УДК 004.042

Информационная система защиты целостности и доступности радиолокационной информации1

Мещанов Сергей Владимирович – инженер-программист АО «НПП «Рубин».

Сергина Ирина Геннадьевна – инженер-программист АО «НПП «Рубин».

Аннотация: Предлагается разработать специальную информационную систему, реализующую обеспечение целостности и доступности сохраняемой информации на жестком магнитном диске. Рассматриваются вопросы контроля над целостью информации, источники угроз безопасности, возможность использования электронно-цифровой подписи. Приведены преимущества использования электронно-цифровой подписи. Описан метод реализации доступности информации.

Ключевые слова: информационная система, защита информации, целостность, доступность, угрозы, электронно-цифровая подпись.

Введение

Под авиационным комплексом радиообнаружения и наведения понимается современная электронная система разведки и управления. Рассматриваемая система используется с целью обнаружения объектов и осуществление управления действиями союзников [1]. Исследуемые виды систем, как правило, активно применяются в зоне проведения боевых действий. Однако это не единственное их применение. Также данные системы используют для обеспечения эффективного управления гражданского воздушного транспорта и движения в целом [2].

По своей структуре подобные комплексы сконструированы из летательного аппарата, достаточно мощного радиолокатора, а вместе с тем и дополнительной специализированной аппаратурой и соответствующими средствами связи.

При разработке системы обработки радиолокационной информации довольно значимым аспектом выступает обеспечение достоверности и сохранения целостности всей информации, которая циркулирует в исследуемой системе. Принято считать, что целостность информации и доступность к ней защищены исключительно в том случае, если данная информация хранится или своевременно передается в достоверном виде и полном объёме, то есть защищенной от случайных и злонамеренных искажений.

Исходя из этого, предлагается разработать специальную информационную систему (ИС), реализующую обеспечение целостности и доступности сохраняемой информации на жестком магнитном диске.

Контроль над целостностью информации

Под целостностью информации понимаем поддержку полноты информации, ее достоверность и методы обработки. Под доступностью информации понимаем такое состояние, при котором объекты информации могут осуществить права доступа беспрепятственно.

Во время работы оператора на специально автоматизированном рабочем месте ведется журнал учета передаваемых команд. Кроме того оператор обладает возможностью производить снимок экрана оборудования. В дальнейшем, такие снимки сохраняются в формате JPEG. При этом журнал передаваемых команд сохраняется в формате TXT, иными словами, в формате текстового файла. Созданные файлы подлежат хранению на жестком магнитном диске персонального компьютера. А к их использованию прибегают исключительно при проведении оценки корректности и правильности работы отдельного оператора. В связи с этим, специалисты обязаны обеспечить целостность и доступность упомянутых файлов.

В качестве основной цели обеспечения защиты выступает предотвращение каких-либо угроз нарушения конфиденциальности, целостности, а также и доступности всей информации, которая содержится и хранится в информационной системе. Упомянутые угрозы в дальнейшем могут привести к крайне негативным сценариям и последствиям для обладателя подобной информации.

Стоит отметить, что определение угроз безопасности в отношении информации в обязательном порядке должно обладать систематическим характером. Помимо этого, определение угроз должно осуществляется, как на стадии изначального формирования информационной системы и разработке соответствующих правил и требований для обеспечения ее защиты, так и в процессе эксплуатации данной системы.

Классификация источников угроз безопасности

Основными источниками угроз безопасности информации выступают субъекты или явления. К субъектам, как правило, относятся физические лица, предприятия и учреждения, страны, а к явлениям, в свою очередь, относятся стихийные бедствия, техногенные аварии и другие виды природных катаклизм.

Источники угроз безопасности разделяются на несколько основных типов. К данным типам относятся следующие:

  • антропогенные источники;
  • техногенные источники;
  • стихийные источники.

Источниками антропогенных угроз могут выступать следующие:

  • внутренние нарушители. Под данным источником понимаются лица, которые обладают правом, находится на территории отдельной контролируемой зоны, где непосредственно располагается оборудование ИС;
  • внешние нарушители. Под данным источником понимаются лица, которые не обладают законным правом прибывать на таких закрытых территориях, на которых располагается специализированное оборудование ИС [3].

