспечения контроля защиты, включая документы,
регламентирующие
деятельность
пользователей
АСУТП,
АСУП,
АСТПП
предприятия в указанной области;
- участвовать в проработке технических решений по вопросам обеспечения
защиты АСУТП, АСУП, АСТПП при проектировании и разработке новых
информационных технологий;
- участвовать в испытаниях разработанных информационных технологий по
вопросам оценки качества реализаций требований по обеспечению контроля
защиты АСУТП, АСУП, АСТПП;
- контролировать деятельность пользователей АСУТП, АСУП, АСТПП по
вопросам обеспечения контроля защиты. [50, 63]
В состав подразделения обеспечения контроля защиты должны входить
следующие специалисты:
- офицеры информационной безопасности, в должностные обязанности
которых входит обеспечение корректного функционирования АСРДкИПО,
реагирование на инциденты нарушения правил работы с информационным и
программным
обеспечением
АСУТП,
АСУП,
АСТПП
предприятия,
расследование инцидентов.
- ответственный за управление средствами защиты (выбор, установка,
настройка, снятие средств защиты, просмотр журналов регистрации событий,
оперативный контроль за работой пользователей, реагирование на события и т.д.);
- ответственный за решение вопросов защиты
информационного и
программного обеспечения АСУТП, АСУП, АСТПП в разрабатываемых и
внедряемых на предприятии информационных технологиях (участие в разработке
126
технических заданий по вопросам защиты, выбор средств и методов защиты,
участие в испытаниях новых технологий и программ с целью проверки
выполнения требований по защите и т.д.);
- специалисты по защите от утечки информации по техническим каналам [67].
Следует отметить, что специалисты отдела информационной безопасности
предприятия должны:
- ориентироваться в самых передовых разработках отечественных и
зарубежных поставщиках программно-аппаратных средств защиты;
- постоянно увеличивать свои знание в сфере защиты;
- владеть самыми новыми информационными технологиями,
поэтому важно предоставлять сотрудникам отдела информационной
безопасности предприятия возможность посещать:
- курсы повышения квалификации;
- семинары;
- научно-технические конференции и тренинги, посвященных данной
тематике [67, 72].
Также
требуется
своевременное
предоставление
сотрудникам
соответствующей «свежей» литературы, посвященной решения проблем защиты
информационного и программного обеспечения ([Электронный ресурс] – URL:
www.magazine.security.com.ua/articles/0503.shtml, [Электронный ресурс] – URL:
www.security.strongdisk.ru, [Электронный ресурс] – URL: www.wikipedia.com).
4.5 Связи основных модулей автоматизированной системы
разграничения доступа к информационному и программному обеспечению
Основные
компоненты
АСРДкИПО
представлены
на
рисунке 17.
127
Рисунок 17 – Основные компоненты АСРДкИПО
128
Как показано на рисунке 17, основными компонентами разрабатываемой
автоматизированной системы разграничения доступа к конфиденциальной
информации являются три технологии. Рассмотрим каждую из них подробнее.
Основная задача, решаемые данной подсистемой разграничения доступа
сотрудников предприятия к информационным и программным ресурсам АСУТП,
АСУП, АСТПП – обеспечение соблюдения разграничения доступа за счѐт
применения организационных, правовых, технических (аппаратно-программные),
физических мер защиты [123].
Основные модули, описанные в первой главе, АСРДкИПО представлены на
рисунке 18.
Рисунок 18 – Основные модули АСРДкИПО
При разработке АСРДкИПО особое внимание уделялось применению
аппаратно-программных мер защиты: применение алгоритма разграничения
доступа, включающего процессы идентификации, аутентификации, авторизации.
Организационные меры защиты – это меры, регламентирующие процессы
функционирования системы обработки данных (АСУТП, АСУП, АСТПП),
использование
ее
ресурсов,
деятельность
персонала,
а
также
порядок
взаимодействия пользователей с системой таким образом, чтобы в наибольшей
129
степени затруднить или исключить возможность реализации угроз безопасности
циркулирующей в системе информации [108].
К правовым мерам защиты относятся действующие в стране законы, указы
и
другие нормативные
информационными
акты, регламентирующие
ресурсами
и
правила обращения
ответственность
за
их
с
нарушения,
препятствующие тем самым неправомерному их использованию и являющиеся
сдерживающим фактором для потенциальных нарушений [4, 109].
Технические (аппаратно-программные) средства защиты – различные
электронные устройства и специальные программы, которые выполняют
(самостоятельно или в комплексе с другими средствами) функции защиты
информационных
и
программных
ресурсов
АСУТП,
АСУП,
АСТПП
(идентификацию и аутентификацию пользователей, разграничения доступ к
ресурсам, регистрацию событий, криптографическое закрытие информации и
т.д.).
К физическим мерам защиты относят разного рода механические,
электронные или электронно-механические устройства и сооружения, специально
предназначенные для создания физических препятствий на возможных путях
проникновения
и
доступа
потенциальных
нарушителей
к
защищаемому
информационному и программному обеспечению и другим ресурсам АСУТП,
АСУП, АСТПП, а также технические средства визуального наблюдения, связи
охранной сигнализации. [40, 41, 90]
Система слежения за внутренними информационными потоками на
предприятии позволяет отслеживать весь жизненный цикл стратегически важных
информационных ресурсов АСУТП, АСУП, АСТПП предприятия – кто создал,
изменил, где он (ресурс) хранится, кто из сотрудников его копировал, кому
передавал по внутренней электронной почте и т.д. Данная подсистема также
решает только часть поставленных задач [11, 23, 45, 49, 92].
Основной
функцией
модульной
подсистемы
класса
DLP
является
отслеживание утечек информационных ресурсов предприятия через сеть, съѐмные
носители данных, принтеры и т.д. – т.е. детектирование угроз нарушения
130
параметров защиты информационного и программного обеспечения
АСУТП,
АСУП, АСТПП происходит только «в месте» соприкосновения АСУТП, АСУП,
АСТПП предприятия с внешней средой – с ГВС, а также на всех «интерфейсахвыходах»: съѐмные носители данных, факсы, принтеры. За мониторинг
внутренних потоков конфиденциальной информации на предприятии подсистема
класса DLP ответственности не несѐт [54, 55, 115].
Одной из задач модульной подсистемы класса DLP является контроль
работы пользователей АСУТП, АСУП, АСТПП предприятия в глобальной сети
Интернет [25].
Целью защиты стратегически важных информационных и программных
ресурсов является предотвращение или минимизация наносимого ущерба
(прямого или косвенного) субъектам информационных отношений посредством
нежелательного
воздействия
на
компоненты
АСУТП,
АСУП,
АСТПП
предприятия, а также разглашения (утечки), искажения (модификации), утраты
(снижения
степени
доступности)
или
незаконного
тиражирования
информационных ресурсов, некомпетентного и некорректного использования
программных ресурсов.
Таким образом, применение только одной из перечисленных технологий не
способно
решить
поставленных
в
работе
задач
обеспечения
защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП. Для
обеспечения требуемого уровня защиты необходимо применение всех трѐх
подсистем в едином комплексе.
4.6 Методика обеспечения защиты информационного и программного
обеспечения АСУТП, АСУП, АСТПП предприятия по доступу к ресурсам
сети Интернет
Целесообразно в рамках методики обеспечения защиты информационного и
программного
обеспечения
АСУТП,
АСУП,
АСТПП
производственного
131
предприятия
возложить
функции
контроля
информационного
контента,
содержащегося на рабочих местах сотрудников предприятия, подключенных к
сети «Интернет», на отдел безопасности предприятия [119, 120].
Основной целью, на достижение которой направлены основные аспекты
методики, является защита информационных и программных ресурсов АСУТП,
АСУП,
АСТПП
при
осуществлении
доступа
сотрудников
к
открытым
информационным ресурсам сети Интернет [5, 14].
Для
достижения
цели
защиты
АСРДкИПО
предприятия
должна
обеспечивать эффективное решение следующих задач, связанных с работой
сотрудников предприятия в сети Интернет:
- своевременное выявление, оценка и предотвращение источников угроз
нарушения
параметров
защиты
при
предоставлении
доступа
к
сети
Интернет [106];
- создание механизма оперативного реагирования на угрозы нарушения
параметров защиты и негативные последствия;
- создание условий для минимизации и локализации наносимого ущерба
направленными
действиями
как
внутренних
пользователей
(сотрудников
предприятия), так и внешних по организации доступа к сети Интернет [105];
- ослабление негативного влияния и ликвидация последствий нарушения
правил работы с информационным и программным обеспечением АСУТП,
АСУП, АСТПП;
- защиту от вмешательства в процесс функционирования АСУТП, АСУП,
АСТПП посторонних лиц [80];
- защиту от несанкционированной модификации используемых в АСУТП,
АСУП, АСТПП программных средств, а также защиту систем от внедрения
несанкционированных программ на АРМ доступа к сети Интернет [40, 42];
- обеспечение аутентификации пользователей при обращении к ресурсам
Интернет [85, 98];
132
- персональную ответственность пользователей АСУТП, АСУП, АСТПП
при попытке обработки, передачи, модификации на АРМ доступа к сети
Интернет, информационных ресурсов ограниченного доступа.
