Вы находитесь на странице: 1из 82

Оглавление

Определения, обозначения и сокращения......................................................5


Введение.............................................................................................................6
Глава 1. Патентный поиск................................................................................9
Глава 2. Исследование теоретических и правовых аспектов обеспечения
информационной безопасности промышленных предприятий............................18
2.1 Анализ литературных источников по теме исследования....................18
2.2 Основные понятия информационной безопасности и особенности ее
обеспечения................................................................................................................20
2.3 Анализ нормативно-правового обеспечения информационной
безопасности промышленных предприятий...........................................................24
Глава 3. Исследование особенностей технической и программно-
аппаратной архитектуры, угроз и уязвимостей информационной безопасности
промышленных сетей автоматизации и управления на предприятиях...............29
3.1 Общая характеристика промышленного предприятия и
обрабатываемых информационных ресурсов.........................................................29
3.2 Исследование особенностей технической и программно-аппаратной
архитектуры промышленного предприятия...........................................................30
3.3 Угрозы и уязвимости информационной безопасности промышленных
сетей автоматизации и управления на предприятиях...........................................32
3.4 Критерии аудита информационной безопасности промышленных
сетей автоматизации и управления на предприятиях...........................................36
3.5 Анализ существующих методик проведения аудита информационной
безопасности промышленных сетей автоматизации и управления на
предприятиях.............................................................................................................44
Глава 4. Разработка решений по формированию методики обеспечения
информационной безопасности промышленных сетей автоматизации и
управления на предприятиях....................................................................................56

3
4.1 Модель угроз информационной безопасности промышленных сетей
автоматизации и управления на предприятиях......................................................56
4.2 Модель нарушителя информационной безопасности промышленных
сетей автоматизации и управления на предприятиях...........................................59
4.3 Формирование методики обеспечения информационной безопасности
промышленных сетей автоматизации и управления на предприятиях...............61
4.4 Оценка эффективности разработанных решений..................................71
Заключение......................................................................................................77
Список использованных источников............................................................80

4
Определения, обозначения и сокращения

АВС – антивирусные средства


АРМ – автоматизированное рабочее место
ВОК – волоконно-оптический кабель
ВОЛС – волоконно-оптическая линия связи
ВПр – вредоносная программа
ВТСС – вспомогательные технические средства и системы
ИБП – источник бесперебойного питания
ИС – информационная система
ЛВС – локально-вычислительная сеть
КВИС – критически важная информационная система
МЭ – межсетевой экран
НСД – несанкционированный доступ
ОС – операционная система
ПО – программное обеспечение
ПК – персональный компьютер
ПЭМИН – побочные электромагнитные излучения и наводки
РМ – рабочее место
САЗ – система анализа защищенности
СЗИ – средство защиты информации
СКС – структурированная кабельная система
ТЗ – техническое задание
ТКС – телекоммуникационная система
ТС – техническое средство
ФСТЭК – Федеральная служба по техническому и экспортному контролю
ЭВМ – электронно-вычислительная машина

5
Введение

В современном мире все чаще происходят факты несанкционированного


доступа к конфиденциальным ресурсам, постороннего вмешательства в
информационное пространство как частных лиц, так и крупных предприятий.
Одной из основных задач организаций является обеспечение высокой
степени безопасности информационных ресурсов, в состав которых входит и
экономическая информация.
Тема данной выпускной квалификационной работы – «Безопасность
промышленных сетей автоматизации и управления на предприятиях».
В настоящее время существует большое количество потенциальных угроз
для информационных сетей, в том числе и промышленных предприятий. Это
является причиной высоких рисков, как экономических, так и
информационных. Также существующий темп и уровень развития современных
средств защиты информации не соответствует текущему уровню развития
современных информационных технологий. За последние 10 лет открылся
свободный доступ к информационным ресурсам через разнообразные
мобильные средства связи. Таким образом, можно сделать вывод о том, что
выбранная тематика данной выпускной квалификационной работы является
весьма актуальной.
Существуют следующие категории нарушений:
- умышленные;
- неумышленные.
Степень подготовки нарушителя определяет комплекс средств, которые
предназначены для защиты информации.
Цель выпускной квалификационной работы – обеспечения защиты
промышленных сетей автоматизации и управления на предприятиях.

6
Для достижения поставленной цели выпускной квалификационной
работы необходимо разрешить следующие задачи:
– произвести анализ литературных источников по теме исследования;
– произвести анализ основных понятий информационной безопасности и
базовых принципов ее обеспечения;
– проанализировать нормативно-правового обеспечения в области
информационной безопасности;
– исследовать характеристику промышленных сетей автоматизации и
управления на предприятиях;
– исследовать особенности технической и программно-аппаратной
архитектуры промышленных предприятий;
– произвести анализ угроз и уязвимостей промышленных сетей
автоматизации и управления на предприятиях;
– исследовать критериев оценки аудита информационной безопасности;
– произвести анализ существующих методик проведения аудита
информационной безопасности промышленных сетей автоматизации и
управления на предприятиях;
– разработать модель угроз информационной безопасности
промышленных сетей автоматизации и управления на предприятиях;
– разработать модель нарушителя информационной безопасности
промышленных сетей автоматизации и управления на предприятиях;
– разработать методику обеспечения информационной безопасности
промышленных сетей автоматизации и управления на предприятиях;
– произвести оценку эффективности разработанной методики.
Объект исследования настоящей выпускной квалификационной работы –
методики обеспечения информационной безопасности промышленных сетей
автоматизации и управления на предприятиях.
Предмет исследования – поиск оптимальных подходов в процессе
разработки методики обеспечения информационной безопасности
промышленных сетей автоматизации и управления на предприятиях.

7
Практическая значимость работы – результаты работы позволят повысить
эффективность и безопасность промышленных сетей автоматизации и
управления на предприятиях.
В ходе работы предполагается получить значительный объем
теоретических и практических навыков, которые будут необходимы в процессе
дальнейшей трудовой деятельности по специальности.

8
Глава 1. Патентный поиск

Характерной чертой сегодняшнего времени является широкое


использование автоматизированных систем управления в различных сферах
человеческой деятельности. Особый интерес вызывает применение
автоматизированных информационных систем управления результатами
интеллектуальной деятельности в самых различных сферах.
Существует несколько различных методик формирования требуемого
уровня защиты баз данных. Среди этих методик наиболее распространенными
и востребованными являются:
- методики, основанные на использовании организационных и
технических средствах защиты информации;
- методики, основанные на использовании экономических средств
защиты информации;
- методики, основанные на использовании правовых средств защиты
информации.
Основой методик защиты, основанных на организационных и
технических средствах, являются:
– комплекс различных программных и аппаратных систем защиты
информационных ресурсов;
- комплекс мероприятий, которые направлены на профилактику случаев
утечки информации (инструкции, регламент работы и обмена
информационными ресурсами);
– комплекс мероприятий, направленных на модернизацию применяемых
в настоящее время систем обеспечения информационной безопасности;

9
– комплекс мероприятий, направленных на контроль соблюдения всех
норм и правил при работе и обмене информационными ресурсами.
Как показывает практика, без осуществления постоянного контроля за
исполнением требований информационной безопасности очень сложно иметь
адекватную картину текущего состояния системы безопасности
информационных ресурсов.
В процессе усовершенствования системы безопасности информации
необходимо прибегать к правовым способам обеспечения информационной
безопасности.
Основой методик защиты, основанных на правовых средствах, являются:
– комплекс мероприятий, направленных на определение уровня
квалификации организаций, которые оказывают услуги по обеспечению
безопасности информационных ресурсов;
– комплекс мероприятий, направленных на внедрение систем защиты
данных, имеющих соответствующие сертификаты соответствия.
Основой методик защиты, основанных на экономических средствах,
являются:
– комплекс мероприятий, направленных на финансирование и развитие
комплексных средств обеспечения безопасности информационных ресурсов;
– комплекс мероприятий, направленных на привлечение инвестиций и
других средств на развитие информационной безопасности;
– комплекс мероприятий, направленных на планирование и
рациональное распределение экономических ресурсов;
– комплекс мероприятий, направленных на формирование страхового
обеспечения безопасности информации.
Под термином информационной безопасности подразумевается комплекс
мероприятий, основной целью которых является профилактика
несанкционированного доступа к базам данных со стороны злоумышленников.
При обеспечении всех требований информационной безопасности соблюдаются
все нормы и правила работы с информационными ресурсами, которые

