Информационная безопасность виртуального предприятия

Поддержание режима информационной безопасности обеспечивается за счет мер по защите информации. На сегодняшний день для защиты информации на виртуальном предприятии используют подходы, эффективные для защиты локальных вычислительных систем, которые не учитывают специфики информационных CALS-систем.

Рассмотренные факторы делают решение задачи защиты информации на виртуальном предприятии традиционными методами невозможным. Основное препятствие – это сложность информационной системы, неопределенность состояния внешней среды, несогласованность действий локальных администраторов безопасности различных предприятий-участников. Каждая информационная система имеет свои информационные активы и периметр безопасности, свой набор функций защиты информации. При объединении информационных систем различных предприятий в виртуальное предприятие возникает новая система со своими сложным и не всегда четким периметром безопасности. При этом общая стоимость информационных активов становится выше стоимости активов отдельных предприятий. Так же она может меняться со временем, в зависимости от этапа жизненного цикла СТИ.

В столь масштабной и динамической информационной системе администраторы безопасности не способны эффективно управлять защитой информации, поскольку каждый из них контролирует лишь часть ВП, отсутствует согласованный подход к вопросам защиты, часть каналов связи не контролируется средствами защиты информации вообще. Таким образом объектом защиты является информационная система построенная на основе CALS-технологии,- интегрированная информационная среда виртуального предприятия.

Интегрирования информационная система представляет собой глобальную вычислительную сеть, узлами которой являются автоматизированные системы обработки данных предприятий-участников жизненного цикла изделия, а коммуникация между узлами происходит через сеть передачи данных общего пользования. Выделим основные структурные блоки. Блок базовой локальной вычислительной сети предприятия, представляющий собой общую топологию информационной системы предприятия и включающий в себя: сетевое оборудование, рабочие станции пользователей, файловые серверы, серверы приложений PDM, серверы распределенных баз данных, архивные серверы, серверы электронной почты, web-серверы и рабочие станции пользователей. Блок локальной вычислительной сети предприятия состоит из секторов, соответствующих организационной структуре предприятия: службы информационных, службы разработки/проектирования, служба производства, службы испытаний, служба.

Подобное разделение по функциональному признаку позволяет определить назначение того или иного узла автоматизированной системы обработки данных и степень его использования на различных этапах жизненного цикла изделия. Блоки удаленных сегментов представляют собой фрагменты локальной вычислительной сети других участков виртуального предприятия. Через сеть общего пользования осуществляется взаимодействие географически удаленных АСОД предприятий. Подсистема образующая интегральную информационную среду, состоит из сервера приложений, сервера распределенных баз данных и рабочих станций пользователя. Серверы распределенных баз данных связаны между собой высокоскоростными каналами передачи данных. Соответственно, лишь малая часть узлов локальной вычислительной сети не включена в интегрированную информационную среду напрямую. Данная система может быть представлена в виде направленного графа:

G=<E,V>,

где E-множество вершин графа G, а V – множество ребер графа G.

Топология преобразуется в граф по следующим правилам: рабочие станции и сервера преобразуется в вершины графа, сетевые соединения преобразуются в ребра графа. При этом если существует возможность двустороннего обмена информацией между узлами, то сетевое соединение преобразуется в два противоположно направленных ребра. Сетевое оборудование в графе не включается, поскольку они не оказывают влияния на информацию.

Ценность элементов данных

В ходе жизненного цикла изделия создаются различные категории информации. Основными и наиболее ценными из них являются: техническое задание, результаты научно-технических исследовательских работ, проектная информация, технологическая информация, испытательные тесты и отчеты, эксплуатационная документация. Информация в интегрированную информационную среду поступает в виде элементов данных. Под элементом данных di будем понимать некоторую совокупность данных, обладающую законченным смысловым содержанием. Это могут быть файлы, выполненные в системах автоматизированного проектирования, текстовые документы, электронные таблицы, схемы, чертежи, модули программного обеспечения – все, что может восприниматься в виде осмысленного набора данных. Каждый такой элемент di проходит стадии жизненного цикла: разработку, использование, старение и хранение. По мере создания элемента данных di его ценность сi возрастает и достигает максимума на момент завершения разработки. Затем начинается этап использования документа, ценность данных остается высокой, поскольку именно в это время данные активно используются по назначению и приносят прибыль. В фазе старения данных ценность данных падает в связи со старением информации или изменением целей. На этапе архивирования и хранения элементы данных выводятся из эксплуатации и упаковываются с целью снижения затрат на хранение. В отдельных случаях информация уничтожается.