Решения поставленных задач достигаются:
- строгим учетом всех подлежащих защите ресурсов АСУТП, АСУП,
АСТПП производственного предприятия (информационных и программных
ресурсов, документов, каналов связи, серверов, автоматизированных рабочих
мест);
- журналированием действий сотрудников, осуществляющих обращение к
открытым ресурсам Интернет [6];
- выполнение
в
полном
объеме
требований
организационно-
распорядительных документов предприятия по вопросам обеспечения доступа
пользователей (сотрудников предприятия) к сети Интернет;
- подготовкой должностных лиц (сотрудников предприятия), ответственных
за организацию и осуществление практических мероприятий по обеспечению
доступа сотрудников к сети Интернет;
- четким знанием и строгим соблюдением всеми пользователями АСУТП,
АСУП, АСТПП предприятия требований организационно-распределительных
документов;
- персональной ответственность за свои действия каждого сотрудника, в
рамках своих функциональных обязанностей, имеющего доступ к сети Интернет;
- непрерывным
поддержанием
необходимого
уровня
защищенности
элементов инфраструктуры производственного предприятия (составляющих
АСУТП, АСУП, АСТПП);
- применение физических и технических (программно-аппаратных) средств
защиты ресурсов системы и непрерывной административной поддержкой их
использования;
- эффективным
контролем
над
соблюдением
пользователями
информационных и программных ресурсов АСУТП, АСУП, АСТПП предприятия
требований по эксплуатации.
133
При
разработке
АСРДкИПО
необходимо
учитывать перечисленные
аспектам методики защиты информационных и программных АСУТП, АСУП,
АСТПП предприятия при предоставлении доступа к ресурсам сети Интернет.
Реализация
перечисленные
требований
возложена
на
модуль
предотвращения утечки информационных ресурсов по каналам связи.
Выводы из главы 4
1
Для исследования информационных потоков на промышленном
предприятии необходимо выявление взаимосвязей структурных подразделений
предприятия
с
точки
зрения
управления
защитой
информационного
и
программного обеспечения.
2
Для построения модели управления информационными потоками
необходимо проведение анализа выявленных взаимосвязей.
3
Для достижения цели разграничения доступа сотрудников необходима
разработка алгоритма взаимодействия пользователя (сотрудника предприятия) с
АСРДкИПО.
4
Для реализации алгоритма необходимо проектирование схемы таблиц
базы данных предприятия, с учѐтом разграничения доступа сотрудникам к
таблицам.
134
ГЛАВА 5. ОЦЕНКА ЭФФЕКТИВНОСТИ ВНЕДРЕНИЯ
СПРОЕКТИРОВАННОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ
РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННОМУ И
ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ НА ПРОМЫШЛЕННОМ
ПРЕДПРИЯТИИ
5.1 Ресурсы, необходимые для внедрения автоматизированной системы
разграничения доступа к информационному и программному обеспечению
Очевидно, для внедрения АСРДкИПО в АСУТП, АСУП, АСТПП
промышленного предприятия, необходимы следующие ресурсы:
- финансовые;
- материальные;
- организационные;
- трудовые;
- вычислительные.
К основным затратам следует относить:
- затраты на проектные работы;
- затраты на приобретение аппаратного обеспечения, средств техники,
специального оборудования;
- затраты на приобретение программного обеспечения;
- затраты установку аппаратного обеспечения;
- затраты на мероприятия по внедрению АСРДкИПО в АСУТП, АСУП,
АСТПП предприятия;
- затраты на обучение сотрудников предприятия.
Также необходимо учесть:
- затраты на техническую поддержку;
135
- затраты на сопровождение программного обеспечения, отдельных модулей
АСРДкИПО (поддержание в работоспособном состоянии, обновление, замена
версий);
- затраты на содержание помещений;
- затраты на электроэнергию;
- стоимость расходных и прочих вспомогательных материалов.
Целесообразно учесть и трудовые затраты на выполнение перечисленных
работ [66].
5.2 Разделение на этапы проекта внедрения автоматизированной
системы разграничения доступа к информационному и программному
обеспечению
Для более эффективного управления проект внедрения АСРДкИПО
разделяют на этапы [24].
Руководящие документы позволяют структурировать процесс внедрения
АСРДкИПО. ГОСТ сводит всех участников проекта оперировать одними
формулировками и терминами, что сводит до минимума количество ошибок и
разногласий [66].
Отечественный стандарт формально описывает семь фаз (стадий) создания
информационно-управляющей системы [128]:
- Формирование требований к системе – обозначение задач и целей
внедрения;
- Формирование методики – рассмотрение нескольких вариантов внедрения,
выбор оптимального варианта;
- Техническое задание – документированное задание требований системе и
решаемых системой задач;
- Эскизный проект – предложение инфраструктуры системы;
136
- Рабочая документация – разработка пакета документов, необходимых для
сопровождения системы;
- Ввод в действие – запуск системы, тестирование компонентов;
- Сопровождение – консультирование, исправление неполадок [86].
Наиболее известными международными стандартами в области управления
внедрением информационно-управляющих систем и смежной деятельности
являются ISA 95 «Международный стандарт по интеграции производственных
(АСУ ТП) и бизнес-систем (ИУС) на предприятии»(The International standard for
the integration of enterprise and control systems) и ISO 9000 «Управление
качеством» (Quality management) – одни из известнейших международных
стандартов, используемых при внедрении автоматизированных систем [107, 128].
При внедрении АСРДкИПО на промышленном предприятии весь процесс
следует разделить на пять основных этапов:
- Этап 1: Подробное изучение АСУТП, АСУП, АСТПП промышленного
предприятия.
- Этап 2: Проектирование АСРДкИПО как надстройки к АСУТП, АСУП,
АСТПП предприятия.
- Этап 3: Разработка эскизного проекта АСРДкИПО.
- Этап 4: Тестирование эскизного проекта АСРДкИПО.
- Этап 5: Внедрение и ввод в постоянную эксплуатацию АСРДкИПО.
Главная задача первого этапа – глубокий анализ и изучение АСУТП,
АСУП, АСТПП предприятия, особенностей функционирования как системы в
целом, так и отдельных ее модулей, уточнение объемов работ и разработка
стратегии надстройки АСРДкИПО. На этапе подробного изучения
функционирования АСУТП, АСУП, АСТПП предприятия производится глубокий
анализ и детализация специальных требований к системах, определяются
основные методы внедрения АСРДкИПО, точно определяются объемы проекта
внедрения.
Именно на первом этапе закладывается основа проекта внедрения
АСРДкИПО в АСУТП, АСУП, АСТПП предприятия. Ответственность принятия
137
решения
ложится
на
руководстве
предприятия
и
сотрудников
отдела
информационной безопасности предприятия [128].
Второй этап – Проектирование АСРДкИПО как надстройки к АСУТП,
АСУП, АСТПП предприятия. При выполнении данного этапа необходимо
произвести проектирование всех модулей АСРДкИПО, основываясь на
результатах этапа 1.
Главная задача второго этапа – разработка инфраструктуры и архитектуры
АСРДкИПО с учѐтом требований, изложенных в техническом задании, состава и
спецификаций и возможностей АСУТП, АСУП, АСТПП предприятия.
Третий этап – Разработка эскизного проекта АСРДкИПО. На данном
этапе АСРДкИПО должна быть сконфигурирована в соответствии с требованиями
технического задания и возможностями АСУТП, АСУП, АСТПП предприятия,
которые были сформулированы на первом этапе.
Для достижения основной цели этапа – разработки эскизного проекта
АСРДкИПО – необходимо на основании данных, полученных в ходе выполнения
второго этапа, построить программно-аппаратный комплекс, являющийся
прототипом АСРДкИПО [79].
Главной задачей четвѐртого этапа является проведение тестирования
эскизного проекта АСРДкИПО, а также опытная эксплуатация прототипа.
Тестирование эскизного проекта производится за несколько шагов:
- тестирование АО;
- тестирование ПО;
- тестирование отдельных модулей АСРДкИПО;
- тестирование АСРДкИПО как системы;
- проверка «граничных условий» [130].
Особое внимание следует отделить проверке «граничных условий».
Граничные условия в данном контексте следует понимать, как возникновение так
называемых нештатных ситуаций. Дело в том, что одной из основных задач
АСРДкИПО является продолжение корректного функционирования именно при
138
возникновении нештатных ситуаций, так как именно их возникновение будет
провоцировать внутренний злоумышленник.
К нештатным ситуациям можно отнести:
- пожар;
- отключение электроэнергии;
- отключение сопровождающих систем (вентиляции, охлаждения и т.д.);
- сбои работы АСУТП, АСУП, АСТПП предприятия.
На этапе тестирования эскизного проекта необходимо начать проведение
обучения сотрудников предприятия, в частности необходимо информировать
сотрудников:
- о правилах обращения к информационным ресурсам АСУТП, АСУП,
АСТПП;
- о новом механизме аутентификации;
- о правилах обращения в глобальную сеть Интернет.
Также на данном этапе можно использовать:
- механизмы скрытой защиты;
- отвлекающие маневры.
Применение механизмов скрытой защиты позволяет повысить уровень
защиты основной информационной системы – совокупности АСУТП, АСУП,
АСТПП предприятия. О применении данных механизмов должны знать только
сотрудники отдела информационной безопасности предприятия и высшее
руководство. Примером данных механизмов является применение стеганографии.
Основной задачей отвлекающих маневров является скрытие каких-либо
важных характеристик внедряемой АСРДкИПО.
Также на этапе тестирования эскизного проекта следует начинать процесс
сопровождения АСРДкИПО. Внутреннее сопровождение является наиболее
приемлемым вариантом, т.к. АСРДкИПО направлена на повышение уровня
защиты АСУТП, АСУП, АСТПП предприятии. Особенности структуры и
архитектуры внедряемой АСРДкИПО не должны быть известны сторонним
организациям.
139
Пятый этап - Внедрение и ввод в постоянную эксплуатацию АСРДкИПО.
На пятом этапе необходимо проведение тщательной проверки:
- всех модулей внедряемой АСРДкИПО;
- взаимодействия модулей АСРДкИПО;
- функционирования системы в целом;
- соответствия параметров системы параметрам, описанным в нормативной
документации.
5.3 График «Стоимость-Время»
На рисунке 19 представлен график «стоимость - время».
Как показано на рисунке, самыми дорогостоящими являются первый,
второй и третий этапы – этапы, связанные с анализом функционирования АСУТП,
АСУП, АСТПП предприятия и проектированием АСРДкИПО. Это связано,
прежде всего, с тем, что для выполнения данных этапов требуется привлечение
высококвалифицированных специалистов в сфере защиты информационного и
программного обеспечения АСУТП, АСУП, АСТПП, а также специалистов в
области у правления систем [40].
Кроме того, для проведения соответствующего анализа необходимо
привлечение специалистов в области теории систем управления.
Данные этапы занимают малое количество времени по сравнению с
остальными этапами.
Разработка эскизного проекта занимает самое большое количество времени.
Этапы тестирования и внедрения являются самыми краткосрочными (при
условии, что на первом этапе не было ошибок проектирования)
140
Рисунок 19 – Внедрение АСРДкИПО
Выводы из главы 5
1
Для внедрения АСРДкИПО необходимо приведение перечня ресурсов.
2
Для корректного проведения внедрения необходимо разделение проекта
внедрения АСРДкИПО на этапы.
3
Для наглядной демонстрации распределения ресурсов по этапам
внедрения приведен график «Стоимость – Время».
141
ЗАКЛЮЧЕНИЕ
С целью обеспечения должного уровня защиты информационного и
программного
обеспечения
предприятия
разработана
разграничением
доступа
АСУТП,
АСУП,
методики
к
АСТПП
промышленного
автоматизированного
стратегически
важным
управления
информационным
и
программным ресурсам.
Выявлены
взаимосвязи
между
структурными
подразделениями
промышленного предприятия для последующего анализа информационных
потоков.
На основе выявленных взаимосвязей разработана структурная модель
автоматизированного
промышленном
управления
предприятии,
информационными
основанная
на
потоками
принципах
на
защиты
информационного и программного обеспечения АСУТП, АСУП, АСТПП.
Спроектированы
основные
модули
автоматизированной
системы
разграничения доступа к информационному и программному обеспечению. На
основе
анализа
в
процессе
проектирования
разработаны
методы
усовершенствования существующих решений с учѐтом выявленных основных
достоинств и недостатков аналогичных модулей отечественных и зарубежных
производителей.
Создан
предприятия
алгоритм
к
управления
информационным
разграничения
структурам
доступом
предприятия,
сотрудников
включающий
процессы идентификации, аутентификации и авторизации сотрудников [7].
Согласно созданному алгоритму спроектирована база данных предприятия,
представлен
вариант
разграничения
доступа
к
таблицам
базы
данных
сотрудникам структурных подразделений предприятия.
Разработан
программный
комплекс
работы
администратора
автоматизированной системы с базой данных сотрудников предприятия.
142
Полученные результаты рекомендуются использовать на промышленных
предприятиях различных отраслей народного хозяйства, а также в учебном
процессе при подготовке инженерных кадров по направлениям: «Информатика и
вычислительная техника», «Управление качеством».
Перспективами дальнейшей разработки темы является расширение областей
применения
представленной
в
работе
методики
информационного и программного обеспечения.
обеспечения
защиты
143
Список сокращений
АО
– аппаратное обеспечение;
АРМ
– автоматизированное рабочее место
АСРДкИПО – автоматизированная система разграничения доступа к
информационному и программному обеспечению
АСУП
– автоматизированная система управления предприятием
АСТПП
– автоматизированная система технологической подготовки
производства
АСУТП
– автоматизированная система управления технологическим
процессом
БКФ
– база контентной фильтрации
ГВС
– глобальная вычислительная сеть
ЛВС
– локальная вычислительная сеть
МДИНПЗ
– модуль детектирования инцидентов нарушения параметров
защиты
МКЗСПкИР – модуль контроля запросов сотрудников предприятия к
информационным ресурсам
МККУИР
– модуль контроля каналов утечки информационных ресурсов
МО
– модуль оповещения
ПК
– персональный компьютер
ПО
– программное обеспечение
ПЭМИН
– перехват электромагнитных излучений и наводок
ЧПУ
– числовое программное управление
CAD
– Computer-Aided Design/Drafting — средства
автоматизированного проектирования
CAE
– Computer-Aided Engineering — средства автоматизации
инженерных расчѐтов
144
CALS
– Continuous Acquisition and Life cycle Support – непрерывная
информационная поддержка поставок и жизненного цикла
продукта
CAM
– Computer-Aided Manufacturing — средства технологической
подготовки производства изделий, соответственно
CNC
– Computer Numeric Control – системы компьютерного
числового оборудования
DOS
– Denial Of Service – отказ в обслуживании
ERP
– Enterprise Resource Planning, планирование ресурсов
предприятия
GUID
– Globally Unique Identifier – статически уникальный
идентификатор
IPC
– Information Protection and Control – технология защиты
конфиденциальной информации от внутренних угроз
SCADA
– Supervisory Control And Data Acquisition – Диспетчерское
управление и сбор данных
USB
– Universal Serial Bus
145
Словарь терминов
Автоматизированная система обработки информации – организационнотехническая
система,
представляющая
собой
совокупность
следующих
взаимосвязанных компонентов: технических средств обработки и передачи
данных (средств вычислительной техники и связи), методов и алгоритмов
обработки в виде соответствующего программного обеспечения, массивов
(наборов, баз) данных на различных носителях, персонала и пользователей,
объединѐнных
по
организационно-структурному,
тематическому,
технологическому или другим признакам для выполнения автоматизированной
обработки данных с целью удовлетворения информационных потребностей
потребителей информации
Автоматизированный
предоставлены
субъект
соответствующие
доступа
права
–
доступа
субъект,
к
которому
объектам
системы
(полномочия)
Агент – некоторая сущность, принадлежащая системе защиты, которая
обладает
свойством
существовать
и
объединять,
необходимым
для
взаимодействия с внешней по отношению к системе средой
Администратор безопасности – лицо или группа лиц, ответственных за
обеспечение безопасности системы, за реализацию и непрерывность соблюдения
установленных административных мер защиты и осуществляющих постоянную
организационную поддержку функционирования применяемых физических и
технических средств защиты
Доступ
к
информационным
ресурсам
–
ознакомление
с
информационными ресурсами или получение возможности их обработки. Доступ
к информационным ресурсам регламентируется их правовым режимом и должен
сопровождаться
строгим
соблюдением
его
требований.
