Скачиваний:
200
Добавлен:
03.02.2018
Размер:
444.93 Кб
Скачать

УДК: 004.056.5

Сегментирование ит-инфраструктуры ситуационного центра по признаку контуров безопасности а.А. Зацаринный1, в.И. Королёв2

Аннотация. В статье ситуационный центр представлен как ключевая система информационной инфраструктуры критически важных объектов. На основании этого формулируются принципиальные положения, которыми следует руководствоваться при решении проблемы информационной безопасности ситуационных центров. Обосновано, что одной из базовых функций информационно-технологической инфраструктуры ситуационного центра является формирование и ведение информационных ресурсов. В этом смысле ситуационный центр рассматривается как накопительная информационная система с различными источниками информации и формами её представления. Показано, что в этом случае наиболее очевидным решением бесконфликтного первичного ввода данных в пределы периметра ситуационного центра для их дальнейшей безопасной обработки является выделение контуров обработки по грифу. Предложена реализация данной архитектуры, позволившая для обеспечения информационной безопасности использовать сертифицированные наложенные и встроенные средства защиты информации.

Ключевые слова. Критически важные объекты; ситуационный центр; информационные ресурсы; информационно-технологическая инфраструктура; информационная безопасность; наложенные и встроенные средства защиты.

1. Ситуационный центр – ключевая система информационной инфраструктуры критически важных объектов

Ситуационный центр (СЦ) является информационно-управляющей системой, которая концентрирует информацию об объекте управления из различных источников своего медиапространства и обеспечивает ситуационное управление объектом, принятие управленческих решений с широким использованием информационно-коммуникационных технологий (ИКТ), моделей и методов ситуационного анализа [2].

Создание СЦ и реализация ситуационного управления наиболее востребованы и эффективны, когда объектами управления являются большие и сложные объекты, по своей природе являющиеся социотехническими системами. К системам такого рода следует отнести, прежде всего, муниципальные, региональные и федеральные территориальные образования с соответствующими государственными органами, обеспечивающими жизнедеятельность населения и государственное управление [2]. Кроме того, это органы управления правоохранительными структурами, предупреждения и ликвидации чрезвычайных ситуаций, предприятия финансово-кредитной и банковской деятельности, организации управления добычей и транспортировкой нефти, нефтепродуктов и газа, управления транспортом, потенциально опасными объектами. Очевидно, что подобного рода объекты существенно влияют на национальную безопасность и гражданскую жизнедеятельность, поэтому в соответствии с государственными нормативными документами относятся к критически важным объектам (КВО) [5].

Ситуационные центры являются инструментом информационно-аналитического обеспечения организационного управления КВО в целях принятия оптимальных и безопасных решений для производственных, технологических и управленческих процессов, делового менеджмента в целом. Некачественное информационно-аналитическое обеспечение, неадекватность моделей и сценариев принятия решений могут повлечь за собой значительные, а в некоторых случаях чрезвычайно разрушительные последствия.

Место и значимость СЦ в информационной инфраструктуре КВО обосновывают их отнесение к ключевым системам информационной инфраструктуры – КСИИ, входящим в критическую информационную инфраструктуру Российской Федерации [5]. Этот вывод соответствует утверждённой Указом Президента РФ от 31.12.2015 № 683 «Стратегии национальной безопасности Российской Федерации» [4], в которой в качестве информационной базы реализации определена федеральная информационная система стратегического планирования, включающая в себя в числе базовых компонентов системы распределенных ситуационных центров.

В ходе проектирования СЦ должен рассматриваться как ключевая система информационно-технологической инфраструктуры КВО.

Ситуационные центры являются объектами информационной деятельности с отчётливо выраженной спецификой. Они должны обеспечивать безопасное агрегирование получаемых из различных источников больших объёмов различной информации и её информационно-аналитическую обработку средствами собственной инфраструктуры. В СЦ стекается и в его медиапространстве представляется информация разнородная не только по своей сути и форме (документы, потоковые данные, телеметрия, видиоданные и пр.), но и по уровню ограничения доступа (грифу). Часто субъекты владения этой информацией не входят в сферу компетенции управления со стороны КВО, информационно и технологически взаимодействуют с ним в соответствии с принятыми договорными отношениями.

Рис. 1. СЦ – ключевая система информационной инфраструктуры КВО

Общее отражение данного подхода к СЦ предложено на Рис. 1.

Рассмотренные предпосылки и практика работы с автоматизированными информационными системами (АИС) в защищённом исполнении позволяют сформулировать ряд принципиальных выводов по информационной безопасности (ИБ):

1. Отнесение ситуационных центров к критическим системам информационной инфраструктуры КВО обоснованно отражает их сущность и является важным фактором при выборе подходов к проектированию систем защиты информации СЦ (СЗИ СЦ), так как позволяет использовать нормативную базу по ИБ для КСИИ [6, 7, 8, 9]. Это обеспечивает подготовку более доказательной для Заказчика базы по требованиям к ИБ.

2. Требования к защищаемым ресурсам СЦ должны формироваться по наивысшему грифу обрабатываемой информации.

3. Реализуемая модель управления доступом к ресурсам должна учитывать фактическую разнородность информации по способу её представления и по грифу, соответствовать соглашениям по доступу и использованию информации, принятым совместно с поставщиками. Одновременно, она должна обеспечивать минимизацию рисков КВО при функционировании СЦ. Средства реализации модели должны быть адекватными возможным угрозам нарушения этой политики.

4. Адекватность средств реализации СЗИ СЦ заключается в безусловной функциональной реализации модели управления доступом и доверенности средств, что означает определённую степень гарантированной надёжности в части выполнения средствами своих функций по ИБ. Иначе, средства должны быть обязательно сертифицированы в системе отечественной сертификации средств защиты информации.

5. Разнородное представление информации в медиапространстве СЦ, способы её хранения, передачи и отображения при реализации моделей, сценариев ситуационного управления требуют соответствующих средств обеспечения защиты информации. Наряду с логическими моделями разграничения доступа в информационно-телекоммуникационной среде, существенно возрастает роль средств защиты информации от утечки и несанкционированного воздействия на неё по техническим каналам.

2. Сегментирование ресурсов ситуационных центров как способ обеспечения информационной безопасности

Базовой реализационной функцией информационно-технологической инфраструктуры (ИТ-инфраструктуры) СЦ является формирование и ведение информационных ресурсов (ИР): сбор, обработка, анализ, обобщение и отображение данных в базах данных применительно к циклу «событие-ситуация-угроза», интеграция и предоставление данных для решения функциональных задач, управление внутренними и внешними информационными потоками и т.д. [2]. По своему характеру данная функция является основой накопительных информационных систем.

Одним из доверенных механизмов защиты накопительных информационных систем с большими объёмами разнородной поступающей информации является сегментирование защищаемых ресурсов (информационных, программно-технической среды) по признаку выделения контуров безопасности ИТ-инфраструктуры в соответствии с грифом обрабатываемой информации [1].

Как правило, сам СЦ для принятия решений лицами принятия решений (ЛПР) первичные данные не генерирует. Собирая информацию от различных «генераторов» данных, он должен, во-первых, обеспечить её защищённость поступающих данных. Во-вторых, обрабатывая информацию, СЦ подготавливает консолидированные целевые информационно-аналитические продукты, информация которых представляет собой исходные данные для моделей или сценариев принятия решений в части деятельности и функционирования самого КВО. Уровень значимости и требования по безопасности для этой информации ещё более возрастают. Эти факторы обуславливают отнесение СЦ к наиболее защищаемым объектам информационной инфраструктуры КВО.

При этом важная роль отводится собственно «генераторам» данных – это либо АИС КВО, способные порождать информацию о состоянии объектов мониторинга, интересующую СЦ, либо внешние системы – поставщики информации. Как правило, АИС КВО являются для СЦ наследуемыми системами, требующие доработок в части совместимости. Являясь владельцами этой информации, эти системы определяют её отнесение к грифу секретности/конфиденциальности, обеспечивают её представление в форме либо в соответствии с заданием СЦ, либо по стандартам выполняемых АИС функций и решаемых задач.

Такая объективная реальность позволяет сделать вывод: наиболее очевидным решением бесконфликтного первичного ввода из различных источников данных, отнесённых к разному грифу, в пределы периметра СЦ для их дальнейшей обработки является выделение контуров обработки по грифу.

Архитектура построения ИТ-инфраструктуры для АИС в защищённом исполнении с выделением контуров безопасности для обработки информации одного грифа имеет как преимущества, так и недостатки. Оценку целесообразно рассматривать в двух аспектах: безопасность – эффективность обеспечения защищённости информации и затраты на её реализацию, с одной стороны, функциональность – операционная реализуемость и затратность ИТ, комфортность операционного сервиса, с другой стороны. На практике эти аспекты среди соответствующих профильных специалистов имеют тенденцию противопоставления.

Найти оптимальный вариант согласованности возможно, во-первых, путём минимизации рисков и потерь в целом для объекта информатизации (общесистемная задача), во-вторых, интегрируя показатели безопасности и функциональности непосредственно в программно-технической и телекоммуникационной среде уже на этапе создания изделий, продуктов, компонентов (техническая задача). Понимая это, ведущие производители аппаратных платформ, программных продуктов и телекоммуникационного оборудования рассматривают безопасность и функциональность как взаимосвязанные показатели процесса. И в этом случае в программно-технической среде может быть обеспечена виртуальная локализация ресурсов в соответствии с политикой разграничения доступа.

В отечественной практике используемые в массовых разработках системные компоненты программно-технической среды и значительная номенклатура телекоммуникационного оборудования зарубежного производства, поэтому при решении общесистемной задачи минимизации рисков и потерь для объекта информатизации возникает непростая проблема доверенной среды и сертификации средств защиты. Суть её в том, что при проектировании конкретной АИС высокого уровня защищённости специальными подразделениями необходимо проводить проверку аппаратно-технического оборудования на наличие несанкционированных закладных устройств и оценивать недекларированные возможности программных продуктов и их влияние на систему защиты информации. Проверка программных продуктов требует наличия исходных программных кодов ПО от производителя. Очевидно, что при отечественном производстве аппаратных изделий и программных продуктов решение этих вопросов перемещается из этапа проектирования конкретных АИС в специальную область отечественной сертификации.

Сложившаяся ситуация заставляет разработчиков АИС искать такие проектные и технические решения, при которых для обеспечения информационной безопасности возможно и достаточно использовать наложенные отечественные сертифицированные средства защиты информации. Одним из таких решений архитектурного характера является сегментирование защищаемых ресурсов по признаку грифа обрабатываемой информации с выделением контуров безопасности.