10
предусмотрены в соответствующих правовых документах. При применении в
системе защиты информации эффективных технических средств
обеспечивается высокий уровень безопасности данных. Также обеспечивается
постоянный контроль за активностью средств хищения информационных
ресурсов.
В настоящее время в нашей стране действует несколько нормативно-
правовых документов, которые осуществляют регулирование работы с базами
данных:
- закон «Обеспечение безопасности информационных ресурсов»;
- закон «Обеспечение безопасности конфиденциальных данных».
- закон «О коммерческой тайне».
Также существует еще один, не менее важный документ, который
называется «Сертификация технических средств обеспечения информационной
безопасности». Все организации, оказывающие услуги по защите
информационных ресурсов должны проходить обязательную процедуру
лицензирования. Согласно разработанной программе ФСБ РФ, постоянно
ведутся работы по созданию шифровальных (криптографических) средств
защиты информации».
Согласно основного принципа экономической составляющей системы
информационной безопасности, величина затрат на создание безопасных
условий для баз данных не должна быть больше стоимости объекта защиты.
Для обеспечения высокой экономической эффективности средств защиты
необходимо обеспечивать защиту именно тех информационных ресурсов,
которые являются наиболее важными и ценными.
Исходными данными при создании средств защиты информации
являются объекты защиты, к которым относятся: информация, передаваемая с
помощью различных технических средств, а также информация в виде речи.
Помимо этого, к объектам защиты относятся: комплекс основных
технических средств, с помощью которых осуществляется обработка и

11
передача информации, комплекс дополнительных технических средств, с
помощью которых осуществляется обработка и передача информации.
Организационная составляющая системы информационной защиты
подразумевает формирование комплекса регламентирующих документов, в
основе которых лежат действующие законы по защите информационных
ресурсов.
В состав организационной составляющей системы информационной
защиты входят следующие элементы:
– формирование служб и организаций, основная задача которых
заключается в обеспечении безопасности информационных ресурсов;
– формирование комплекса регламентирующих актов и правил работы с
защищаемыми данными и информационными ресурсами;
– формирование комплекса регламентирующих актов и правил обмена
информацией, которая является объектом хищения;
– формирование комплекса регламентирующих актов и правил работы с
техническими средствами обработки и передачи информации;
– создание подразделений, осуществляющих постоянный контроль
текущего состояния безопасности информационных ресурсов.
Основной принцип обеспечения безопасности информационных ресурсов
состоит в том, что необходимо контролировать процесс доступа различных
сотрудников к тем или иным данным, которые могут быть подвержены атакам
со стороны злоумышленников. Организационная составляющая системы
информационной защиты не рассматривает технические способы и
инструменты, с помощью которых можно обеспечить требуемый уровень
безопасности информационных ресурсов.
Техническая составляющая системы информационной защиты
подразумевает использование всех имеющихся средств защиты информации:
СУБД, ППО, устройства шифрования, DLP и SIEM инструменты и т.д.
Техническая и организационная составляющие системы информационной
защиты дополняют друг друга и при комплексном использовании формируют

12
организационно-техническую составляющую. В качестве примера можно
привести мероприятия по выявлению технических средств хищения
информационных ресурсов.
Все мероприятия в рамках технических и организационных
составляющих системы информационной защиты должны лежать в рамках
границ, установленных соответствующими правовыми нормативными
документами РФ.
В процессе разработки комплексного подхода к решению задачи
информационной безопасности используется множество различных
инструментов, среди которых:
– инструменты, предназначенные для разграничения доступа к
информационным ресурсам со стороны различных групп пользователей;
– инструменты, предназначенные для проверки учетных записей, с
которых ведется работа с информационными ресурсами;
– инструменты, предназначенные для шифрования и кодирования
защищаемой информации.
Для высокой эффективности функционирования систем безопасности
информационных ресурсов необходимо соблюдать ряд основных правил:
– постоянный контроль выполнения и соблюдения всех установленных
правил и ограничений;
– применение комплексного метода решения вопросов информационной
безопасности;
– обеспечение максимального уровня синхронизации работы всех
технических средств защиты информационных ресурсов.
С целью обеспечения безопасности речевой и акустической информации
необходимо обеспечить выполнение следующих правил: рациональное
расположение помещений, в которых необходимо обеспечить безопасность
акустической информации; определение границ работы средств защиты
информационных ресурсов; осуществление контроля за всеми лицами,
пытающимися получить доступ к информации на охраняемой территории.

13
Для успешного решения вопросов защиты информационных ресурсов
необходимо систематически проводить проверку всех территорий и помещений
на предмет наличия технических средств хищения данных.
В качестве дополнительных мер, для усиления безопасности
информационных ресурсов, используются следующие инструменты:
акустическая изоляция защищаемых помещений, обеспечение высокого уровня
изоляции защищаемой информационной системы в случае угрозы, обеспечение
возможности полной изоляции информационной системы от внешнего
воздействия.
Среди технических методов обеспечения информационной безопасности
следует выделить комплекс активных и пассивных механизмов, с помощью
которых обеспечивается защита речевой информации. Активными средствами
защиты акустической информации являются: генераторы шума и помех. К
пассивным средствам относятся различные экранирующие приспособления и
материалы, а также акустические фильтры.
Данные и информация, которые обрабатываются и подлежат передаче,
защищаются следующими способами:
– проверка всех пользователей, которые осуществляют обработку и обмен
информационными ресурсами сети;
– разграничение прав доступа к данным со стороны различных групп
пользователей;
– использование технических средств кодирования информации;
– использование программных средств, которые обеспечивают
использование пользователями персональных ключей;
– использование программного обеспечения, предусматривающего
безопасное соединение при работе в сети Интернет.
В настоящее время самым распространенным способом ограничения
круга лиц, которые могут работать с защищаемыми информационными
ресурсами, является процедура аутентификация. Данная процедура

14
предусматривает наличие у каждого пользователя персонально логина и
пароля.
Аутентификация также широко применяется для ограничения доступа
отдельных групп пользователей к определенной части информации,
хранящейся в сети. Помимо аутентификации, пользователи могут быть
наделены различными правами для совершения различных операций с
имеющейся информацией.
Процедура кодирования информации является эффективным средством
обеспечения информационной безопасности. Кодирование данных реализуется
системой EFS.
Для того, чтобы гарантировать безопасность соединений, используются
специализированные информационные каналы, которые построены по
принципу «клиент-клиент» или «клиент-сервер».
IPsec представляет собой комплексное решение, основная задача
которого заключается в защите ресурсов сети, которые передаются в
соответствии IP с протоколом.
В настоящее время система информационной безопасности
подавляющего числа функционирующих систем основана на принципах,
которые были описаны выше.
В результате проведенного патентного поиска было найдено несколько
патентов в исследуемой области.
1. Патента РФ № 2445692 – Метод защиты информационных ресурсов в
процессе работы в сети Интернет.
В процессе работы пользователей в сети Интернет, хранящиеся на ПК
данные подвержены риску хищения. Рассматриваемая методика основана на
применении стека коммуникационных протоколов TCP/IP при работе
пользователей в сети Интернет. С помощью этого стека достигается высокий
уровень безопасности информационных ресурсов. Протокол TCP/IP
предназначен для работы с базами данных, которые хранятся в различных
сетевых компьютерных структурах.

15
Данная методика обеспечивает высокий уровень безопасности данных
путем шифрования и кодирования информации, которая отражает точное
местоположение выхода в сеть Интернет. Безопасность информационных
ресурсов достигается за счет работы socks серверов, с помощью которых
генерируется большое количество вариантов доступа к ресурсам сети Интернет.
Также эти серверы предусматривают возможность постоянной смены точек
выхода. Смена точек доступа необходима в те моменты, когда существует
потенциальная угроза безопасности информационных ресурсов.
Существует методика обеспечения информационной безопасности
ресурсов сети, которая описана в патенте РФ № 2002125855, класс G06F 17/30,
G06F 13/00, от 2001.03.23.
Данная методика подразумевает следующий алгоритм действий:
регистрация клиентского запроса на возможность доступа к информационным
ресурсам, проведение комплексной проверки зарегистрированного запроса,
проверка запроса на предмет полного совпадения с зарегистрированными ранее
запросами. После проведения всех проверок запрос проходит процедуру
окончательной регистрации, либо отклоняется.
2. Патент РФ № 2469391 – Методика прохождения процедур
аутентификации пользователей.
Рассматриваемый патент описывает методику идентификации клиентов
сетей различных платежных систем.
В результате использования этой методики обеспечивается высокая
эффективность защиты средств от несанкционированного доступа.
В состав системы идентификации пользователей входят следующие
компоненты: процессор для работы с криптографической информацией,
набор ключей для работы с криптографическими данными, набор инструментов
для работы с обрабатываемой информацией, интерфейс.
3. Патент РФ № 2528078 – Методика обеспечения безопасности сетевого
соединения.

