Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700284.doc
Скачиваний:
6
Добавлен:
01.05.2022
Размер:
2.05 Mб
Скачать

ФГБОУ ВПО «Воронежский государственный

технический университет»

Н.Н. Толстых

ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2013

УДК 681.3

Толстых Н.Н. Программно-аппаратные средства обеспечения информационной безопасности : учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (1,95 Мб) / Н.Н. Толстых. – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – 1 электрон. опт. диск (CD-ROM). – Систем. требования: ПК 500 и выше ; 256 Мб ОЗУ ; Windows XP ; MS Word 2007 или более поздняя версия ; 1024x768 ; CD-ROM ; мышь. – Загл. с экрана. – Диск и сопровод. материал помещены в контейнер 12x14 см.

В учебном пособии содержится краткий теоретический материал по принципам построения и алгоритмам функционирования средств и систем обеспечения информационной безопасности в условиях реализации концепций кибервойн в отношении современных инфокоммуникационных систем различного уровня управления.

Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальностям 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем», дисциплине «Программно-аппаратные средства обеспечения информационной безопасности».

Табл. 6. Ил. 19. Библиогр.: 35 назв.

Рецензенты: ОАО «Концерн «Созвездие»

(д-р техн. наук, ст. науч. сотрудник Н.М. Тихомиров);

д-р техн. наук, проф. А.Г. Остапенко

© Толстых Н.Н., 2013

© Оформление. ФГБОУ ВПО «Воронежский государственный технический университет», 2013

Введение

Концепция защиты информации в инфокоммуникационных системах на различных этапах ее функционирования (хранение, обработка, передача) в настоящее время имеет несколько интертрепаций в существующих школах информационной борьбы, информационного конфликта. Соответственно, это находит отражение и в подходе к решению проблемы защиты информации, ее практической реализации и применении имеющегося ресурса. Так, например, государственная школа (или направление), рассматривая информационный конфликт или кибервойну как продолжение политики государства в сфере информационных технологий, предполагает построение системы защиты, программно-аппаратных комплексов в виде охраняемой «границы» в точках соприкосновения с элементами противостоящей системы. Подход юридической школы основан на реализации в программно-аппаратных комплексах обеспечения информационной безопасности функций соблюдения формализованных положений законодательных и руководящих документов и Рекомендаций по их применению. Положения технической школы (еще ее называют программно-технической) базируются на рассмотрении процесса взаимодействия инфокоммуникационных систем без привязки к социуму, в подавляющем большинстве случаев без учета социальной или индивидуальной психодинамики или системы мотиваций только на основе рассмотрения процесса взаимодействия основных элементов конфликтующих систем.

Такое многообразие подходов к рассмотрению проблемы информационного конфликта (в частности, защиты информации) и кибервойны обусловило и многообразие ее практической реализации в современных условиях. При этом необходимо отметить базовый принцип построения систем защиты информации, их реализацию в виде программно-аппаратных средств и комплексов, который заключается в их обособлении, выделении из объекта защиты, разрыв при рассмотрении процессов функционирования системы защиты и защищаемого объекта. Как показывает практика информационной борьбы1 при формировании облика систем обеспечения информационной безопасности необходимо рассматривать эти два аспекта (воздействие и защита) только совместно с учетом ресурсного ограничения и особенностей реализации целевых функций двух сторон. Это первая особенность представляемого здесь материала.