Стоит отметить, что организационными мерами в полной мере исключается возможность доступа на территорию охраняемой зоны. В связи с этим, второй тип нарушителя в данном случае не рассматривается.

В качестве внутренних нарушителей могут выступать следующие лица:

  • сотрудники предприятия, которые обладают санкционированным доступом на территорию служебных помещений, где располагается специализированное оборудование и другие ресурсы ИС. Однако такие сотрудники не обладают правом доступа ни к оборудованию ИС, ни к его ресурсам;
  • обслуживающий персонал. К данной категории относятся, к примеру, охрана, сотрудники инженерно-технического подразделения и другие.

К операторам ввиду его исключительной роли в ИС должен применяться комплекс особых организационных мер по их подбору, принятию на работу и контролю выполнения функциональных обязанностей.

Операторы являются доверенными лицами, однако необходимо учитывать человеческий фактор, и поэтому в качестве источника угрозы выступают непреднамеренные действия оператора (например, случайное удаление информации). Требуется подчеркнуть, что внутренний нарушитель обладает возможностью использовать исключительно имеющиеся служебные средства.

Стоит отметить, что источники технологичных угроз прибывают в непосредственной зависимости от свойств технического оборудования. Рассматриваемыми техногенными источниками могут выступать следующие:

  • некачественные технические средства, используемые для обработки информации;
  • некачественные специализированные программные средства, используемые для обработки соответствующей информации.

Стихийные источники в данном случае не рассматриваются.

Использование электронно-цифровой подписи

Для защиты от угрозы несанкционированной модификации защищаемой информации в программе применяется электронно-цифровая подпись (ЭЦП).

Использование ЭЦП позволит также привязать сохраняемую информацию к определенному сеансу работы. При запуске программы генерируется сессионная пара открытого и закрытого ключа электронно-цифровой подписи, закрытый ключ по завершению сеанса уничтожается, открытый ключ хранится в журнале. Открытый ключ, используется для проверки информации при следующем запуске программы. Чтобы найти открытый ключ в журнале необходимо осуществить поиск по метке. Под меткой, в данном случае, понимается дата и время запуска специализированной программы. После того, как упомянутая программа закрыта, в обязательном порядке требуется произвести проверку по удалению информации, которая содержит в себе данные о секретном ключе из оперативной памяти АРМ.

Для ЭЦП используется ГОСТ Р 34.11-2018. «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

В качестве основного метода реализации доступности выступает резервное копирование всей необходимой информации. С целью соответствующего обеспечения защиты информации от рассматриваемого вида угрозы, программа производит соединение с сервером резервного копирования по протоколу FTP. Вся информация, сохраняемая программой на жесткий магнитный диск, копируется на сервер. При запуске программы сверяется наличие файлов на компьютере и на сервере.

Для обеспечения санкционированного удаления информации оператору необходимо доложить администратору об удалении файлов. Администратор выполняет удаление этих же файлов, в том числе и с сервера резервного копирования. Если будет получен несанкционированный доступ нарушителя к программе, то в результате это может привести к удалению защищаемой информации, но исключительно с жёсткого магнитного диска. При последующих запусках осуществляется проверка файлов, а вместе с тем на экран выводится соответствующее сообщение, уведомляющее о ранее удаленных файлах. Оператор, в свою очередь, обладает возможностью восстановить ранее удаленные файлы посредством использования сервиса резервного копирования. Для дополнительной защиты возможно применение программно-аппаратных средств защиты, которые должны предусматривать идентификацию и аутентификацию пользователя, а также ограничения по запуску программы после окончания сеанса оператора.

Список литературы

  1. «Предназначение и состав самолетов дальнего радиолокационного обнаружения» / Павлов П.Л., Колесников П.А., Кокшаров О.Б.// Теория и практика современной науки №6(36), с.510-512, 2018.
  2. «Оперативное использование канала передачи данных "ЛИНК-16" в боевом вылете группы F-16M3» / Федунов Б.Е., Яшина М. В.// Авиационные системы №2, с.12-44, 2014.
  3. «Модель имитации информационных систем для защиты вычислительных сете специального назначения в условиях действия злоумышленника» / Говорин Е. Б. // Профессиональное образование и наука №4(9), с.98-101, 2019.

1 Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-37-90070.

Интересная статья? Поделись ей с другими: