Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1310

.pdf
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
962.02 Кб
Скачать

ВРоссии в официальных документах можно найти ссылки на жизненную важность ряда систем для государственной безопасности, экономической стабильности и общественного порядка [11,12]. Сотрудники Института проблем информационной безопасности МГУ дают следующее определение: «под инфраструктурой будем понимать набор отдельных взаимосвязанных структурных элементов системы, поддерживающих ее функциональность (работу по назначению). Под критической инфраструктурой будем понимать набор отдельных взаимосвязанных элементов, поддерживающих функциональность национально значимых для России сфер жизнедеятельности. Под критически важной информационной инфраструктурой понимают набор отдельных программно-аппаратных, сетевых и информационных компонентов, поддерживающих функциональной национально значимых для России сфер жизнедеятельности» [8, 13].

ВСоглашении ШОС по информационной безопасности 2009 г. критически важные инфраструктуры определяются как «объекты, системы и институты государства, воздействия на которые может иметь последствия, прямо затрагивающие национальную безопасность, включая безопасность личности, общества, государства», а «информационные инфраструктуры – это совокупность технических средств и систем формирования, создания, преобразования, передачи, использования и хранения информации».

Главной характеристикой критической инфраструктуры является ее ключевое значение для безопасности общества и государства, причем КВО и КИИ могут быть военными и гражданскими объектами, а также иметь двойное назначение [1]. В работах [14-21]

11

соотносятся российское и американское видение критических инфраструктур государства.

Помимо национальных, выделяют и международные критические информационные инфраструктуры, среди которых система доменных имен Интернета, коммуникационные спутники, межконтинентальные кабели и маршрутизаторы и иные информационные объекты [1].

Очевидно, что информационные риски для всех вышеуказанных объектов и структур будут только возрастать.

7. Однобокость оценок эффективности функционирования ИТ-систем будет преодолена. Измерение шанса в сочетании с риск-анализом откроет в этом отношении реальные перспективы адекватного управления общей эффективностью подобных систем, прогнозирования [24-54] в революционно развивающемся информационном пространстве, в т.ч. на региональном и муниципальном уровнях. В этой связи особо востребованным будет создание и развитие специализированного математического и методического обеспечения поддержки принятия управленческих решений для органов власти и корпораций, в том числе, создание ситуационных центров, способных в реальном масштабе времени обрабатывать большой поток поступающие социально-экономические и персональные данных. Информационно-аналитическое содействие, о котором многим сейчас приходится только мечтать, станет обыденным сервисом сетевых и «облачных» технологий, который также придется надежно защищать от компьютерных атак и компьютерной разведки, в том числе, на региональном уровне [32-54].

12

Резко возрастает роль квалифицированных администраторов безопасности информации, деятельность которых будут приносить значительный доход предприятия и организациям различных форм собственности, в форме предотвращенного ущерба от кибератак на их инфокоммуникационные системы.

8.Все возрастающий уровень сложности ИТ, используемых во всех сферах жизнедеятельности, привет к невозможности детального исследования продуктов, поставляемых сторонними вендорами программноаппаратных комплексов на предмет соответствия требованиям по безопасности. Это заставит перейти от понятия «требования к защищенности» к понятию «уровень реальной защищенности», что, в свою очередь, потребует соответствующих изменений нормативного правового пространства со стороны регуляторов.

9.В условия постоянно изменяющейся динамической внутренней и внешней среды, появления все новых и новых угроз в различных сферах жизнедеятельности общества и государства будет осуществляться постепенный переход от доктрины «управления с максимальной эффективностью» к доктрине «управления с минимальным или допустимым риском».

Такими представляются инновационные тренды развития ИТ-сферы в контексте обеспечения ее безопасности в целом, и безопасности КВО и КИИ, в частности. Важнейшим в этом контексте видится именно аспект, киберзащиты критически важных объектов и инфраструктур, ибо последствия атак на них могут быть катастрофическими. Причем, ключевым моментом этой защиты безусловно следует считать риск-анализ и управление рискам информационно-технологической инфраструктуры данных объектов (ИТИ КВО),

13

экстремальные значения критически важных переменных состояния которых подвергаются информационным атакам.