Вторая особенность данного учебного пособия состоит в использовании в качестве показателя эффективности функционирования программно-аппаратных средств обеспечения информационной безопасности (ПАСОИБ) выбрана эффективность защищаемого объекта, ее уменьшение или увеличение при использовании или не использовании этих средств. Такой подход отражает современные реалии информационной борьбы, которая является, в основном, ресурсной. Например, установка средств защиты «сжирающих» все возможности (ресурсы) для реализации целевых функций объекта, но выполняющей нейтрализацию ДАЖЕ (!) всех возможных воздействий, неприемлема, поскольку при таких средствах защиты и воздействия не нужны…

Это обуславливает необходимость рассматривать ПАСОИБ как неотъемлемую часть объекта защиты2, который является элементом системы, в которой реализуется взаимодействие. Тогда, совершенно очевидно, что ПАСОИБ необходимо рассматривать в комплексе с системой информационных или кибервоздействий с учетом конкретных условий реализации ими (системой защиты и воздействия) своих целевых функций. То есть, динамическая система целевых функций взаимодействующих объектов и может рассматриваться и как показатель их состояний, и как критерий эффективности ПАСОИБ, и как основа прогноза состояний всех объектов. В этом состоит третья особенность представленного здесь материала.

В качестве основных особенностей готовящихся или ведущихся в настоящее время информационных конфликтов в ходе кибервойн можно выделить:

  • включение проблем кибервойны в сферу государственных интересов, что выражается, прежде всего, в повышении уровня финансирования разработок в этой области и, как следствие, появление новых направлений развития в области информационных воздействий и защиты от них;

  • повышение уровня скрытности средств информационного воздействия при проведении кибервоздействий, достигаемое включением в него программ активного воздействия на средства обеспечения информационной безопасности и защиты информации. То есть, системы и средства защиты информации стали одним из основных объектов, подлежащих нейтрализации в ходе кибератаки;

  • использование системного подхода при планировании кибервоздействия и комплексное применении различных типов средств при его проведении (информационной, психологической, технической и др.), а также организации защиты от аналогичных воздействий собственных систем и средств;

  • использование ресурсов информационной системы для организации кибервоздействия и защиты от аналогичных противоборствующей стороны, то есть повышение уровня интеллектуализации воздействий и защиты.

В качестве одной из основных особенностей информационного конфликта на современном этапе кибервойн стал, как отмечено выше, процесс включения вопросов этой области в круг государственных интересов. Это обусловлено с одной стороны тем, что экономический ущерб даже от одиночного (но профессионально подготовленного и проведенного) информационного воздействия превышает годовой национальный доход среднего Западного государства, а с другой – доступностью средств проведения информационных воздействий неопределенному кругу лиц. При этом информационный конфликт, как объективный процесс, обусловленный как естественными, так и преднамеренными факторами взаимодействия систем и подсистем, вызван важностью решаемых инфокоммуникационными системами задач.

Необходимо отметить, что к настоящему времени сложилось два направления в понимании концепций и направлений развития ПАСОИБ, их роли и места в кибервойне и конкретном информационном конфликте, в частности. Первое направление, основывается на моделировании динамики взаимодействия конфликтующих компонентов при различном уровне неопределенности исходных данных, выработке оптимальных стратегий, максимизации и/или минимизации результатов взаимодействия при этих условиях. Это обеспечивается возможностями при таком подходе структурировать рассматриваемую задачу, определить количественные аспекты взаимодействия, в частности, области оценок, предпочтений и неопределенностей, выделить доминирующие стратегии (при их существовании), использовать стохастические модели, оценить условия кооперации и конфликта. Однако для исследования реальных конфликтов с использованием ПАСОИБ такой подход становится недостаточно полным, поскольку теория игр, как и теория катастроф, позволяет определить оптимальное или квазиоптимальное решение рациональное лишь в среднем для совокупности или усредненных данных, в то время как каждая реализация информационного конфликта с использованием конкретного ПАСОИБ на любом уровне уникальна. Кроме того, использование этого подхода требует априорной дефиниции возможных стратегий, что в подавляющем большинстве случаев при исследовании функционирования ПАСОИБ не представляется возможным.

Второе направление основано на формализации поведения сложных систем и моделировании взаимодействия ПАСОИБ и информационного воздействия на основе определения их реакций при динамическом изменении их информационных свойств (информированности о состояния собственном и конкурирующей системы). В качестве одного из наиболее перспективных математических методов в этом направлении рассматривается метод тензоров Крона. Однако, такой подход, который позволяет получить достаточно точные результаты в области анализа конфликта иерархических систем, в частности, при оценке экономических показателей производства, проведения НИР и ОКР и при исследовании аналогичных процессов, не позволяет проводить такие исследования с высокоуровневыми адаптивными ПАСОИБ, функционирование которых построено на пролонгации параметров системы по динамическим алгоритмам. Кроме того, при динамическом изменении структуры (самих элементов и/или каналов связи и информационного обмена) полученное решение должно пересматриваться заново на основе новых данных, получение которых решающим элементом становится проблематичным и, таким образом, синтезированное решение управления приводит систему в неустойчивое состояние.

Кроме того, следует отметить, что быстрое развитие инфокоммуникационных систем привело к появлению нового типа систем управления с расширением функций в направлении их адаптации и слияния функций управления подсистемы связи и информационного обмена с функциями подсистемы управления и принятия решений. Поэтому сейчас целесообразно рассматривать такие комплексы как единое целое, поскольку практически невозможно выделить область, где функции и основные компоненты подсистем инфокоммуникационных устройств граничат с противоборствующими аналогичными компонентами подсистем связи и обмена данными.

Этот процесс слияния в ПАСОИБ технологий обработки информации и обмена ее между элементами содержит два взаимно конкурирующих компонента. С одной стороны за счет увеличения суммарного информационного ресурса системы повышается уровень интеграции ее адаптационных возможностей, а с другой за счет необходимости распределения функционально ориентированных модулей в локально разнесенных различных объектах и необходимости повышения уровня их проблемной ориентации уровень интеграции снижается, а возможности адаптации существенно ограничиваются ресурсами системы связи.

Наряду с возникающим в процессе взаимодействия этих технологий улучшением показателей качества и эффективности функционирования увеличивается вероятность возникновения конфликта, реализуемого на различных уровнях представления информации. Поэтому основная цель данного пособия заключается в предоставлении аппарата для анализа функционирования ПАСОИБ, различных модельных представлений информационного конфликта в кибервойнах, выделении классификационных признаков и классификации средств и методов информационных воздействий и защиты от них.

Данное учебное пособие предназначено для студентов, обучающихся по специальности «Информационная безопасность телекоммуникационных систем» (090302). В пособии рассматриваются вопросы, связанные с принципами построения и алгоритмами функционирования ПАСОИБ, организацией защиты объектов информатизации на их основе, а также основные принципы синтеза и реализации в защищенных операционных средах средств информационного и кибервоздействия. В основу предлагаемого пособия положен опыт преподавания дисциплин «Программно-аппаратные средства информационной безопасности» и «Вредоносное программное обеспечение и защита от него», читаемых в Воронежском государственном техническом университете.

Предполагается, что студенты, изучающие данное учебное пособие, уже имеют представление об основных понятиях и концепциях построения и функционирования операционных систем, основные правила синтеза системы защиты информации и ПАСОИБ. Знают основные положения информационной безопасности, процедурах обеспечения безопасности информации и принципах построения и функционирования простых средств информационного воздействия, таких как вирусы, информационные бомбы, Трояны, недокументированные вставки в программные продукты и аналогичные.

Структуризация материала данного учебного пособия предполагает выделение двух основных разделов. В первую очередь, дается понятие кибервойны, информационного конфликта, проводится анализ современных концепций в этой области, выделяется для рассмотрения типовые варианты, как информационных воздействий, так и способов их применения в отношении инфокоммуникационных систем и систем управления критическими технологиями. Второй раздел посвящен рассмотрению процессов взаимодействия инфокоммуникационных систем при наличии альтернирующих элементов, основных или частных целевых функций. Также рассматриваются конкретные реализации ПАСОИБ, проводится анализ их достоинств и недостатков.