16
Данный патент рассматривает один из способов обеспечения безопасных
сеансов связи при использовании сети Интернет.
При использовании данного организационно – технического решения
достигается высокая степень защищенности обрабатываемой информации
путем сегментации ключей доступа.
Рассматриваемая методика подразумевает обмен информационными
ресурсами в защищенном режиме. Обмен информацией осуществляется между
узлами N1и N2. Каждый из узлов содержит информацию о генерируемых
ключах безопасности.
Данный патент разработан с целью обеспечения безопасного Интернет
соединения за счет использования средств кодирования и шифрования данных,
которые передаются через глобальную сеть.

17
Глава 2. Исследование теоретических и правовых аспектов обеспечения информационной
безопасности промышленных предприятий

2.1 Анализ литературных источников по теме исследования

Рассмотрим работы, которые освещают вопросы организации систем


информационной безопасности в системах управления. Эти работы широко
использовались при написании аттестационной работы.
Автор Илюшенко В. Н. в своем труде «Информационная безопасность и
методология защиты информации» с позиций процессов управления
рассматривает мировоззренческие основы информационной безопасности
государства, общества и личности, методология, принципы, направления и
средства защиты информации вообще и организации систем резервного
копирования данных, в частности.
Работа «Теория и практика обеспечения защиты сетевых баз данных»
содержит информацию о современных угрозах компьютерным сетям, которые
исходят от злоумышленников. Автор подробно рассматривает классификацию
основных угроз информационно безопасности компьютерных сетей. На
основании этой классификации рассматриваются современные
высокоэффективные способы противостояния этим угрозам. В данной книге
отдельный раздел посвящен систематизации всей имеющейся справочной
информации по современным средствам обеспечения информационной
безопасности компьютерных сетей. Также большую ценность при написании

18
данной работы представляют главы, которые посвящены вопросам защиты
распределенных сетей.
В работе В. Мельникова «Защита информации в компьютерных
системах» предложен новый подход, концепция, рассмотрены основы создания
средств защиты информации, дается оценка безопасности вычислительных
систем, сетей и АСУ. Понятия информация и обработка данных анализируются
с точки зрения степени их уязвимости при попытках хищения информации.
Автор рассматривает принципы безопасного хранения данных, правила их
обработки. В работе классифицируются все возможные источники угроз и
способы противостояния этим угрозам. Основная цель, которую преследует
автор - анализ возможных вариантов построения эффективной системы защиты
сетевых ресурсов, которая будет соответствовать всем требованиям
безопасности. При этом учитываются объемы финансовых затрат и
прогнозируемый результат.
Работа «Обеспечение безопасности автоматизированных систем
обработки информации. Основные задачи и способы» автора Р. Магауенова
представляет собой краткий курс, состоящий из информации об основных
задачах, стоящих перед системой информационной защиты. Рассматриваются
методы и способы обеспечения требуемого уровня защиты данных.
Содержащийся в данной материал может быть очень полезен при создании
систем информационной безопасности в условиях больших организаций и
предприятий.
Среди зарубежных авторов можно отметить Л.Дж. Хоффмана, в работе
которого «Современные методы защиты информации» сделан подробный
анализ имеющихся в настоящее время на рынке программных и технических
решений, предназначенных для обеспечения информационной безопасности
сетевых баз данных. Автор рассматривает имеющиеся методы обеспечения
информационной безопасности. Степень уязвимости данных определяется
архитектурой ЭВМ. В книге содержится информация о имеющихся

19
теоретических моделях и современных способах защиты файловых систем,
доступ к которым является произвольным.
Ю.А. Стpельченко в работе «Обеспечение информационной
безопасности» использует комплексный подход к изучению современных
проблем защиты информации. Автором систематизированы основные
принципы, в соответствии с которыми осуществляется построение и
функциониpование систем информационной безопасности. Большое внимание
автор уделяет изучению технологии "смаpт-каpт", которая является на
сегодняшний день наиболее актуальной и распространенной. Дан подробный
анализ наиболее популярных на сегодняшний день систем защиты
информации, работа которых основана на технологии "смаpт-каpт"..
В.С. Баpсуков, В.В. Маpущенко, В.А. Шигин в своей работе
«Интегральная безопасность» рассматривают современное состояние вопроса,
который связан с созданием условий, обеспечивающих интегральную
безопасность информационных ресурсов сети. Проведен комплексный анализ
всей имеющейся литературы по этим вопросам. Представлены выдержки из
различных конференций, на которых рассматривались проблемы обеспечения
интегральной безопасности.
С. Расторгуев в работе «Программные методы защиты информации в
компьютерных сетях» рассматривает вопросы развития программных способов
обеспечения требуемой степени защиты компьютерных сетей. Автором
представлено большое количество математических моделей, которые являются
основой для проведения анализа степени защищенности информационных
ресурсов сети. Автор рассматривает принципиально новые технологии защиты
компьютерных сетей, которые основаны на экспертных и самообучающихся
системах. В конце книги анализируются пути дальнейшего развития
комплексов по защите информации от попыток взлома и хищения. Также книга
содержит набор алгоритмов, наиболее используемых в процессе создания
средств защиты информации в условиях крупных организаций и предприятий.

20
Как видно, исследуемая тематика достаточно широко освещена в
литературных источниках.

2.2 Основные понятия информационной безопасности и особенности ее обеспечения

В настоящее время основным направлением в сфере развития


информационных технологий является создание эффективной системы
безопасности информационных и компьютерных систем.
Под термином информационная безопасность обычно имеется в виду
степень защищенности информации и обслуживающей её инфраструктуры от
различного рода несанкционированных действий (случайных или
преднамеренных), которые имеют естественную или искусственную природу.
Данные действия могут нанести урон владельцам или пользователям
информации, а также поддерживающей инфраструктуре [1].
К угрозам информационной безопасности относят:
 нарушение конфиденциальности (утечка, разглашение);
 нарушение работоспособности (дезорганизация работы);
 нарушение целостности и достоверности информации.
Рассмотрим основные, наиболее важные понятия, касающиеся тематики
информационной безопасности.
Доступностью информации является таким состоянием информации,
когда субъекты, которые имеют права на доступ, способны реализовать их без
препятствий.
Целостностью информации является способностью средств
вычислительной техники или автоматизированной системы обеспечить
неизменное состояние информации в условиях случайного и/или намеренного
искажения (разрушения).
Защита информации – это комплекс мер правового, организационного и
технического характера, которые предназначены для:

21
 защиты информации от возможных утечек и взломов, блокирования,
предоставления, модифицирования, копирования, распространения, а также
других неправомерных действий применительно к этим данным;
 соблюдения конфиденциальности информации, предназначенной для
ограниченного круга пользователей;
 реализации права на доступ к информации.
Также следует отметить, что под защитой информации нужно понимать
деятельность, направленную на то, чтобы предотвратить утечку информации,
нуждающейся в защите, а также от несанкционированных и непреднамеренных
действий по отношению к такой информации.
Средства по защите информации это технические, программные,
программно-технические средства, а также вещества и/или материалы, которые
применяются для защиты информации.
Под терминов – “способы защиты информации” принято считать порядок
и правила применения некоторых свойств и средств защиты информации [7].
Под защитой информации от разглашения понимается такая защита
информации, при которой следует предотвращать несанкционированное
доведение защищаемой информации заинтересованным субъектам/
потребителям, у которых нет прав на доступ к этим данным.
Защитить информацию от несанкционированного доступа значит
защитить информацию предотвращением получения защищаемых данных
субъектами, заинтересованными в этой информации, нарушившими
установленные нормативные и правовые документы (акты) или обладателями
информации прав или правил разграничения доступа к защищаемой
информации.
Система защиты информации представляет собой совокупность органов
и/или исполнителей, а также применяемой этими исполнителями техники для
защиты информации, но и, кроме того, объектов защиты информации, которая
организована и функционирует по четким правилам и нормам, установленным
соответствующими документами в области защиты информации.
22
Безопасность информации/данных - это состояние защищенности
информации/данных, когда конфиденциальность, доступность и целостность
информации обеспечены в полном объеме [4].
Обобщенно классификацию методов защиты информации можно
представить в виде схемы, представленной на рисунке 1.1.

Рисунок 1.1 – Общая классификация методов защиты конфиденциальной


информации

Рассмотрим более подробно каждую из составляющих данной схемы.