Доступ
к
146
информационным ресурсам, осуществленный с нарушениями требований их
правового режима, рассматривается как несанкционированный доступ
Доступ
к
ресурсу
–
получение
субъектом
доступа
возможности
манипулировать (использовать, управлять, изменять характеристики и т.п.)
данным ресурсом
Защита информационных и программных ресурсов – деятельность по
предотвращению получения защищаемых информационных и программных
ресурсов заинтересованным субъектом с нарушением установленных правовыми
документами или собственником, владельцем ресурсов прав или правил доступа к
защищаемым ресурсам [126].
Защищаемые
ресурсы
–
информационные,
программные
(и
вычислительные), являющиеся предметом собственности и подлежащая защите в
соответствии
с
требованиями
правовых
документов
или
требованиями,
устанавливаемыми собственником ресурсов (производственным предприятием)
Злоумышленник – нарушитель, действующий намеренно из корыстных,
идейных или иных побуждений
Внутренний злоумышленник – нарушитель, действующий из корыстных,
идейных или иных побуждений, являющийся сотрудником предприятия
Информационная среда – совокупность информационных ресурсов,
информационной
инфраструктуры,
субъектов,
осуществляющих
сбор,
формирование, распространение и использование информационных ресурсов, а
также системы регулирования возникающих при этом отношений
Ключевое поле таблицы базы данных – свойство поля таблицы базы
данных, служащее для унификации записей (кортежей) таблицы
Логирование – поддержка ведения журнала ошибок, исключительных
ситуаций
Лог-файле – файл регистрации – файл с записями о событиях (инцидентах)
в хронологическом порядке
Несанкционированный доступ – доступ субъекта к объекту в нарушение
установленных в системе правил разграничения доступа
147
Объект
–
пассивный
компонент
системы,
единица
ресурса
(информационного, программного, вычислительного) информационной системы,
доступ к которому регламентируется правилами разграничения доступа
Объект защиты – информационный, программный ресурс, в отношении
которых необходимо обеспечивать защиту в соответствии с поставленной целью
защиты информационных и программных ресурсов АСУТП, АСУП, АСТПП
Парсинг – синтаксический анализ текста – процесс сопоставления
линейной последовательности лексем (слов, токенов) естественного или
формального языка с его формальной грамматикой
Порог релевантности – крайняя степень соответствия
Правила
разграничения
доступа
–
совокупность
правил,
регламентирующих права доступа субъектов к объектам в АСУТП, АСУП,
АСТПП
Приложение – программа, предназначенная для выполнения определенных
пользовательских задач и рассчитанная на непосредственное взаимодействие с
пользователем
Программно-математические
способы
нарушения
безопасности
информационных и программных ресурсов включают:
- внедрение программ-вирусов;
- внедрение программных закладок как на стадии проектирования системы
(в том числе путѐм заимствования «зараженного» закладками программного
продукта), так и на стадии ее эксплуатации, позволяющих осуществить
несанкционированный доступ или действия по отношению к информационным и
программным ресурсам АСУТП, АСУП, АСТПП (блокирование, обход и
модификация систем защиты, извлечение, подмена идентификаторов и т.д.) и
приводящих к компрометации системы защиты
Сервис – веб-служба – идентифицируемая веб-адресом программная
система со стандартизированными интерфейсами [16].
Сниффер – анализатор информационного трафика – программа или
программно-аппаратное
устройство,
предназначенное
для
перехвата
и
148
последующего
анализа,
либо
только
для
анализа
сетевого
трафика,
предназначенного для других узлов (системы)
Средство защиты информационных и программных ресурсов –
техническое, программное средство, вещество и/или материал, предназначенные
и используемые для защиты
Субъект
–
активный
компонент
системы
(пользователь,
процесс,
программа), действия которого регламентируются правилами разграничения
доступа
Технология
программных
обеспечения
ресурсов
методики
АСУТП,
защиты
АСУП,
информационных
АСТПП
–
и
определенное
распределение функций и регламентация порядка их исполнения, а также порядка
взаимодействия подразделений и сотрудников предприятия по обеспечению
комплексной защиты информационных и программных ресурсов предприятия
Транслит – (транслитерация) – передача текста, записанного не латиницей,
латинскими буквами, а также цифрами и иными доступными на клавиатуре
компьютера знаками. Так могут называть и сам нелатинский тест, набранный
латинскими буквами
Угроза – реально или потенциально возможные действия по реализации
опасных воздействующих факторов с целью преднамеренного или случайного
(неумышленного) нарушения режима функционирования объекта АСУТП,
АСУП, АСТПП и нарушения свойств защищаемых информационных и
программных ресурсов
Уязвимость АСУТП, АСУП, АСТПП – любая характеристика системы,
использование которой может привести к реализации угрозы
Уязвимость информационных ресурсов АСУТП, АСУП, АСТПП –
подверженность
информационных
ресурсов
АСУТП,
АСУП,
АСТПП
воздействию различных дестабилизирующих факторов, которые могут привести к
нарушению
их
конфиденциальности,
неправомерному тиражированию
целостности,
доступности,
или
149
Уязвимость программных ресурсов – подверженность программных
ресурсов АСУТП, АСУП, АСТПП воздействию дестабилизирующих факторов,
которые могут привести к нарушению и корректной функциональности
Уязвимость субъектов информационных отношений – потенциальная
подверженность субъекта нанесению ущерба его жизненно важным интересам
посредством воздействия на критичную для него информацию, ее носители и
процессы обработки
150
Список литературы
1. Алтухов, Л.Г. Безопасность информационных систем [Электронный
ресурс] / Л.Г. Алтухов – 2004. – Режим доступа: http://www.infoforum.ru
2. Алферов, А.П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С.
Кузьмин, А.В. Черемушкин – М.: «Гелиос АРВ», 2002. – 480 с.
3. Ананский, Е.В. Защита информации — основа безопасности бизнеса /
Е.В. Ананский // Служба безопасности №9-10, 11-12 1999г, №1-2 2000.
4. Анапский, Е.В. Защита информации основа безопасности бизнеса
[Электронный ресурс] / Е.В. Анапский. – Режим доступа: http://www.bezpeka.com
5. Анин, Б.Ю. Защита компьютерной информации / Б.Ю. Анин – СПб.:
БХВ-Санкт-Петрбург, 2000. – 384 с.
6. Астахов,
[Электронный
А.В.
ресурс]
Аудит
/
А.В.
безопасности
Астахов.
–
информационных
2004.
–
Режим
систем
доступа:
http://www.globaltrust.ru/security
7. Афанасьев, А.А. Аутентификация. Теория и практика обеспечения
безопасного доступа к информационным ресурсам: учебное пособие для вузов
/А.А. Афанасьев, Л.Т. Веденьев, А.А. Воронцов – Москва, 2012. – 550 с.
8. Балашов, П.Д. Оценка рисков информационной безопасности /
П.Д. Балашов // Москва: Конфидент, 2003. – 10 с.
9. Барсуков, В.С. Современные технологии безопасности / В.С Барсуков,
В.В. Водолазкий. – М.: Нолидж, 2000. – 496 с.
10. Бауэр, Ф Расшифрованные секреты. Методы и принципы криптологии /
Ф. Бауэр – М.: Мир, 2007. – 550 с.
151
11. Безруков, Н.Н.
Компьютерная
вирусология
/
Н.Н. Безруков
–
Cправочник – Украинская Советская Энциклопедия, 1991.- 416 с.
12. Белопушкин, В.И. Правовые аспекты обеспечения информационной
безопасности / В.И. Белопушкин, А.Н. Кириллычев – М.: МГТУ, 2003.
13. Бернет, С. Криптография. Официальное руководство RSA Security /
С.Бернет, С.Пейн. – 2-е изд., стереотипное. – М.: «Бином-Пресс», 2009. – 384 с.
14. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев – СПб.:
СПб ГУ ИТМО, 2004. – 161 с.
15. Будько, Н.Н. Архитектура системы защиты информации / Н.Н. Будько,
В.С. Василенко, М.П. Короленко // Корпоративные системы. – 1999. – №4. – С.53
16. Блэк, У. Протоколы безопасности / У.Блэк – СПб.: Питер, 2001 –
282 с.
17. Ван-Тилборг,
Х.К.А.
Основы
криптологии.
Профессиональное
руководство и интерактивный учебник / Х.К.А. Ван-Тилборг. – М.: Мир, 2006 –
471 с.
18. Варичев, С. Защита корпоративной информации: с чего начать?
[Электронный ресурс] / С. Варичев. – 2004. – Режим доступа: http://www.cioworld.ru/bsolutions.
19. Варновский, Н.П. Криптография и теория сложности // В кн.