Известные научные работы в данном направлении в основном рассматривают различные виды угроз, атак и ущербов [24-54] для компьютерных и телекоммуникационных систем широкого использования.

При этом попытки риск-анализа КВО носят в основном экспертный неаналитический характер, затрудняющий оптимизацию и управление. С другой стороны, вероятная теория экстремальных распределений, предлагающая некоторый аналитический аппарат вне поля зрения оставляет величины ущербов, что допустимо лишь для фатальных оценок риска.

В этой связи актуальной представляется цель развития методологии временного риск-анализа в приложении к важнейшим переменным состояния атакуемойИТИ КВО, для достижения которой представляется необходимым решить следующие задачи:

1.Исследование автоматизированных информационных систем КВО, включая их классификацию, определение источников угроз, целей и сценариев атак на ИТИ КВО, методики их риск-анализа.

2.Аналитическая оценка рисков атакуемойИТИ КВО на основе распределений экстремальных значений их критических переменных состояния, включая определение функций ущерба и вероятностей их наступления, параметров риска и диапазонов ущерба.

3.Выработка мер по управлению вышеуказанными рисками в динамике переменных состояния ИТИ КВО в контексте обеспечения её безопасности.

14

1. НЕОБХОДИМОСТЬ ОЦЕНКИ И

РЕГУЛИРОВАНИЯ РИСКОВ ДЛЯ

ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЙ

ИНФРАСТРУКТУРЫ УПРАВЛЕНИЯ

КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ

1.1. Критически важные объекты и критические информационные инфраструктуры: понятийный аппарат и классификация

Критически важные объекты (КВО) – объекты, нарушение функционирования которых приводит к разрушению инфраструктуры, необратимому негативному изменению экономики страны, существенному ухудшению безопасности жизнедеятельности населения, на определенный территории на длительный срок [55].

Объект защиты – здание, помещение, процесс, технологическая установка, вещество, материал, транспортное средство, изделие [55].

Инфраструктура страны – совокупность объектов данного государства, расположенных на территории самой страны и иностранных государств, обеспечивающих функционирование институтов [55].

Критическая информационная инфраструктура (КИИ) – набор отдельных программно-аппаратных, сетевых и информационных компонентов, поддерживающих функциональность национально значимых для России сфер жизнедеятельности [55].

В Соглашении ШОС по информационной безопасности 2009 года критически важные

15

инфраструктуры определяются как «объекты, системы и институты государства, воздействия на которые могут иметь последствия, прямо затрагивающие национальную безопасность, включая безопасность личности, общности, государства» [56].

Классификация КВО по уровням (классам) угроз

[57]:

1 класс – объекты, аварии на которых или прекращение функционирования которых могут являться источниками возникновения чрезвычайных ситуаций федерального и межрегионального характера;

2 класс – объекты, аварии на которых или прекращение функционирования которых могут являться источниками возникновения чрезвычайных ситуаций регионального характера.

Примеры КВО с классификацией по типам угроз [57]:

1.Радиационно-опасные:

1.1.Атомные электростанции;

1.2.Радиохимические комбинаты и заводы;

1.3.Хранилища высокоактивных отходов;

1.4.Научно-исследовательские организации, имеющие ядерные энергетические установки;

2.Химически-опасные:

2.1.Предприятия химической промышленности;

2.2.Предприятия оборонного комплекса;

2.3.Предприятия нефтехимической и нефтеперерабатывающей промышленности;

2.4.Склады химического оружия;

3.Биологически-опасные:

16

3.1.Предприятия, производящие возбудителей особо опасных инфекций;

4.Техногенно-опасные:

4.1.Тепловые и гидроэлектрические электростанции;

4.2.Центры управления воздушным движением;

4.3.Предприятия ракетно-космического и авиационного комплекса;

5.Взрывоопасные:

5.1.Нефтедобывающие и нефтеперерабатывающие заводы;

5.2.Газоперерабатывающие заводы и газонаполнительные станции;

5.3.Места хранения вооружения, военной техники и взрывчатых веществ;

6.Объекты государственного управления, финансовокредитной, информационной и телекоммуникационной инфраструктуры:

6.1.Здания, в которых размещены аппараты высших органов государственной власти и управления;

6.2.Организации управления финансовой системой Российской Федерации;

6.3.Пункты государственного, военного управления и спецсвязи;

6.4.Организации телерадиовещания и средств массовых коммуникаций.

Примеры КИИ [14]:

Государственное управление;

Информационные и телекоммуникационные

сети;

Банковская и финансовая системы;

Оборона;

Энергетика.

17

Ниже приводятся еще несколько определений, которые необходимы для дальнейшего рассмотрения. Они позаимствованы из международных стандартов [58-62]:

Атака - попытка разрушить, лишить защиты, изменить, отключить, похитить актив или получить несанкционированный доступ к нему или неправомочно использовать его.

Аутентификация - обеспечение уверенности в том, что заявленная характеристика объекта является правильной.

Информационная безопасность – сохранение конфиденциальности, целостности и доступности информации. Кроме того, могут также быть затронуты другие свойства, такие как аутентичность, подотчетность, безотказность и надежность, актуальность и пр.

Контроль доступа - способ обеспечения санкционированного и ограниченного доступа к активам на основе требований бизнес-процессов и безопасности.

Конфиденциальность - свойство, в силу которого информация не предоставляется и не раскрывается по запросам не имеющих разрешения лиц, объектов или процессов.

Оценка риска - общий процесс систематического определения, рассмотрения, анализа и оценки риска.

Риск - потенциальная возможность того, что заданная угроза использует уязвимости актива или группы активов и тем самым нанесет ущерб организации. Он измеряется как сочетание вероятности события и серьезности его последствий.

18

Угроза - потенциальная причина нежелательного инцидента, который может приводить к нанесению ущерба системе или организации.

Уязвимость - слабость актива или мер контроля, которая может быть использована для осуществления угрозы.

Целостность - способность защиты точности и полноты активов.

Уместно также использовать другие понятия: Автоматизированная система управления

технологическими процессами критически важного объекта (АСУ ТП КВО) - автоматизированная система, обеспечивающая управление технологическими процессами КВО[13].

Информационно-технологическая инфраструктура КВО (ИТИ КВО) – совокупность информационных процессов и средств их обеспечивающих, необходимая для устойчивого функционирования КВО.

Критичные переменные состояния КВО – переменные состояния.

Оценка безопасности ТП и регулирование защищенности КВО, как правило, реализуются именно через такие переменные. Причем, базовой методологией оценки защищенности является сравнение экстремальных значений этих переменных с некоторыми порогами - предельно допустимыми уровнями. Цель атак на АСУ КВО является именно вывод ТП КВО на эти критические режимы, когда запороговые значения приводят к значительным ущербам и авариям, чреватым серьезным последствиями для окружающей среды и социума,

19

особенно для КВО производственно-технологического характера.

Т.е. имеется некоторая КВО, где функционируют некоторые ТП. В КВО имеется ИТИ, поддерживающая АСУ ТП. Состояние ТП и ИТИ характеризуется соответствующими наборами параметров. Поскольку изменения значений параметров ИТИ влияют на значения параметров ТП, то для того, что бы параметры ТП соответствовали «норме» параметры ИТИ должны находиться в некоторых допустимых пределах. Атаки на компоненты ИТИ влияют на значения параметров ИТИ и, таким образом, опосредованно влияют на параметры ТП. Контрмеры, принимаемые для отражения атак, «нормализуют» параметры ИТИ. Таким образом – объектом атаки будет являться ИТИ, а целью - изменение параметров ИТИ за пределы допустимых значений, с опосредованным негативным влиянием на переменные состояния ТП КВО.

20