СКУД выполняет функции управления доступом посторонних лиц и
сотрудников на территорию охраняемого объекта. Данная система по
установленным условиям в автоматическом режиме контролирует списки
физических лиц, которые обладают доступом на территорию компании.
Такие системы, как правило, устанавливается на проходных и кроме
функций ограничения доступа выполняют функции учета рабочего времени
сотрудников, нарушений режима, ведения баз данных, содержащих сведения, о
сотрудниках и временных посетителях и так далее[3].
Следующий компонент организации безопасности - это средства защиты
от несанкционированных утечек данных из информационных систем. Для этого
имеются технологии, которые используют программные продукты или
различные программно-аппаратные устройства, производящие анализ
информации, передаваемой во внешние сети.
23
Программно-аппаратные системы в самом общем случае
классифицируются по двум направлениям:
- сетевые (шлюзовые), контролирующие Интернет-трафик локальной
вычислительной сети;
- системы уровня хост, в которых составные части встраиваются в
рабочие станции ЛВС и проводят наблюдение за записью информационных
ресурсов на внешних носителях [4].
Программно-аппаратные системы являются важнейшей частью всей
системы информационной безопасности, так как помимо своих
непосредственных задач по предотвращению утечки информации, они
позволяют экономить Интернет-трафик предприятия, распознать нецелевое
использование информационных ресурсов предприятия, обнаружить не только
утечку, но и приток нежелательной информации.
Программно-аппаратная составляющая используется для защиты
информационной системы предприятия от неавторизованного доступа и
нелегального использования информационных ресурсов.
Третьим компонентом классификации методов обеспечения безопасности
информации, являются средства защиты от несанкционированного доступа к
удаленным информационным ресурсам.
Рассмотренная выше классификация средств обеспечения безопасности
является всеобъемлющей и в общем случае может быть рекомендована для
внедрения в государственных учреждениях или частных компаниях. Однако
нужно отметить, что данный набор не является обязательным, так как у
каждого предприятия в силу специфики имеются свои предпочтения.
Возможно, нет необходимости в установке тех или иных средств либо они
заменяются другими.

2.3 Анализ нормативно-правового обеспечения информационной безопасности


промышленных предприятий

24
В Российской Федерации в области обеспечения ИБ действует ряд
законов. Для большего понимания нормативно-правовой базы по исследуемой
тематике следует рассмотреть наиболее значимые законодательные акты по
данной тематике.
На смену ФЗ № 24-ФЗ ФЗ «Об информации, информационных
технологиях и о защите информации», регламентирующий следующие аспекты:
– доступ лиц к работе с информационными ресурсами, которые
представляют собой закрытую конфиденциальную информацию;
– правила обменом информацией, которая является потенциальным
объектом атаки со стороны злоумышленников;
– основные принципы построения высокоэффективных систем защиты
информации.
В рассматриваемом нормативно-правовом документе нет информации о
правилах пользования и обмена информации, которая представляет собой
интеллектуальную собственность.
Основное назначение этого закона состоит в четком распределении прав
и обязанностей лиц, работающих с информацией, которая является
потенциальным объектом атаки со стороны злоумышленников.
Помимо законов на начальных этапах деятельности по созданию и
модернизации законодательства в области защиты информации изданы
соответствующие указы Президента РФ.
В РФ действует утвержденная Президентом Доктрина информационной
безопасности.
В основе этого документа лежит комплекс целей, принципов, а также
основных направлений в сфере обеспечения информационной безопасности
РФ. Доктрина развивает Концепцию национальной безопасности РФ
относительно информационной сферы.
В основе доктрины информационной безопасности лежат следующие
принципы:

25
- под информационной безопасностью следует понимать такую степень
защищенности информационных ресурсов той или иной базы данных, при
которой соблюдается баланс интересов как государства в целом, так и его
граждан в частности;
- в сфере информационной безопасности основными и наиболее
опасными являются преступления, направленные на подрыв и нарушение
конституционных прав граждан, а также на нарушение прав в сфере
информационной деятельности.
Экономика играет определяющую роль в формировании уровня
национальной безопасности. в связи с этим обеспечение информационной
безопасности в экономической сфере является одним из важнейших
приоритетов [19].
Рассмотрим теперь данный вопрос применительно к промышленным
организациям.
С внедрением цифровых технологий в промышленности Российской
Федерации наблюдается повышение производительности. При наличии
электронных систем взаимодействия и обмена документами достигается более
высокий уровень трудовых процессов. В первую очередь это достигается за
счет более эффективного и точного учета, безошибочной обработки данных.
Также с помощью цифровых технологий имеется возможность более
рационального и эффективного использования финансирования сферы. Однако
высокая степень цифровизации имеет и ряд отрицательных моментов. Под
угрозой оказываются все данные, которые хранятся в электронном виде. Риски
связаны, в первую очередь, с вероятностью несанкционированного доступа к
базам данных.
При получении доступа к базам данных, злоумышленник могут
использовать эту информацию в самых различных целях. При этом будут
ущемлены права и свободы людей, чья личная информация оказалась в
открытом доступе.

26
Как правило, люди, получившие доступ к информации, осуществляют
продажу украденных данных. Также хакеры могут использовать эти данные для
совершения различных мошеннических схем. В свою очередь руководители
предприятий, где произошла утечка информации, могут подвергнуться
шантажу с целью вымогания денег. На основании изложенного, становится
очевидной необходимость обеспечения наивысшего уровня информационной
безопасности информационных ресурсов организаций.
Для надежной защиты баз данных необходимо применять системные
подходы, которые предусматривают исключение даже самых маловероятных
способов взлома системы информационной защиты.
В настоящее время не существует какого либо универсального
инструмента, который способен обеспечить информационную безопасность
любой базы данных. В процессе создания системы защиты баз данных
используют комплекс различных программных и технических средств,
способные в комплексе обеспечить надежный уровень защиты
информационных ресурсов организации.
Каждая организация должна иметь надежную систему защиты
информации, в состав которой должен входить инструмент, который
называется – «тонкий клиент».
Для функционирования этого инструмента предусмотрена
индивидуальное программное обеспечение. Основная задача., решаемая
«тонким клиентом» - организация обмена информацией между учреждением и
единым центром, где происходит централизованная обработка
информационных потоков. Другими словами, «тонкий клиент» представляет
собой промежуточное звено между каким либо учреждением и центральным
сервером.
За счет применения этого инструмента достигается высокий уровень
безопасности информационных ресурсов, так как вся информация хранится на
центральном сервере. Для доступа к работе с данными, хранимыми на сервере

27
необходимо пройти множество процедур аутентификации. Таким образом, база
данных имеет надежную защиту от несанкционированного доступа.
Федеральными законами Российской Федерации четко регулируется
вопрос обеспечения информационной безопасности данных учреждений.
Основными принципами обеспечения информационной информации являются:
 принцип обеспечения многоступенчатой проверки абонента,
пытающегося получить доступ к работе с базами данных учреждений;
 наличие законодательства, предусматривающего различные меры
наказания за преступления против информационной безопасности;
 разработка и внедрения различных технических решений, основной
задачей которых является обеспечение информационной безопасности
учреждений.
Во всех учреждениях, оснащенных системой цифрового
документооборота, для обеспечения информационной безопасности
применяется комплекс программных продуктов, которые имеют сертификацию
ФСТЭК. К таким программным продуктам относится Traffic Inspector Next
Generation FSTEC S100.
Этот продукт представляет собой UTM-решение, обеспечивающее
многоступенчатую защиту информационных ресурсов. Продукт работает в
режиме реального времени. В его состав входят следующие составные части:
прокси-сервер и межсетевой экран. Traffic Inspector Next Generation
осуществляет надежную защиту информационных ресурсов от попыток взлома,
а также способен блокировать попытки нецелевого выхода в сеть.
В процессе своей работы организации осуществляют обработку
информации, которая является личными и персональными данными пациентов.
В связи с этим эти данные должны быть надежно защищены от утечек и
взломов.
В настоящее время практически все промышленные предприятия в той
или иной степени перешли на электронный документооборот. Однако далеко не
все учреждения способны обеспечить необходимый уровень безопасности
28
хранимых и обрабатываемых данных. Для решения этой проблемы необходимо
привлечение больших финансовых ресурсов, которые нужны для приобретения
средств защиты информации и обучения персонала принципам обеспечения
безопасности данных при работе с ними.

Глава 3. Исследование особенностей технической и программно-аппаратной архитектуры,


угроз и уязвимостей информационной безопасности промышленных сетей автоматизации и
управления на предприятиях

3.1 Общая характеристика промышленного предприятия и обрабатываемых


информационных ресурсов

Анализ организационно-технического уровня промышленного


производства и направлений его повышения является необходимой составной
частью комплексного изучения хозяйственной деятельности предприятия.
Проведению такого анализа предшествует установление системы показателей,
характеризующих состояние технического потенциала предприятия,
организации производства, а также эффективность использования материально-
сырьевых, топливно-энергетических, трудовых и денежных ресурсов,
оборачиваемость оборотных средств и т. д. Детализация и конкретизация
перечисленных показателей находятся в зависимости от особенностей
предприятий и специфики производств. Завершающим этапом анализа
являются выявление резервов повышения эффективности производства и их
мобилизация.
Принцип непрерывности лежит в основе всех современных
технологических процессов производства. В связи с этим, крайне нежелательны
какие либо остановки производственного процесса.
Большинство предприятий промышленной отрасли имеют в своем
составе специализированные научные центры, которые ориентированы на
проведение исследований, направленных на совершенствование имеющихся
технологических процессов производства.