Введение в криптографию / Под общ. ред. В.В. Ященко. – М.: МЦНМО,
«ЧеРо», 1998 – 347 с.
20. Василенко, В.С. Целостность информации в автоматизированных
системах / В.С. Василенко, М.П. Короленко // Корпоративные системы. – 1999.
– №3. – С. 52
21. Василенко, О.Н. Теоретико-числовые алгоритмы в криптографии /
О.Н. Василенко. – 2-е изд., доп. – М.: МЦНМО, 2006 – 326 с.
152
22. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии /
О.Н. Василенко. – М.: МЦНМО, 2003 – 328 с.
23. Вилков, А.С. Информационная безопасность персональных ЭВМ и
мониторинг компьютерных сетей: учебно-методическое пособие / А.С. Вилков. –
М.: МИНИТ ФСБ России, 2005. – 210 с.
24. Гагарина,
Л.Г.
Разработка
и
эксплуатация
автоматизированных
информационных систем: учебное пособие/ Под ред. проф. Л.Г. Гагариной – М.:
ИД «ФОРУМ»: ИНФА-М, 2007 – 384 с.
25. Галатенко, В.А. Стандарты информационной безопасности: Курс
лекций / В.Л. Галатенко. – М.: Интернет-Университет Информационных
технологий, 2006 – 264 с.
26. Гасанов, Э.Э. Теория хранения и поиска информации / Э.Э. Гасанов,
В.Б. Кудрявцев – М.: ФИЗМАТЛИТ, 2002 – 288 с.
27. ГОСТ
Руководство
19.503-79
системного
Единая
система
программиста.
программной
Требования
к
документации.
содержанию
и
оформлению. – М.: Стандартинформ, 2005.
28. ГОСТ 2.004-88 Единая система конструкторской документации. Общие
требования к выполнению конструкторских и технологических документов на
печатающих и графических устройствах вывода ЭВМ. – М.: Стандартинформ,
2007.
29. ГОСТ 34.601-90 Информационные технологии. Автоматизированные
системы. Стадии создания. – М.: Стандартинформ, 2007.
30. ГОСТ 34.602-89 Информационные технологии. Техническое задание на
создание АС. – М.: Стандартинформ, 2009.
31. ГОСТ Р 54869 – 2011 Проектный менеджмент. Требования к
управлению проектом. . – М.: Стандартинформ, 2011.
153
32. ГОСТ Р ИСО/МЭК 15408-2-2013 Методы и средства обеспечения
безопасности. Критерии оценки безопасности информационных технологий. – М.:
Стандартинформ, 2013.
33. Давлетханов, М. Средства обнаружения атак. [Электронный ресурс] / М.
Давлетханов. – 2004. – Режим доступа: http:// www.infobez.ru/article.
34. Дейт, К. Дж Введение в системы баз данных, 8-е издание, пер. с
англ./К.Дж. Дейт – М.: Издательский дом «Вильямс», 2006. – 1328 с.
35. Доля,
А.
Анализ
безопасности
и
своевременное
обновление
информационной системы. [Электронный ресурс] / А.Доля. – 2004. – Режим
доступа: http://fcenter.ru/online/softarticles/os/10242.
36. Доценко, с.м. Комплексная безопасность объекта: от теории к практике/
С.М. Доценко, В.Ф. Шпак – Санкт-Петербург: ООО «Издательство Полигон» –
2004.
37. Елманова, Н. Программные средства обеспечения информационной
безопасности предприятий [Электронный ресурс] / Н.Елманова. – 2003. – Режим
доступа: http://www.sapr.ru/article.aspx?id=10115&iid=420.
38. Железняк,
И.
Пакетная
фильтрация
[Электронный
ресурс]
/
И. Железняк. – 2004. – Режим доступа: http://ekorinfo.ru.
39. Зайцев,
А.П.
Программно-аппаратные
средства
обеспечения
информационной безопасности Учебное пособие / А.П. Зайцев – Томск: Томский
межвузовский центр дистанционного образования, 2004. – 126 с.
40. Зайцев, А.П. Основы теории управления Учебное пособие / А.П. Зайцев
– Томск: Томский межвузовский центр дистанционного образования, 2004. – 97 с.
41. Зегжда,
Д.П.
Основы
безопасности
информационных
систем/
Д.П. Зегжда, А.М. Ивашко – Иваново: Горячая линия – Телеком, 2000. – 452 с.
42. Зубов, А.Ю. Совершенные шифры / А.Ю. Зубов – М.: «Гелиос АРВ»,
2003. – 160 с.
154
43. Игнатьев, В.А.
Информационная
безопасность современного
коммерческого предприятия: Монография / В.А.Игнатьев – Старый Оскол: ООО
«ТНТ», 2005. – 448 с.
44. Казарин, О.В. Безопасность программного обеспечения компьютерных
систем / О.В. Казарин – М.: МГУЛ, 2003. – 212 с.
45. Казарин, О.В. Теория и практика защиты программ / О.В. Казарин – М.:
МГУЛ, 2004. – 388 с.
46. Карлова, Т.В. Интегрированная модель факторов эффективности и
развития
производства
в
автоматизированных
системах
управления
/
Т.В. Карлова // Информационные технологии в технических и социальноэкономических системах: Сборник научных трудов МГТУ «Станкин»; под ред.
Ю.М. Соломенцева. Вып. 2. - М.: Янус – К, 2003 – С. 56.
47. Карлова, Т.В., Кузнецова, Н.М. Разработка концепции обеспечения
многоуровневого доступа к конфиденциальной информации / Т.В. Карлова,
Н.М. Кузнецова // Вестник МГТУ ―Станкин‖ № 2 (14). – 2011. – С.87.
48. Козлов, В.Е. Теория и пратика борьбы с компьютерной преступностью /
В.Е. Козлов – М.: Горячая линия – Телеком, 2002. – 336 с.
49. Конеев, И.Р. Информационная безопасность предприятия / И.Р. Конеев,
А.В. Беляев – СПб.: БХВ-Петербург, 2003 – 747 с.
50. Коноплева, И.А Информационные технологии: учеб. пособие/ под ред.
И.А. Коноплевой – М. : Проспект, 2008. – 304 с.
51. Кузнецов, И.Н. Информация: сбор, защита, анализ/ И.Н. Кузнецова - М.:
ООО «Изд. Яуза», 2001. – 94 с.
52. Кузнецова,
Н.М.,
Карлова,
Т.В.
Автоматизированная
обработка
текстовой информации с помощью усовершенствованного криптоаналитического
метода «грубой силы» / Н.М. Кузнецова, Т.В. Карлова // Двигатель Научнотехнический журнал, №5 (83+243) – 2012, – С. 58
155
53. Кузнецова, Н.М. Классификация каналов утечки конфиденциальной
информации на современном промышленном предприятии / Н.М. Кузнецова //
Повышение управленческого, экономического, социального и инновационнотехнического потенциала предприятий, отраслей и народнохозяйственных
комплексов:
сборник
статей
IV
Международной
научно-практической
конференции /МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2012. – С. 82
54. Кузнецова, Н.М., Карлова, Т.В. Контроль технических каналов утечки
информации с помощью технологии Data Loss Prevention в автоматизированной
системе
разграничения
Н.М. Кузнецова,
организаций:
доступа
Т.В. Карлова
сборник
статей
к
конфиденциальной
//Конкурентоспособность
IX
Всероссийской
информации
предприятий
/
и
научно-практической
конференции /МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2012. – С. 84
55. Кузнецова, Н.М., Карлова, Т.В. Применение усовершенствованного
криптоаналитического метода «грубой силы» в автоматизированной системе
разграничения доступа к конфиденциальной информации // Н.М. Кузнецова,
Т.В. Карлова // Вестник МГТУ «Станкин» №4(23), - 2012 - С. 139
56. Кузнецова, Н.М., Карлова, Т.В. Расширенный криптологический метод
«brute-force attack» в автоматизированных системах разграничения доступа к
конфиденциальной
информации
/
Н.М.
Кузнецова,
Т.В. Карлова
//
Информационно-вычислительные технологии и их приложения: сборник статей
XVII Международной научно-технической конференции. –Пенза: РИО ПГСХА –
2012. – С. 41
57. Кузнецова, Н.М.. Обеспечение многоуровневого доступа сотрудников
предприятия к конструкторской информации с позиции конфиденциальности и
полезности / Н.М. Кузнецова // Материалы студенческой научно-практической
конференции «Автоматизация и информационные технологии» (АИТ-2010)
Первый тур «Информатика и информационные технологии» – 2010 – С. 58
58. Кузнецова, Н.М. Система многоуровневого доступа пользователей к
конструкторской информации с позиции конфиденциальности и полезности /
156
Н.М. Кузнецова // Вестник МГТУ Станкин, научный рецензируемый журнал,
конференция «Автоматизация и информационные технологии» Второй тур – 2010
– С. 48
59. Кузнецова,
сотрудников
Н.М.,
предприятия
Симанженков,
к
К.А.
