Угрозы безопасности критически важных объектов

МИНИСТЕРСТВО ФИНАНСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ

ВСЕРОССИЙСКАЯ ГОСУДАРСТВЕННАЯ НАЛОГОВАЯ АКАДЕМИЯ

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

В НАУКЕ, БИЗНЕСЕ И ОБРАЗОВАНИИ

III Международная научно-практическая конференция

студентов, аспирантов и молодых учёных

Ноября 2010 г.

Москва


ББК 32.81

И

УДК 658.012; 681.3.06

 

И «Информационные технологии в науке, бизнесе и образовании». Сборник статей III Международной научно-практической конференции студентов, аспирантов и молодых ученых. – М.: ВГНА, 2010.

 

ISBN

В сборнике представлены статьи участников III Международной научно-практической конференции студентов, аспирантов и молодых ученых «Информационные технологии в науке, бизнесе и образовании».

Сборник состоит из двух разделов. Первый раздел включает пленарные доклады ведущих специалистов в области информационных технологий. Второй раздел содержит статьи студентов, аспирантов и молодых ученых, участвующих в конференции.

Статьи сгруппированы по секциям:

- прикладные информационные технологии;

- компьютер в учебном процессе;

- интернет-технологии в науке, бизнесе и образовании;

- защита информации.

 

Под научной редакцией:

В.В. Коновалова, А.В. Царегородцева, А.К. Караева, В.Г. Феклина.

 

 

Издание осуществлено с авторских оригиналов

 

ББК 32.81

 

ISBN

 

Ó ВГНА Минфина России, 2010

 


Пленарные доклады

Электромагнитная безопасность

Критически важных объектов информатизации

Царегородцев Анатолий Валерьевич

Заведующий кафедрой комплексной защиты объектов информатизации

ВГНА Минфина России,

доктор технических наук, профессор,

e-mail: academic_tsar@mail.ru

Аннотация

Рассматриваются вопросы, связанные с защитой объектов информатизации от силовых деструктивных воздействий, реализуемых по проводным и беспроводным каналам, а также по сетям питания, которые в настоящее время являются серьезным оружием против систем защиты критически важных объектов, в частности интегрированных систем безопасности.

Ключевые слова: электромагнитный терроризм, критически важные объекты информатизации, силовые деструктивные воздействия, экранирование, фильтрация, заземление.

 

Electromagnetic safety of critical informational objects

Tsaregorodtsev A.V.

Head of Comprehensive protection of information objects Department,

The Tax Academy of Russian Federation,

Dr. of Sc. (Engineering), Professor

e-mail: academic_tsar@mail.ru

Abstract

The issues relating to the protection of information objects from the power destructive effects realized by wired or wireless links, as well as on networks of power, are considered. Such effects are a major weapon against the system of protection of critical facilities, such as integrated security systems.

Key words:electromagnetic terrorism, crucial infrastructure of information, power-destructive effects, screening, filtering, grounding.

Введение

Ключевые секторы современного общества, включая кредитно-финансовую сферу, в значительной мере зависят от национальных и международных взаимозависимых информационных систем управления и контроля, которые, в свою очередь, должны отвечать требованиям надежности, стабильности и долгосрочного использования.

Информационная инфраструктура охватывает множество элементов критической инфраструктуры государства, и, следовательно, может быть определена, как критическая информационная инфраструктураили Национальная критическая инфраструктура. К основным секторам национальной критической инфраструктуры относят системы управления в:

- правительстве;

- обороне;

- кредитно-финансовой и банковской системе;

- научно-исследовательском секторе;

- промышленности;

- энергетике, в том числе атомной;

- нефтяном производстве;

- транспорте;

- водоснабжении;

- телекоммуникациях;

- гражданской обороне.

В то время как возможности информационных и телекоммуникационных технологий хорошо известны и в настоящее время широко используются, значимость их взаимодействия внутри критической инфраструктуры до сих пор воспринимается с недостаточной степенью серьёзности. Постоянно растущий объем информации, и возможности электронных средств в ее обработке делают информационные системы привлекательной мишенью для преступных посягательств.

Серия техногенных катастроф конца 20-го - начала 21-го века наглядно показала зависимость цивилизации от уровня безопасности критически важных объектов энергетики, промышленности, транспорта и телекоммуникаций. Так, авария на небольшой Чагинской подстанции привела к нарушению энергоснабжения одного из крупнейших мегаполисов мира - Москвы - и фактически парализовала жизнь огромного города, террористический акт на газопроводе создал огромные проблемы для коммунального хозяйства и энергетики.

В наше время функционирование современных жизнеобразующих промышленных и транспортных систем обеспечивается сложнейшими информационно-телекоммуникационными структурами, которые, в свою очередь, не только повышают оперативность и качество управления объектами, но и являются источниками новых рисков и угроз. Уязвимость современных информационных систем порой значительно опаснее, так как может приводить к дезорганизации управления важными и опасными технологическими процессами.

Возрастание опасности террористических проявлений в отношении критически важных объектов, воздействий с целью нарушения функционирования информационных и вычислительных систем, срастание хакерского сообщества и организованной преступности, масштабный рост мошенничества в электронных платежных, банковских и телекоммуникационных системах, тяжесть последствий ошибочных и злонамеренных действий обслуживающего персонала выводит задачу обеспечения информационной безопасности критически важных объектов в число первостепенных.

Угрозы безопасности критически важных объектов

В течение многих лет информационные и телекоммуникационные технологии рассматривались отдельно. Однако в последние десятилетия происходит непрерывная конвергенция этих технологий, превращение их в единую инфокоммуникационную технологию на основе базовых технологий. На современном этапе можно отметить следующие особенности развития телекоммуникационных и информационных составляющих инфокоммуникаций:

- на долю программного обеспечения приходится 80 % реализаций функций, а на долю аппаратных средств - примерно 20% функциональных возможностей, внедрение СБИС позволяет реализовать практически любые функции, в том числе и в мобильных аппаратах;

- произошел резкий переход от аналоговых систем передачи к цифровым, причем в последних осуществлен переход от плезиохронных систем PDH к системам синхронной цифровой иерархии (SDH) и к применению широкополосных систем B-ISDN и АТМ;

- под влиянием развития базовых технологий развиваются внутренние телекоммуникационные процессы и системы, в сторону увеличения быстродействия;

- происходит глобализация требований стандартов, как в области информационных технологий, так и сфере электромагнитной совместимости.

Обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Вместо слова «раскрытие» часто используются термин «утечка» и соответственно термин «канал утечки информации». Электромагнитный канал утечки информации представляет собой значимую угрозу информационной безопасности.

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие. Появление новых технических возможностей по генерации, усилению и излучению мощных сверхширокополосных (СШП) электромагнитных импульсных (ЭМИ) сигналов ставит угрозу целостности информации на ведущие позиции.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Характеристики электромагнитной совместимости (ЭМС) в большей мере соответствуют угрозам целостности и отказов.

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений, реализованных в виде структурированных кабельных систем и программно при помощи механизма сообщений.

Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками в пределах одной компьютерной системы, к ним применимы сетевые (удаленные) атаки. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям.

Методы обеспечения безопасности в инфокоммуникационных системах КВОИ реализуются на практике применением различных средств защиты, таких как технические, программные, организационно-правовые и морально-этические. Вся совокупность технических средств защиты делится на:

- аппаратные - устройства, встраиваемые непосредственно в телекоммуникационную аппаратуру или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Из наиболее известных аппаратных средств можно отметить схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.;

- физические - реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации;

- технические – создание препятствий для электромагнитной или кондуктивной утечки или нарушения целостности информации.

Сопоставление существующих методов и средств защиты и эволюции технологии обеспечения безопасности связи в каналах телекоммуникаций показывает, что на первой фазе развития этой технологии преимущественное развитие имели программные средства, вторая фаза характеризовалась интенсивным развитием организационно-правовых методов и средств защиты, на третьей фазе развития все определенней вырисовываются следующие тенденции:

- аппаратная реализация основных функций защиты;

- создание комплексных средств защиты, выполняющих несколько защитных функций;

- расширение иерархии защищаемых объектов, при которой защита осуществляется на все более высоком иерархическом уровне (на уровне здания или выделенного помещения);

- унификация и стандартизация алгоритмов и технических средств защиты.

Совершенно очевидно, что для успешной защиты информации пользователь должен иметь абсолютно ясную картину о возможных каналах утечки информации. Поэтому выделяют следующие возможные пути несанкционированного электромагнитного доступа к закрытой информации:

- перехват электромагнитных излучений от кабельной системы, работающих электронных средств, средств персональной связи, Wi-Fi и т.п.;

- непосредственное подключение к аппаратуре и линиям связи, а также к системе заземления для снятия информации кондуктивным путем;

- вывод из строя электронных средств и механизмов защиты путем преднамеренного электромагнитного воздействия (электромагнитный терроризм).



php"; ?>