29
Многие промышленные предприятия находится в сильной зависимости
от интенсивного темпа создания новых материалов. Связано это, в первую
очередь с тем, что материалы, которые характеризуются более высокими
эксплуатационными характеристиками, существенно упрощают и облегчают
имеющиеся технологические процессы производства. В случае использовании
более совершенных материалов достигается увеличение таких параметров как
давление в системах, температура и т.д., что в свою очередь, приводит к
общему сокращению времени, которое необходимо для протекания
технологического процесса.
С развитием технологий происходит рост степени автоматизации
отраслей промышленности. За счет этого происходит сокращение числа
ошибок, которые допускают рабочие. Также за счет массовой автоматизации и
использования передовых информационных достижений достигается рост
объемов производства.

3.2 Исследование особенностей технической и программно-аппаратной архитектуры


промышленного предприятия

Работникам больших производств часто приходится иметь дело с морем


информации – данными по произведенной продукции, по расходу
энергоносителей, потребленной электроэнергии, планом и фактом, потерями
производительности и качества. Эти данные содержатся в куче мест, их нужно
сводить воедино для получения единой картины. В этом нелегком деле людям
помогают информационные системы производства.
Информационная система производства получает данные из
разрозненных производственных систем (АСУТП, ТМ, АСКУЭ, АСУТГ, баз
данных, офисных приложений, ручного ввода) и предоставляет эти данные
пользователям и другим системам.
Их предназначение, выраженное в трех словах, не считая союзов и
предлогов: информация для людей и систем. (Про три слова — спасибо за совет
Гаю Кавасаки!)
30
Получая данные из систем нижнего уровня, информационные системы
производства решают задачу горизонтальной интеграции, а предоставляя
данные системам верхнего уровня (ERP, EAM, системам расчета ТЭП) –
вертикальной. И для всех потребителей (пользователей и систем)
информационная система производства обеспечивает единую точку доступа ко
всей производственной информации.
Информационная система производства часто рассматриваются как
синоним систем класса Historian, но это не всегда так. Информационная
система производства может включать в себя функции архивации и
долговременного хранения, основные для Historian, а также может
использовать системы класса Historian как источники данных.
В ряде случаев информационные системы производства вообще не
используют функции архивирования, ретранслируя на лету запросы
пользователей к источникам и отображая полученные результаты.
Информационная система производства может быть построена на основе
одной из специализированных платформ: PISystem (OSIsoft), SIMATIC IT
Historian (Siemens), IndustrialSQL (Wonderware), Proficy Historian (General
Electric) и некоторых других.
В общем случае любая система может быть источником данных для
информационной системы.
Если нужно контролировать все производственные процессы, то в
качестве источников выступают системы АСУТП. Если необходимо
контролировать соответствие плана по генерации фактической выработке
электроэнергии, то в качестве источников могут выступать системы
телемеханики и системы обмена диспетчерскими графиками (например,
ГеКон/ГеПарт).
Другими источниками данных могут являться системы класса MES, LIMS
и ERP.

31
Цель информационной системы – представление ВСЕЙ необходимой
информации в одном месте. Чтобы пользователь не открывал пять приложений,
а сторонняя система не обращалась сама к 10 источникам.
Для достижения этой цели допустимо пойти на дублирование
информации. Единственное, должны быть продуманы механизмы актуализации
информации, чтобы информация в источнике не разошлась с нашей системой.

3.3 Угрозы и уязвимости информационной безопасности промышленных сетей


автоматизации и управления на предприятиях

В условиях формирования рыночных отношений предприятиям


промышленного комплекса все больше приходится работать в жестких
конкурентных условиях. Наиболее характерными особенностями
функционирования современного производства являются:
 динамичный, разветвленный производственный процесс;
 частые изменения технологии;
 высокие требования к качеству.
Корпоративная информационная система способна отражать состояние
всех ресурсов, и представлять информацию руководителям для принятия
решений по оперативному управлению предприятием и при планировании.
Динамичное развитие рынка ERP-систем (Enterprise Resourse Planning-
управления ресурсами предприятия) в последнее время предоставляет
разнообразные решения как западных так и отечественных производителей. В
мире насчитывается около 500 систем ERP класса.
В России и странах СНГ представлены несколько десятков систем, том
числе и с мировым именем, такие как SAP R/3, iRenaissance, BAAN IV, Oracle
Applications и др. Не любая система ERP класса, успешно работающая на
сборочном производстве (например, производство станков), будет успешно
реализована на предприятии с процессным типом производства (например,
лакокрасочное производство). Потребуется серьезная доработка, которая влечет
затраты как временные, так и финансовые. Соответственно, при выборе
системы необходимо учитывать ее отраслевую направленность. На рынке
32
существуют системы четко определяющие свои приоритетные отраслевые
направления. Современные ERP-системы становятся уже не системами одного
предприятия, а решениями для целой отрасли.
Компания Ross Systems сосредоточилась на решении специфических
задач предприятий с процессным типом производства. На сегодняшний день
система насчитывает более 3500 пользователей в 60 странах мира.
Представителем компании Ross Systems в России и странах СНГ является
компания "Interface Ltd".
Решения iRenaissance для промышленных предприятий – это
комплексный набор приложений, который дает возможность эффективно
управлять сложными производственными процессами. Система предназначена
для автоматизации управления предприятием на всех уровнях, начиная с
цехового, и включает следующие блоки: Финансовое управление; Управление
производством, Планирование производства; Управление запасами;
Управление эксплуатацией объектов и оборудования и т. д.
Сроки внедрения системы зависят от размеров предприятия и области
охвата автоматизации. Хочется отметить, что ROSS Systems разработала
собственную методологию внедрения системы - FrontRunner, которая позволяет
существенно сократить сроки внедрения. Отличительной особенностью
системы так же является ее сравнительно невысокая стоимость, по сравнению с
другими системами. Стоимость рабочего места зависит от количества
пользователей и может доходить до 1000-1100 долларов за одну лицензию при
поставке более 100 лицензий.
В России большое распространение имеют западные ERP-системы.
Однако в основе большинства из них лежит дискретная система управления
производством. В то время как в России, преобладают отрасли с процессным
типом производства. Приложения iRenaissance поддерживают множество
уникальных и сложных функций, необходимых для тех изделий и продуктов,
компоненты и характеристики которых изменяются при смешивании,
экструзии, нагреве, кипячении, измельчении, перемешивании и т. д.

33
Функциональность системы отвечает потребностям промышленного
производства и предоставляет возможности:
 хранения комплекса всей технологической информации по
производственным процессам;
 анализа технологических процессов по результатам их моделирования;
 соблюдения всех предъявляемых к качеству, экологичности и
безопасности норм и требований;
 постоянного мониторинга качества выпускаемой продукции;
 непрерывного мониторинга всех параметров объектов управления и
комплекса технологического оборудования предприятия;
 создания условий для сертификации предприятия на соответствие
серии международных стандартов качества ISO 9000-2000.
Появившись на отечественном рынке в 2001 году, КИС iRenaissance
давно зарекомендовала себя, как надежная, мощная система, способная
работать в условиях российского рынка. На сегодняшний день ERP-система
iRenaissance используется для управления и оптимизации производственного
процесса таких предприятий, как Московский и Ярославский шинные заводы.
Сегодня система iRenaissance успешно функционирует на Ярославском
шинном заводе. Внедрены модули Управление производством и планирование,
управление качеством. Выбор системы на Ярославском шинном заводе был
обусловлен проработанностью функциональных возможностей
производственного блока системы iRenaissance и подсистемы контроля
качества.
Сегодня система iRenaissance лежит в основе таких производственных
процессов, как: складское управление, транспортное управление, управление
деятельности по закупкам технологического оборудования, мониторинг
качества выпускаемой продукции и т.д.
Процессы разработки программного обеспечения, а также его
эксплуатации сопряжены с постоянными угрозами безопасности программно-
аппаратного обеспечения и информационных ресурсов промышленных
34
предприятий. Данная особенность является характерной в сфере создания
программно-аппаратных продуктов, баз данных, а так же других компонентов
ИС.
Компьютерные вирусы представляют собой самые опасные средства для
негативного воздействия на комплекс программно-аппаратных компонентов.
Под компьютерным вирусом подразумевается ПО, предназначенное для
нанесения урона базам данных. Компьютерные вирусы характеризуются
возможностью распространения на другие программные продукты, и
телекоммуникационные каналы.
Еще одним распространенным способом деструктивного воздействия
программное обеспечение является применение алгоритмических и
программных закладок.
Под алгоритмической закладкой подразумевается умышленное
нарушение целостности определенной части алгоритма, в соответствии с
которым происходит решение задач. Также алгоритмическая закладка
способная выстраивать алгоритм таким образом, чтобы в итоге отсутствовала
возможность реализации алгоритма совместно с программными компонентами
или комплексами.
Под программной закладкой подразумеваются операторы или операнды,
которые были преднамеренно включены в реализуемый код. Это
осуществляется завуалировано и может произойти на любом из этапов [14].
Далее необходимо провести более подробный анализ результатов
деструктивного воздействия.
Первый класс воздействий состоит из:
 уменьшения производительности комплекса программно-аппаратных
средств;
 формирования ложных аппаратных и физических неполадок в процессе
функционирования комплекса программно-аппаратных средств;
 переадресации информационных сообщений;
 взлома системы.
35
Основными целями несанкционированного доступа к информации
автоматизированных систем являются:
 взлом учетных записей пользователей;
 утечка конфиденциальных данных;
 получение базы паролей, которые необходимы для доступа к данным.
Одной из самых опасных разновидностей воздействия программных
закладок является несанкционированная модификация информационных
ресурсов. Это воздействие является причиной большого количества негативных
последствий.
Все известные на сегодняшний день деструктивные программные
средства являются разрушительными и вредоносными. В результате их
воздействия наносится колоссальный ущерб компьютерным системам и
программно-аппаратным средствам.