конструкторской
Разграничение
информации
с
доступа
позиции
конфиденциальности и полезности / Н.М. Кузнецова, К.А. Симанженков //
Вологодский Государственный Технологический Университет. Материалы 8-й
Всероссийской научно-технической конференции. – 2010 – С. 61
60. Кузнецова, Н.М., Симанженков, К.А.
проектирования
автоматизированной
системы
Разработка методологии
разграничения
доступа
сотрудников предприятия к конструкторской информации/ Н.М. Кузнецова,
К.А. Симанженков // Сборник докладов XIII научной конференции МГТУ
«СТАНКИН»./ Под ред. О.А. Казакова. – М.: «Янус-К» ГОУ МГТУ «СТАНКИН».
– 2010 – с. 50
61. Курило, А.П. Информационная безопасность в организации: взгляд
практика / А.П. Курило // Открытые системы. – 2002 – № 07-08
62. Курило, А.П. и др. Обеспечение информационной безопасности бизнеса
/ А.П. Курило – М.: БДЦ-Пресс – 2005 – 265c.
63. Кэрриэ, Б. Криминалистический анализ файловых систем / Б. Кэрриэ –
СПб.: Питер. – 2007 – 352 с.
64. Лаврентьев, А.В. Рекомендации по организации системы защиты
информации [Электронный ресурс] / А.В. Лаврентьев – 2010. – Режим доступа:
http://www.bezpeka.com/
65. Легчаков,
Клим «Управляя внедрением» Фазирование проекта
внедрения ИУС и график «стоимость – время» / К. Легчаков // Бизнес и
информационные технологии, декабрь №5 (23). – 2011 – С. 66
66. Лукацкий, А.В. Обнаружение атак / А.В. Лукацкий // 2-е изд., перераб. и
доп. – СПб.: БХВ-Петербург. – 2003 – 596 с.
157
67. Лучик, А. Современные технологии защиты от утечек. Что умеют DLP /
А.Лучик // Системный Администратор. Безопасность» №5 – июнь 2011 – С. 16
68. Малюк, А.А., Введение в защиту информации в автоматизированных
системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая линияТелеком – 2001. – 148 с.
69. Марков,
А.С.
Методы
оценки
несоответствия
средств
защиты
информации / А.С. Марков, В.Л. Цирлов, В.Л. Баранов . – М.: Горячая линияТелеком – 2012. – 192 с.
70. Мельников, В.П. Информационная безопасность / В.П. Мельников,
С.А. Клейменов, А.М. Петраков – М.: Издательский центр «Академия». – 2012 –
336 с.
71. Маслянко, П.П. Концепция управления безопасностью информации в
корпоративных структурах [Электронный ресурс] / П.П. Маслянко. Режим
доступа: http://www.bezpeka.com/
72. Медведовский, И. Программные средства проверки и создания
политики безопасности [Электронный ресурс] / И. Медведовский. Режим доступа:
http://www.dsec.ru/
73. Мельников, В.П. Информационная безопасность / В.П. Мельников,
С.А. Клейменов, А.М. Петраков –М.: Издательский центр «Академия». – 2012. –
234 с.
74. Музыкантский, А.И. Лекции по криптографии /А.И. Музыкантский,
В.В. Фурин – М.: МЦНМО – 2011 – 64 с.
75. Панасенко, С. Алгоритмы шифрования. Специальный справочник /
С.Панасенко – СПб.: БХВ-Петербург, 2009. – 578 с.
76. Петренко, С. Методика построения корпоративной системы защиты
информации
[Электронный
ресурс]
http://zeus.sai.msu.ru:7000/security, 2000.
/
С. Петренко.
–
Режим
доступа:
158
77. Петренко, С. Методические основы защиты информационных активов
компании
[Электронный
ресурс]
/
С. Петренко.
–
Режим
доступа:
http://zeus.sai.msu.ru:7000/security, 2003
78. Петров, В. Н. Информационные системы / В.Н. Петров – СПб.: Питер,
2003. – 656 с.
79. Мелл,
П.
Обеспечение
безопасности
Web-серверов
/
П. Мелл,
Д. Феррэйоло // Журнал "Конфидент", #1/2001. – 54 с.
80. Платонов,
В.В.
Программно-аппаратные
средства
обеспечения
информационной безопасности вычислительных сетей / В.В. Платонов – М.:
Издательский центр «Академия», 2006. – 240 с.
81. Романец, Ю.В. Защита информации в компьютерных системах и сетях /
Ю.В. Романцев, П.А. Тимофеев, В.Ф. Шаньгин – М.: ―Радио и связь‖, 1999. –
190 с.
82. Руководящий документ Гостехкомиссии РФ. «Автоматизированные
системы. Защита информации от несанкционированного доступа к информации.
Классификация
автоматизированных
систем
и
требования
по
защите
информации». – М.: ГТК РФ, 1992
83. Руководящий документ Гостехкомиссии РФ. «Концепция защиты
информации от несанкционированного доступа в средствах вычислительной
техники и автоматизированных системах». – М.: ГТК РФ, 1992
84. Руководящий
вычислительной
документ
техники.
Гостехкомиссии
Межсетевые
экраны.
РФ.
«Средства
Требования
по
обеспечению защиты информации от несанкционированного доступа»
– М.: ГТК РФ, 1992
85. Руководство по технологиям объединенных сетей, Cisco Systems, Inc.
Перевод с англ. – М.: «Вильямс», 2005 – 1040 с.
159
86. Румянцева, Е.Л. Информационные технологии: учеб. пособие /
Е.Л. Румянцева, В.В. Слюсарь; под редакцией проф. Л.Г. Гагариной – М.: ИД
«ФОРУМ»: «ИНФА-М», 2007 – 256 с.
87. Рябко, Б.Я. Основы современной криптографии и стеганографии / Б.Я.
Рябко, А.Н. Фионов – М.: ИД «ФОРУМ»: «ИНФА-М», 2010 – 232 с.
88. Сабанов, А. Безопасность баз данных. Что, от кого и как надо
защищать / А. Сабанов // Connect, № 4. – 2006 – С. 45
89. Сабанов, А. О роли аутентификации при обеспечении защищенного
удаленного доступа / А. Сабанов // Connect, № 5 – 2007 – С. 56
90. Сабинин,
В.
Организация
конфиденциального
делопроизводства
начало обеспечения безопасности информации в фирме [Электронный ресурс] /
В. Сабинин. – Режим доступа: http://www.informost.ru/
91. Самохин, Ю. Консалтинг в информационной безопасности LAN /
Ю. Самохин, Д. Шепелявый // ЖУРНАЛ СЕТЕВЫХ РЕШЕНИЙ №11 – 2000 –
С. 17
92. Сборник публикаций журнала «Защита информации. Конфидент»
1994-2000 г., Санкт-Петербург, 2000 г
93. Семѐнов, А.Л. Математика текстов / А.Л. Семѐнов – М.: Издательство
Московского центра непрерывного математического образования Библиотека
«Математическое просвещение» Выпуск 22 – 2002 – 12 с.
94. Симонов,
С.
Информационная
безопасность
в
корпоративных
системах: практические аспекты [Электронный ресурс]/ С. Смирнов – Режим
доступа: http:// www.itprotect.ru
95. Синельников А. [Электронный ресурс]/ А. Синельников. – Режим
доступа: http://www.leta.ru/press-center/publications/article_730.html
96. Скиба,
В.Ю.
Руководство
по
защите
от
внутренних
угроз
информационной безопасности / В.Ю. Скиба, В.А. Курбатов – СПб.: Питер,
2008. – 320 с.
160
97. Смит, Р.Э. Аутентификация: от паролей до открытых ключей /
Р.Э. Смит – М.: Издательский дом «Вильямс», 2002. – 98 с.\ http://www.softbest.ru
- Соболев Е. А. Защита в Сети
98. Соболев,
Е.А.
Озащите
информации
[Электронный
ресурс]
/
Е.А. Соболев. – Режим доступа: http://www.softbest.ru
99. Соболев, Е.А. Комплексная система информационной безопасности
предприятия [Электронный ресурс] / Е.А. Соболев. – 2001. – Режим доступа:
http://www.viacom.ru/, 2001
100. Соболь, И.М. Выбор оптимальных параметров в задачах со многими
критериями: учеб. пособие для вузов – 2-е изд., перераб. и доп. / И.М. Соболь,
Р.Б. Статников – М.: Дрофа, 2006 – 175 с.