Таким образом сi в общем случае не является постоянной величиной и является функцией от типа информации λ i и от времени t:

сi =f(λi,t).

При этом для всего множества элементов данных {D} в интегрированной информационной среде виртуального предприятия ценность данных {C} будет определена выражением:

,

где i=1,2,3,…,N, N – количество элементов данных.

Учитывая, что N – величина большая более тысячи узлов, элементы данных неравномерно распределен в виртуальном предприятии, они постоянно перемещаются, изменяется их ценность в течении жизненного цикла СТИ, структура виртуально предприятия также непрерывно меняется, становится чрезвычайно сложно вычислить данное значение

При организации системы защиты информации виртуального предприятия возможны два подхода:

1) каждая составная часть виртуального предприятия организует свою защиту самостоятельно;

2) разрозненные системы защиты информации автоматизированных систем обработки данных предприятий объединяются в единую систему защиты интегрированной информационной среды.

Преимущество первого подхода является оптимальное распределение средств на защиту с точки зрения каждого предприятия. Каждый участник виртуального предприятия выделяет средства на защиту средства, пропорциональные стоимости его собственной информации. Организация системы защиты интегрированной информационной среды на основе данного подхода приведет к тому, что появится участки в системе защита которых будет минимальна, и они станут потенциальными источниками угроз для всей распределенной базы данных об изделии.

Применение второго подхода является наиболее предпочтительным, несмотря на трудности интеграции разрозненных систем защиты информации в единый комплекс защиты системы. В данном случае объединение подразумевает под собой создание метасистемы защиты информации и системы защищенных коммуникаций между географически удаленными частями интегрированной информационной среды.

Информационные системы виртуального предприятия нуждаются в анализе рисков и методах оценки защищенности. По многом угрозам отсутствует достоверная статистика, некоторые угрозы специфичны лишь для малого количества информационных систем или появляются крайне редко. Вместе с тем уязвимость в информационных системах не всегда известна: постоянные изменения в информационных системах закрывают старые уязвимости и создают новые.

По результатам анализа рисков следует принимать решения о конфигурации системы защиты, что тоже является неформализованным процессом. Таким образом, обнаруживаем неопределенности, неточности, связанные с различными аспектами организации защиты информации. Для определения этих неточностей используются технологии искусственного интеллекта: нечеткая логика, нейронные сети, многоагентные технологии. В частности, применение аппарата нечеткой логики может быть использован для преобразования результатов анализа рисков в требования к уровням защищенности, реализуемым основными подсистемами защиты информации информационной системы. Многоагентные системы могут стать решением задачи контроля действий пользователя, сбора данных об объекте защиты. Поскольку агент предполагает наличие интеллекта, то с использованием различных подходов для устранения выявленных неопределенностей, многоагентные технологии могут стать базой для создания автоматизированной интеллектуальной системы защиты информации в интегрированной информационной среде.

Функционирование системы защиты информации как системы защиты организационно-технологического типа должно быть организованно в соответствии с основными принципами управления, разработанными для данного типа систем. Базисом организации защиты информации являются планы обработки информации. Анализ документопотоков в информационных системах с точки зрения планирования позволил выделить четыре типа обрабатываемой информации:

1) периодическая информация;

2) информация, связанная с жизненным циклом изделия;

3) системная информация;

4) случайная информация.

С учетом что наиболее ценными ресурсами являются информация первого, второго и третьего типов, эффективное планирование требуемого уровня защиты информации на основании планов обработки данных представляется возможным. Дополнительным преимуществом систем построенных на CALS-технологиях, является строгий контроль заа перемещением и изменением информации, что позволяет контролировать системе защиты информации состояние данных и планировать документопотоки и их ценность.

Для случайной же информации в случае ее высокой ценности необходимо предусматривать процедуры дополнительной защиты.

В случае информационной системы виртуального предприятия администраторы безопасности не смогут обрабатывать весь поток сведений об элементарных события и выявлять факты нарушения защиты. Для решения этой задачи необходима автоматизация функции сбора первичной обработки сведений о работе информационной системы. В таком случае администратор безопасности сможет ознакомиться с решением, принятым автоматизированной системой, одобрить или изменить их, обработать данные о первичных событиях вручную с целью формирования новых правил принятия решений, расширить базу правил автоматизированной системы.