3.4 Критерии аудита информационной безопасности промышленных сетей автоматизации и


управления на предприятиях

Аудит информационной безопасности — это оценка состояния ИБ на


соответствие с определенными критериями, показателями безопасности в
целом и на соответствие нормативным актам контролирующих органов
государственной власти, в частности. Он происходит в четыре этапа: сначала
информация собирается, затем эти данные анализируются, на основе анализа
вырабатываются рекомендации и составляется аудиторский отчет. Помимо
исследования уровня безопасности, грамотно проведенный аудит также
оценивает риски и прогнозирует развитие менеджмента процессов ИБ в
компании, а предоставленные отчет и рекомендации могут являть собой
стратегические планы по развитию и решать множество проблем на
фундаментальном уровне.
Существует большое количество критериев аудита (на соответствие чему
проверяем). Также существует масса методик и методических рекомендации,

36
которые используются при проведении реальных аудитов информационной
безопасности. Наиболее популярными критериями являются:
– Стандарты серии ISO 2700x;
– СТО БР ИББС (Комплекс БР ИББС);
– Комплекс положений и указаний Банка России;
Часто применяются рекомендации стандарта
ISO 19011:2011 по проведению аудитов систем менеджмента.
В процессе анализа эффективности защиты информационных ресурсов
используется ряд критериев оценки. Наиболее распространенными и
применяемыми критериями являются: степень защищенности информационных
ресурсов сети, количество используемых процедур в процессе защиты
информации, степень совместимости применяемых процедур, объем
капитальных вложений на организацию системы защиты информации.
Для проверки достоверности и эффективности системы защиты
информационных ресурсов применяются различные виды данных, отражающих
работу защитной системы. Также для этих целей применяются различные
отчетные документы и данные о результатах проводимой работы.
Основные задачи проведения оценки степени защиты информационных
ресурсов рассматриваются в контексте конкретного объекта, а также его роли в
системе.
Область проведенной оценки определяется применяемой моделью. В этой
модели отражены основные параметры проводимого анализа безопасности баз
данных.
Основными критериями эффективности оценки аудита аудита
информационной безопасности являются:
– использование категорий рисков в процессе аудита;
– оценка рисков на организационном уровне;
– снижения рисков;
– повторные оценки рисков;
– оценка рисков на техническом уровне;

37
– учет рисков, связанных с использованием технологий.
При проведении аудита возможно использование нескольких стратегий.
(таблица 3.1).

Таблица 3.1 – Стратегии проведения аудита ИБ


Учитываемые угрозы Влияние на информационные системы
при проведении
отсутствует частичное существенное
аудита ИБ
Оборонительная
Наиболее опасные
стратегия
Все
Наступательная
идентифицированные
стратегия
угрозы
Все потенциально Упреждающая
возможные стратегия

Нейтрализация лишь наиболее опасных угроз достигается выбором


оборонительной стратегии (в случае исключения вмешательства в процесс
функционирования информационной системы). Этого можно достигнуть с
помощью построения «защитной оболочки», которая подразумевает разработку
неких дополнительных организационных мер, создание программных средств
допуска к ресурсам ИС и использованию технических средств контроля
помещений, в которых расположено критически важное оборудование.
Стратегия защиты информации от взломов подразумевает проведение
комплекса следующих мероприятий: анализ контрагентов, изучение условий
договоров, защита компьютерных систем и т.д. Она обеспечивает защиту
информационной системы на основе постоянно действующей системы
инженерно-технических мероприятий. Данная методика обеспечивает наиболее

38
низкий уровень информационной защищенности относительно двух других
методик.
Наступательная стратегия предусматривает активное вмешательство в
деятельность известных угроз, которые могут влиять на безопасность системы.
Данная методика включает в себя установку дополнительных программно-
аппаратных средств аутентификации пользователей, использование более
производительных технологий восстановления данных и разгрузки, а также
повышение доступности системы с помощью использования резервирования.
Упреждающая методики предполагает исследование всех возможных
угроз для системы и разработку мер по их упреждению уже на стадии
проектирования системы. Неотъемлемой частью данной методики является
анализ информации центров изучения проблем информационной безопасности.
Аудит ИБ бывает внутренним – в таком случае его корректно назвать
самооценкой, так как он проводится сотрудниками компании. По ряду
положений и в соответствии с ГОСТом Р ИСО/МЭК 27001-2006 такой аудит
должен быть постоянным и непрерывным – и на самом деле, проверка
эффективности и последующие выводы лежат в основе практически всех
процессов, связанных с ИБ: будь то протокол о реагировании на события и
инциденты, установка и настройка нового ПО, или изменение документации по
менеджменту процессов ИБ. Все должно тестироваться, выводы учитываться –
это непрерывный процесс получения опыта, выработки действующих методов,
их постоянного улучшения и поддержания на современном уровне.
Обычно по причине того, что проверок много, они не проводятся на
таком крупном уровне и с заполнением массы бумаг, как это делается во
внешнем аудите, однако несколько раз в год не будет лишним сымитировать
как бы вас проверяли специалисты со стороны профессиональных аудиторских
компаний или ЦБ РФ. Скажем, по требованиям Банка России необходимо
проводить внешний аудит по ГОСТ Р 57580.1 (ГОСТ Р 57580.2). В этом случае
хорошей практикой проверки уровня ИБ и подготовки к аудиту является
самооценка. Такая проверка может сразу устранить очевидные, лежащие на

39
поверхности проблемы и тем самым получить более высокую оценку при
внешнем аудите. Это также может помочь найти слабые места в самих
методиках оценки вашей компании и тем самым значительно увеличить
эффективность внутренних проверок после внешней.
Для проведения работ по исследованию эффективности системы
безопасности информационных ресурсов между заказчиком и исполнителем
работ заключается соответствующий договор. В этом договоре уточняются все
условия сотрудничества, а именно: цели и сроки проведения проверки, способы
проведения проверки и т.д.
Как правило, работ по исследованию эффективности системы
безопасности информационных ресурсов заключаются в проведении
следующих мероприятий:
1. Составление перечня основных целей и задач, которые необходимо
решить в процессе проведения работ.
Со стороны заказчика работ исходит информация об объектах
проведения проверки эффективности системы безопасности информационных
ресурсов. Как правило, при проведении комплексной проверки всех ресурсов
сети достигается максимальная эффективность. Вместе с этим стоимость такого
объема работ может оказаться очень высокой и неприемлемой для заказчика. С
целью оптимизации расходов на проведение проверок, исполнителем работ
предлагается ограничить круг исследуемых объектов. При типовой
организации нескольких сетей в организации, уровень их безопасности может
быть исследован на примере одной из этих сетей. В этом случае эффективно
выявляются типовые недостатки и уязвимые места сети, которые характерны
для всей группы однотипных ЛВС. Таким образом, при проведении
исследования остальных сетей уже заранее известны некоторые уязвимые ее
части.
2. Получение доступа ко всем ресурсам сети, которые необходимы для
проведения работ по исследованию эффективности ее защиты.