101. Соколов, А.В. Защита от компьютерного терроризма / А.В. Соколов,
О.М. Степанюк - СПб.: БХВ- Санкт-Петербург, Арлит, 2002. – 496 с.
102. Соколов, А.В., Методы информационной защиты объектов и
компьютерных сетей / А.В. Соколов, О.М. Степанюк. – СПб.: Полигон, 2000 –
272 с.
103. Сосонкин, В.Л. Программирование систем числового программного
управления / В.Л. Сосонкин, Г.М. Мартинов. – М.: Изд. Логос, Университетская
книга. – 2008 – 344 с.
104. Сувирко
Т.Л.
Информационная
безопасность
в
сетях
ЭВМ
[Электронный ресурс] / Т.Л. Сувирко – Режим доступа: http://econom.nsu.ru/
105. Танентбаум, Э. Компьютерные сети / Э. Танентбаум – Спб.: ПИТЕР,
2003. – 992 с.
106. Тарасюк,
М.В.
Защищенные
информационные
технологии.
Проектирование и применение / М.В. Тарасюк – М.: Издательство Солон-пресс –
2004. – 192 с.
161
107. Тихонов, В.А. Информационная безопасность: концептуальные,
правовые, организационные и технические аспекты / В.А. Тихонов, В.В. Рай – М.:
Солон-пресс – 2006 – 528 с.
108. Уголовный кодекс Российской Федерации Статья № 138 «Нарушение
тайны переписки, телефонных переговоров, почтовых, телеграфных и иных
сообщений»
109. Уфимцев,
Ю.С.
Методика
информационной
безопасности
/
Ю.С. Уфимцев, В.П. Буянов, Е.А. Ерофеев, Н.Л. Жогла, О.А. Зайцев,
Г.Л. Курбатов, А.И. Петренко, Н.В. Федотов. – М.: Издательство «Экзамен», 2004
– 544 с.
110. Фатьянов, А.А. Правовое обеспечение безопасности информации в
Российской Федерации – М.: Издательство «Экзамен», 2006 – 412 с.
111. Федеральный закон ―Об информации, информатизации и защите
информации». – М.: «Ось-89», 2005 – 32 с.
112. Фейстель,
Х.
Криптография
и
компьютерная
безопасность
[Электронный ресурс] / Х. Фейстель – перевод А. Винокурова – Режим доступа:
http//security.nsys.by
113. ФСТЭК Руководящий документ Безопасность информационных
технологий
Общая
методология
оценки
безопасности
информационных
технологий, 2005
114. Хорев, А.А. Защита информации от утечки по техническим каналам.
Часть 1. Технические каналы утечки информации. Учебное пособие / А.А. Хорев
– М.: Гостехкомиссия России, 1998 – 320 с.
115. Хорев, П.Б. Методы и средства защиты информации в компьютерных
системах: учеб. пособие для студ. высш. учеб. заведений – 4-е изд., стер. – М.:
Издательский центр «Академия», 2008 – 256 с.
162
116. Черемных, С.В. Моделирование и анализ систем. IDEF-технологии:
практикум / С.В. Черемных, И.О. Семенов, В.С Ручкин – М.: Финансы и
статистика, 2006 – 78 с.
117. Черемушкин, А.В. Лекции по арифметическим алгоритмам в
криптографии / А.В. Черемушкин – М.: МЦНМО, 2002 – 104 с.
118. Шаньгин, В.Ф. Информационная безопасность компьютерных систем
и сетей. Учеб. пособие / В.Ф. Шаньгин – М.: ИД «ФОРУМ» ИНФА-М, 2008 –
235 с.
119. Шнайер Б. Прикладная криптография, 2-е издание: протоколы,
алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2002. - 610 c.
120. Щербаков, А.Ю. Введение в теорию и практику компьютерной
безопасности / А.Ю. Щербаков – М.: издатель Молгачева С.В. – 2001 – 416 с.
121. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин – М.:
Академический проект, 2003 – 125 с.
122. Ященко, В.В. Введение в криптографию/ Под общ. ред. В.В. Ященко.–
4-е изд., доп. М.: МЦНМО – 2012 – 271 с.
123. Angus, Wong, Network Infrastructure Security Springer Science Business
Media, LLC / Angus Wong, Alan Yeung – 2009 – 264 с.
124. Barca, E. IFIP-ICC Vocabulary of Information Processing International
Federation for Information Processing / E. Barca, R.G. Baster, R.W. Berner/
Вычислительная техника Обработка информации. Словарь терминов// Перевод с
английского Красницкий, В.Н., Коновалов, Л.И. – Москва, 1999 г. – 246 с.
125. Bruce Schneier
a Self-Study Course in Block-Cipher Cryptanalysis /
Cryptologia, v.24, n.1/ - 2000. – c. 18-34
126. ISA 95 «Международный стандарт по интеграции производственных
(АСУ ТП) и бизнес-систем (ИУС) на предприятии»(The International standard for
the integration of enterprise and control systems)
163
127. ISO 9004:2009 Менеджмент для достижения устойчивого успеха
организации. Подход на основе менеджмента качества. – М.: Стандартинформ,
2013
128. Nikolaos, P. Papadakos, Quantum Information Theory And Applications to
Quantum Cryptography / P. Nikolaos – 2001 – 46 с.
129. РМВОК – Project Management Body of Knowledge (Свод знаний по
управлению проектами)
130. Shafi, G, Mihir, B Lecture Notes on Cryptography / G. Shafi, B.Mihir –
2001 – 283 c.
131. Simon, Johnson. Cryptography for Developers / J. Simon – Syngress
Publishing – 2007 – 449 c.
164
ПРИЛОЖЕНИЕ А
В работе использовались следующие программные продукты и средства:
- среда программирования: Microsoft Visual Studio 2010;
- язык программирования С#;
- язык запросов MySQL;
- среда проектирования баз данных: Microsoft Office Access 2007.
Формы работы с таблицами базы данных сотрудников предприятия
согласно их принадлежности к соответствующим отделам и подразделениям
А 1 Формы работы сотрудников отдела информационной безопасности
Форма работы с журналом аудита – таблицей инцидентов нарушения
правил работы с информационным и программным обеспечением АСУТП, АСУП,
АСТПП.
Пример формы работы с журналом аудита приведен на рисунке А.1.
Рисунок А.1 – Пример формы работы с журналом аудита
Все поля таблицы доступны только для чтения.
Запись в таблицу производит АСРДкИПО в автоматическом режиме.
Просмотр
таблицы
инцидентов
нарушения
информационным и программным обеспечением
доступен
только
сотрудникам
отдела
правил
работы
с
АСУТП, АСУП, АСТПП
информационной
безопасности
165
промышленного предприятия и только в режиме чтения. Изменение данных
таблицы не доступно ни сотрудникам предприятия, ни АСРДкИПО.
АСРДкИПО производит только «дозапись» новых кортежей таблицы.
При просмотре сотруднику предоставляется возможность сортировки
кортежей по любому полю.
Соответствующий
фрагмент
файла
из
хранилища
инцидентов
промышленного предприятия представлен на рисунке А.2.
Рисунок А.2 – Пример фрагмента файла-лога из хранилища инцидентов
Форма работы с таблицей описания инцидентов нарушения правил работы
с информационным и программным обеспечением АСУТП, АСУП, АСТПП.
Просмотр и редактирование таблицы описания инцидентов нарушения правил
работы с информационным и программным обеспечением АСУТП, АСУП,
АСТПП доступны только сотрудникам отдела информационной безопасности
предприятия. Пример формы представлен на рисунке А.3.
Рисунок А.3 – Форма работы с таблицей описания инцидентов нарушения
правил работы с информационным и программным обеспечением АСУТП,
АСУП, АСТПП промышленного предприятия
166
Поле «индикатор инцидента» является ключевым, значения его ячеек не
должны повторяться.
Форма
отношений.
работы
Просмотр
информационных
с
таблицей
и
описания
редактирование
отношений
доступны
субъектов
таблицы
только
информационных
описания
субъектов
сотрудникам
отдела
информационной безопасности промышленного предприятия.
Данная таблица связана с таблицей «Сотрудники», так как субъектом
информационных отношений в рамках представленной методики является
сотрудник предприятия. Следовательно, обновления таблиц должны происходить
в синхронном режиме.
Пример формы представлен на рисунке А.4.
Рисунок А.4 – Форма работы с таблицей описания субъектов
информационных отношений
Редактирование таблицы должно быть синхронным с редактированием
таблицы «Сотрудники».
167
Форма работы с таблицей «Интерфейсы - выходы». Просмотр и
редактирование таблицы интерфейсов-выходов информационных отношений
доступны
только
сотрудникам
отдела
информационной
безопасности
промышленного предприятия.
Данная таблица также связана с таблицей «Сотрудники» по полю
«Идентификатор сотрудника». Следовательно, обновления таблиц должны
происходить в синхронном режиме.
Пример формы представлен на рисунке А.5.
Рисунок А.5– Форма работы с таблицей «Интерфейсы-входы»
Форма работы с таблицей «Объекты информационных отношений».
Просмотр и редактирование таблицы объектов информационных отношений
доступны
только
сотрудникам
отдела
информационной
безопасности
предприятия.
Данная
таблица
связана
с
таблицами
«Проекты»,
«Сотрудники».
Соответственно, обновления в них должны происходить в синхронном режиме.
Пример формы представлен на рисунке А.6
168
Рисунок А.6 – Форма работы с таблицей «Объекты информационной
безопасности»
Как видно из рисунка, каждой выделенной области информационных
ресурсов соответствует:
- собственный идентификатор;
- описание;
- идентификатор подразделения, занятого в обработке этой информации;
- идентификатор сотрудника, несущего ответственность за обработку части
информационных ресурсов;
- идентификатор проекта, к которому информационные ресурсы относится.
Важно отметить, что сотрудник имеет право быть задействован в обработке
информационных ресурсов, относящейся сразу к нескольким проектам.
Как видно из рисунка А.6, один сотрудник (с идентификатором 12632)
занимается расчѐтом затрат на оборудование для двух проектов (DELTA8 и
ECHO6).
Форма работы с таблицей «Сотрудники». Просмотр и редактирование
таблицы объектов информационных отношений доступны только сотрудникам
отдела информационной безопасности промышленного предприятия.
Данная таблица связана с таблицами «Отдел кадров предприятия»,
«Субъекты», «Интерфейсы-выходы». Соответственно, обновления в них должны
происходить в синхронном режиме.
Пример формы представлен на рисунке А.7
169
Рисунок А.7– Форма работы с таблицей «Сотрудники»
Необходимо отметить, что информация об аутентификаторе сотрудника не
может
просматриваться
информационной
Информация
никем,
в
том
числе
и
сотрудником
отдела
безопасности промышленного предприятия.
об
аутентификаторе
сотрудника
зашифрована
или
захеширована.
А 2 Формы работы разработчиков
Форма работы с таблицей «Проекты». Просмотр и редактирование
таблицы «Проекты» доступны только разработчикам.
Данная таблица связана с таблицами:
- «Объекты»;
- «Сопровождающая документация»;
- «Экономические характеристики».
170
Соответственно, обновления в них должны происходить в синхронном
режиме.
Пример формы представлен на рисунке А.8.
Рисунок А.8 – Пример формы работы с таблицей «Проекты»
На рисунке представлен один из видов форм «Проекты». Поля «Field1»,…,
«FieldN» представляют собой детальные характеристики и внутренние параметры
проектов. Необходимо зарезервировать сразу несколько подобных полей для
сохранения возможности внесения новых характеристик того или иного проекта.
Например, сроков выполнения и предварительный расчѐт материальных затрат.
В приведенном примере есть дополнительное поле, указывающее на
требуемых уровень вычислительных мощностей (в процентах), а также поле,
указывающее предварительный расчѐт материальных затрат (в условных
единицах).
Форма работы с таблицей «Сопровождающая документация». Просмотр и
редактирование таблицы «Сопровождающая документация» доступны только
разработчикам и сотрудникам отдела нормативного контроля предприятия.
Данная
таблица
связана
с
таблицей
«Проекты».
обновления должны происходить в синхронном режиме.
Соответственно,
171
Пример формы представлен на рисунке А.9.
Рисунок А.9 – Пример формы работы с таблицей «Сопровождающая
документация»
Как следует из рисунка, дополнительными полями могут являться дата
приема документа и дата сдачи документа.
А 3 Формы работы сотрудников экономических отделов
Форма работы с таблицей «Экономические характеристики». Просмотр и
редактирование таблицы «Экономические характеристики» доступны только
сотрудникам экономических групп подразделений.
Данная
таблица
связана
с
таблицей
«Проекты».
обновления должны происходить в синхронном режиме.
Пример формы представлен на рисунке А.10.
Соответственно,
172
Рисунок А.10 - Пример формы работы с таблицей «Экономические
характеристики проектов»
Как следует из рисунка, дополнительными полями могут являться
абсолютные суммы, так и относительные характеристики в процентах.
А 4 Формы работы сотрудников отдела кадров
Форма работы с таблицей «Отдел кадров предприятия». Просмотр и
редактирование таблицы
«Отдел кадров предприятия» доступны
только
сотрудникам отдела кадров предприятия. Данная таблица связана с таблицей
«Сотрудники». Соответственно, обновления должны происходить в синхронном
режиме. Пример формы представлен на рисунке А.11.
Рисунок А.11 – Пример формы работы с таблицей «Отдел кадров
предприятия»
173
Как следует из рисунка, дополнительными полями могут являться:
- полное имя сотрудника;
- дата рождения;
- ВУЗ.
Также следует отметить, что дополнительными полями могут быть:
- паспортные данные сотрудника;
- дата окончания ВУЗа;
- курсы повышения квалификации;
- награды;
- научные степени и т.д.
А 5 Форма аутентификации при входе в систему
Пример формы представлен на рисунке А.12.
Рисунок А.12 – Пример формы аутентификации
При входе в систему сотрудник должен вводить соответствующие
идентификатор и аутентификатор (в представленном примере аутентификатором
является пароль).
174
Методику парольной аутентификации также можно сделать настраиваемой
(регламентировать входное множество символов, количество символов, период
времени ожидания после неудачной аутентификации и т.д.)
Форма меню работы с базой данных сотрудника отдела информационной
безопасности предприятия. Пример формы представлен на рисунке А.13.
Рисунок А.13 – Пример формы работы сотрудников отдела
информационной безопасности
Как
представлено
на
рисунке,
сотрудник
отдела
информационной
безопасности промышленного предприятия может вызвать:
- форму работы с журналом аудита (Файл Просмотр журнала ИБ);
- форму работы с таблицей описания инцидентов информационных
отношений (Файл  Работа с таблицами  Инциденты);
- форму
работы
с
таблицей
описания
субъектов
информационных
отношений (Файл  Работа с таблицами  Субъекты);
- форму работы с таблицей объектов информационных отношений (Файл 
Работа с таблицами  Объекты);
- форму работы с таблицей «Интерфейсы-входы» (Файл  Работа с
таблицами  Интерфейсы-выходы).
175
Форма меню работы с базой данных для разработчиков. Пример формы
представлен на рисунке А.14.
Рисунок А.14 – Пример формы работы для разработчиков
Как представлено на рисунке, разработчик может вызвать:
- форму работы с таблицей «Проекты» (Файл  Проекты);
- форму работы с таблицей «Сопровождающая документация» (Файл
Документация).
Форма
меню
работы
с
базой
данных
для
сотрудников
отдела
нормоконтроля документации. Пример формы представлен на рисунке А.15.
Рисунок А.15 – Пример формы работы сотрудников отдела нормоконтроля
документации
Как представлено на рисунке, сотрудник отдела нормоконтроля может
вызвать:
- форму работы с таблицей «Сопровождающая документация» (Файл
Документация).
176
Формы работы с базой данных для сотрудников экономических групп.
Пример формы представлен на рисунке А.16.
Рисунок А.16 – Пример формы работы сотрудников экономических групп
Как представлено на рисунке, сотрудники экономических групп могут
вызвать:
- форму работы с таблицей «Экономические характеристики» (Файл
Экономические характеристики).
Формы работы с базой данных для сотрудников отдела кадров. Пример
формы представлен на рисунке А.17.
Рисунок А.17 – Пример формы работы для сотрудников отдела кадров
предприятия
Как представлено на рисунке, сотрудники отдела кадров предприятия могут
вызвать:
- форму
Сотрудники).
работы
с
таблицей
«Отдел
кадров
предприятия»
(Файл
177
Виды форм работы сотрудников предприятия были спроектированы как
одна основная форма.
Для
проведения
необходимой
дифференциации
свойство
«Visible»
соответствующих полей меню приравнивалось значению «false» На рисунке А.18
представлено окно свойств полей меню формы.
Рисунок А.18 – Свойства полей меню формы работы сотрудников
предприятия
Вид
основной
формы
работы
сотрудников
предприятия
с
информационными и программными ресурсами АСУТП, АСУП, АСТПП
представлен на рисунке А.19.
178
Рисунок А.19 – Вид формы при разработке проекта в среде
программирования Microsoft Visual Studio 2010
Download