40
На этом этапе исполнитель работ осуществляет сбор всей необходимой
информации об информационных потоках внутри исследуемой сети. При этом
учитываются и внешний информационные потоки. Также проводится работа по
исследованию всего имеющегося и применяемого оборудования – ЭВМ,
серверное оборудование, периферийные устройства и т.д.
3. Анализ и исследование всех информационных потоков в
рассматриваемой сети.
При этом осуществляется проверка уровня безопасности всех рабочих
мест организации. В процессе анализа и исследования всех информационных
потоков в рассматриваемой сети проводятся следующие мероприятия:
 Анализ соблюдения требований и правил информационного
взаимодействия персонала;
 Анализ уровня знаний рабочего персонала основных правил
безопасного информационного обмена данными;
 Наличие и степень эффективности имеющихся регламентов по
информационной безопасности;
 Проверка эффективности имеющейся системы защиты информации;
 Проверка эффективности работы программного обеспечения по защите
от вирусов;
 Изучение всех случаев попыток взлома и хищения информации;
 Анализ эффективности используемых средств программного и
аппаратного противодействия утечкам информации;
 Анализ степени безопасности информации при применении
периферийных запоминающих устройств при обмене информацией;
 Анализ уровня безопасности при работе сотрудников организации во
внешней сети Интернет;
 Уровень безопасности информационных ресурсов при работе с ними
лиц, не являющихся сотрудниками рассматриваемой организации;

41
 Уровень защиты сетей организации от попыток незаконного доступа к
хранящейся информации.
- проведение мероприятий по комплексной проверке устройств, с
помощью которых осуществляется сбор и обработка данных.
Также в процессе проведения комплекса мероприятий по проверке
уровня безопасности осуществляется анализ эффективности системы защиты
сетевого и компьютерного оборудования рассматриваемой организации.
Одновременно с этим осуществляется комплексная проверка всего ПО,
установленного на этом оборудовании.
Сплошной проверке подлежат все объекты, на которых имеются носители
информации. Это различные серверные стойки, информационные хранилища и
т.д.
3. Составление отчета о проделанной работе с комплексной оценкой
текущего состояния уровня информационной безопасности.
Этот этап проводимых работ предусматривает определение основного
комплекса работ по устранению выявленных недостатков и слабых мест
системы защиты информации.
4. Формирование отчетной документации на основании полученных
результатов.
Документ содержит систематизированные результаты проведенной
проверки, которые отражают сильные и слабые стороны системы обеспечения
информационной безопасности. После изложения этой информации дается
перечень рекомендаций по совершенствованию текущего уровня безопасности
информационных ресурсов сети.
В результате проведения комплекса мероприятий по проверке уровня
безопасности организация заказчик работ получает исчерпывающую
информацию о текущем состоянии информационной безопасности и о
потенциальных угрозах со стороны злоумышленников.

42
Работы по исследованию уровня безопасности информационных ресурсов
проводятся в соответствии с требованиями международного стандарта
ISO 17799.
В состав этого стандарта входят основные требования к процедуре
проверки эффективности информационной безопасности организаций. Также
этот документ предусматривает определенную форму. В соответствии с этой
формой осуществляется оформление результатов проверок. Отчет должен
содержать информацию о всех выявленных потенциальных опасностях для баз
данных организации.
Внешний аудит, соответственно, проводится независимыми экспертами
или компаниями, специализирующимися в области информационной
безопасности. В нашей стране желательно проводить комплексный аудит ИБ в
предприятии, пользуясь услугами лицензиатов ФСТЭК (иногда ФСБ).
Во-первых, это может напрямую требоваться критерием аудита (672-П,
683-П, 684-П, 382-П и пр), во-вторых, отчет лицензиата имеет более высокий
вес в случае возникновения вопросов со стороны правоохранительной системы.
Если внутренний аудит – это скорее непрерывный процесс мелких улучшений,
то внешний – является контрольной проверкой. Также в зависимости от того,
кто проводит аудит, внешний аудит разделяют на:
– аудит 2 (второй) стороны - поставщика или клиента;
– аудит 3 (третьей) стороны - регулятора или органа по сертификации.
После данной информации о видах аудита вполне очевидно, что без
внутреннего аудита нельзя обойтись в принципе. Он должен происходить с
первого дня компании и не прерываться, потому что от него зависят
функционирование как систем, так и процессов организации. Ценность
внешнего аудитора также очевидна — он может получить более объективный
результат, а потому многие сектора экономики (такие, как банковский), имеют
регламентированный механизм регулярных независимых проверок (обычно 1
раз в 2 года). В настоящий момент аудиты в банках проходят постоянно

43
(заканчиваем аудит по одному критерию и сразу начинаем другой - уже по
новому критерию).
Сильно измененные структуры не всегда могут уследить за всеми своими
частями, протоколы могут быть устаревшими, системы — находиться в
конфликте друг с другом, было выбрано «костыльное» решение, лишь бы все
работало с минимумом изменений, тогда как взгляд со стороны на систему в
целом окажется существенным подспорьем и сделает переходный процесс не
только более быстрым, но и безопасным. Даже если вашей компании не нужна
помощь в процессе перехода, его завершение — это тоже своего рода
завершение проекта по безопасности, результат которого требует
«контрольной» и независимой оценки.
Здесь все достаточно просто – в иных сферах независимый аудит ИБ
обязателен, в каких-то компаниях просто нет людей, детально разбирающиеся в
каждом требовании и как его пройти фактически и документально. В таких
случаях эксперты, обладающие и лицензией, и опытом, проверяют именно так,
как будут проверять инстанции. Подобное знание почти гарантировано не
позволяет попасть в зону штрафуемых нарушений, и даже если какие-то
несоответствия будут обнаружены — у вас на руках будет понятный и
подробный план по их исправлению. Впрочем, лучше всегда оставлять себе
время на исполнение рекомендаций до государственной проверки и провести
комплексный аудит информационной безопасности организации заранее.
В большинстве случаев, организации нуждаются в систематическом
проведении проверки эффективности информационной безопасности. Это
необходимо для обеспечения эффективной работы средств защиты
информационных ресурсов. Проведение таких мероприятий сопряжено с
большими финансовыми затратами, так как процесс проверки эффективности
информационной безопасности является трудоемким и долгим. Эти расходы
являются вполне оправданными, ведь в случае взлома информационной сети
или утечки баз данных организация несет несравнимо большие убытки.

44
3.5 Анализ существующих методик проведения аудита информационной безопасности
промышленных сетей автоматизации и управления на предприятиях

Для эффективного решения задач обеспечения информационной


безопасности в распределённых системах промышленных предприятий
существует структура методик и моделей противодействия (рисунок 3.1).
В ходе анализа данной структуры было выявлено, что при
проектировании моделей и методов противодействия объектом исследований
являются критически важные информационные системы. Данные системы
должны иметь определенный уровень устойчивости к воздействию атак.
Методики и модели, которые входят в состав данной структуры, должны
соответствовать комплексу требований [13]:
 возможность оценки сценариев;
 возможность оценки оптимальных методов решения задачи;
 идентификация попыток взлома информационной системы;
 мониторинг текущего состояния ТКС;
 профилактика возможных нарушений и анализ атак в соответствии с
правилами и законами математики и логики.

45
Задачи по противодействию Требования по противодействию

Сценарии,
Технология мониторинга
способы и
Объект исследований: КВИС устойчивости
формы
функционирования КВИС
реализации атак

Разрабатываемые методы и модели Предложения по реализации

Анализ Выбор и разработка

Модель активного Структура стендового полигона оценки методов,


противодействия моделей и средств противодействия атакам
Обобщенный метод распознавания Модель
атакам на основе
атак на КВИС предупреждения,
попарного
обнаружения,
сравнения
анализа атак
компонентов и
факторов

Модель динамических процессов


Средства противодействия атакам
противодействия атакам и
идентификации состояния
Оценка

Метод натурного и Методы


Априорный метод противодействия имитационного экспериментальной
компьютерным атакам на КВИС в моделирования оценки
терминах расширенных сетей процессов эффективности Имитаторы компьютерных атак
Петри противодействия противодействия
атакам атакам

Рисунок 3.1 – Структура методов и моделей противодействия


компьютерным атакам

Современная литература содержит исчерпывающую информацию по


применяемым методикам аудита, обнаружения и анализа атак. Произведем их
исследование.
Методы обнаружения, предупреждения и анализа атак можно разделить
на анализа сигнатур и обнаружения аномальных отклонений.
Метод анализа сигнатур основаны на сравнение определенных событий и
последовательностей с эталонными значениями с базы данных.
Методы обнаружения аномальных отклонений основываются на анализа
поведения системы и в случае отклонения от стандартного поведения выдает
решение о наличии атаки.
Сравнительный анализ данных методик показал, что метод обнаружения
аномалий является наиболее универсальным методом при выявлении атак
(известных и неизвестных).
Основные требования к методике аудита приведены ниже:

46
1. Разрабатываемая методика должна быть применима к организационно-
штатной структуре компании и должна определять роли сотрудников,
участвующих в проведении самооценки ИБ (внутреннего аудита).
2. Разрабатываемая методика должна определять последовательность
действий, выполняемых в рамках аудита ИБ.
3. Методика аудита ИБ должна определять распределение полномочий,
ответственность и обязанности участников аудита, в том числе устанавливать
необходимость привлечения специализированных сторонних организаций для
проведения внешнего аудита и вовлеченность подразделений компании для
проведения внутреннего аудита.
4. Методика аудита ИБ должна устанавливать периодичность проведения
аудитов.
5. Методика аудита ИБ должна определять порядок и форму
документальной фиксации результатов аудита.
В процессе проведения проверки эффективности информационной
безопасности необходимо составить план необходимых мероприятий и
масштаб исследования. Перед началом проведения работ обоими сторонами
оговариваются все нюансы предстоящих работ. Таким образом сводится к
минимуму вероятность возникновения спорных моментов после завершения
работ. Процесс проведения проверки эффективности информационной
безопасности подразумевает выполнение следующих операций:
 формирование коллектива, который будет осуществлять работу по
проведению оценки эффективности;
 определение зоны ответственности для каждого члена команды;
 необходимый набор исходной информации, которая бкдет
использоваться при проведении проверки эффективности информационной
безопасности;
 состав объектов, с которыми будут проводиться работы по проверки
эффективности информационной безопасности;

47
 перечень потенциально возможных угроз и нарушителей
информационной безопасности организации;
 последовательность действий в процессе проведения проверки
эффективности информационной безопасности и необходимое для этого время.
Проведение аудита безопасности корпоративной информационной
системы компании осуществляется в четыре этапа:
1. Постановка задачи, уточнение границ работ.
2. Сбор и анализ информации.
3. Проведение анализа рисков.
4. Разработка рекомендаций.
Более подробное описание каждого этапа аудита информационной
безопасности описывается далее.
1. Постановка задачи, уточнение границ работ.
Данный этап включает сбор необходимых исходных данных, проведение
их предварительного анализа, проведение организационных мер, касающихся
подготовки проведения аудита информационной безопасности, а именно:
• Уточнение целей и задач аудита ИБ.
• Формирование рабочей группы для проведения аудита ИБ.
• Подготовка и согласование технического задания на проведение аудита
ИБ.
2. Анализ информационных ресурсов компании.
Проводится анализ характеристик ИС:
• Организационных характеристик;
• Организационно-технических характеристик;
• Технических характеристик, которые связаны с архитектурой
информационной системы;
• Технических характеристик, которые связаны непосредственно с
конфигурацией устройств сети и серверов информационной системы;
• Технических характеристик, которые связаны с функционированием
механизмов информационной безопасности.

48
Когда все исходные данные получены, компания-исполнитель формирует
отчет об обследовании, который предоставляется комиссии, сформированной
от компании-заказчика. Данный отчет является базой для следующих уровней
аудита ИБ – анализ рисков и разработка рекомендаций по улучшению ИБ
компании.
3. Процедура проведения анализа информационных рисков.
Данный этап – это очень важная стадия аудита информационной
безопасности компании. Процедура анализа рисков производится с целью
оценить реальные угрозы нарушения режима защиты информации и
формирования предложений, выполнение которых даст возможность
минимизировать данные угрозы безопасности информации. Исходная
информация для анализа информационных рисков — это согласованный с
компанией-заказчиком отчет о произведенном обследовании.
Процедура анализа рисков позволяет:
• произвести адекватную оценку существующих угроз информационной
безопасности компании;
• произвести идентификацию критичных ресурсов информационной
системы;
• произвести выбор адекватных требований в области обеспечения ЗИ;
• разработать перечень самых опасных уязвимых направлений и угроз.
В процессе анализа рисков информационной безопасности производят:
• классификацию информации компании;
• анализ уязвимостей компании;
• составление модели возможного злоумышленника;
• оценку рисков нарушения ИБ.
При проведении анализа рисков должны произвести в том числе и оценку
степени критичности уязвимых мест, а также возможности использования этих
мест возможными злоумышленниками с целью осуществления противоправных
действий.
4. Разработка рекомендаций.

49
На основе данных, полученных в результате исследования
информационной структуры а также результатов анализа рисков
информационных активов, должны быть разработаны некоторые решения. По
завершению аудита формируется отчет, который содержит оценку исходного
уровня безопасности информационных ресурсов, данные об имеющихся
проблемах, а также анализ выявленных рисков информационной безопасности,
рекомендации по устранению этих рисков.
5. Результаты проведения аудита в компании.
Результатом аудита безопасности компании должен быть аудиторский
отчет.
Общая структура отчета включает:
• Оценку имеющегося уровня защищенности информационных ресурсов
компании:
- Описание и оценка исходного уровня защищенности информационных
ресурсов компании;
- Анализ конфигурации информации, анализ найденных уязвимостей;
- Анализ информационных рисков, которые могут быть связаны с
возможностью реализации различных угроз ресурсам информационной
системы компании;
• Рекомендации относительно технических составляющих
информационной безопасности:
- изменение конфигурации имеющихся технических сетевых устройств;
- изменение конфигурации имеющихся средств обеспечения
информационной безопасности;
- активация дополнительных механизмов информационной безопасности
системного ПО;
- использование дополнительных программных средств защиты
информации;
• Рекомендации относительно организационной составляющей
информационной безопасности компании:

50
- разработка политики информационной безопасности компании;
- организация службы информационной безопасности;
- разработка организационно-распорядительной и нормативно-
технической документации;
- пересмотр ролевых обязанностей персонала компании, а так же зон
ответственности сотрудников;
- разработка программ осведомленности персонала в области защиты
информации;
- поддержка и повышение квалификации сотрудников.
В настоящее время существует очень мало программного обеспечения
отечественного производства, которое предназначено для защиты
информационных систем и имеет сертификат ФСБ России или ФСТЭК России.
Среди отечественных производителей программных комплексов
обнаружения, предупреждения и ликвидации последствий компьютерных атак
рассмотрим наиболее перспективные и популярные программные продукты,
имеющие сертификаты ФСБ и ФСТЭК России.
1. Система защиты и обнаружения атак ИС «Форпост».
Основное назначение ИС «Форпост» - автоматическое выявление
негативных воздействий на автоматизированные информационные и
телекоммуникационные системы (АИС), которые имеют производительность
не более 1 Гбит/с.
Основными особенностями этой системы являются: наличие функции
фильтрации регистрируемых в журнале СОА событий, удобный, простой и
русифицированный графический интерфейс администрирования. Данная
система дает возможность формирования отчетов как в текстовых, так и в
табличных формах в соответствии с имеющейся в журнале информацией.
Области применения системы приведены в таблице 3.2.

Таблица 3.2 – Области применения системы «Форпост»

Область применения СОА Форпост Класс защищенности


51
Автоматизированные системы по классификации
1В, 1Г, 2Б, 3Б, 1Д
ФСТЭК России

Обеспечение безопасности персональных данных


при их обработке в информационных системах
УЗ1, УЗ2, УЗ3, УЗ4
персональных данных в соответствии с Приказом
ФСТЭК России № 21

Защита информации в автоматизированных системах


управления производственными и технологическими
процессами на критически важных объектах,
потенциально опасных объектах, а так же объектах, К1, К2, К3
представляющих повышенную опасность для жизни
и здоровья людей и для окружающей среды в
соответствии с Приказом ФСТЭК России № 31

Защита информации, не составляющей


государственную тайну, содержащейся в
К1, К2, К3, К4
государственных информационных системах (ГИС) в
соответствии с Приказом ФСТЭК России № 17

2. Программный комплекс ViPNet IDS.


Выполнен в виде отдельного блока (сетевого устройства). Основная
задача данного программного комплекса – выявления попыток атак АИС. Для
этого используется динамический анализ сетевого трафика стека протоколов
TCP/IP.
Основными преимуществами данной АИС являются:
 возможность регистрации атак в режиме реального времени;
 формирование отчетных данных по атакам;

52
 сбор и дальнейший анализ информации по имеющимся случаям атак;
 функция маскировки ПАК ViPNet IDS внутри защищаемых систем;
 возможность ограничения методик и правил, в соответствии с
которыми система осуществляет выявление угроз безопасности;
 широкие возможности для всестороннего анализа сетевого трафика;
 постоянный мониторинг ресурсов сети;
 комплексный контроль текущего состояния исполняемых и
конфигурационных файлов.
3. Аппаратно-программный комплекс обнаружения компьютерных атак
«Аргус».
Комплекс разработан для решения следующих задач: реализация
функций проверки пользователей, осуществляющих попытки входа в сеть с
целью получения доступа к базам данных и информационным ресурсам сети,
мониторинг активности потенциальных нарушителей информационной
безопасности.
При совместном использовании этого комплекса с системой РАМС ИБ
достигается максимальный уровень защиты информационных ресурсов сети,
которые работают на скоростях до 1 Гбит/сек.
Рассмотрим основные сферы использования АПК Аргус:
- работа с персональными данными в информационных сетях различных
органов и структур;
- использование в качестве инструмента для формирования систем,
предназначенных для обеспечения информационной безопасности баз данных.
С помощью этих программных продуктов имеется возможность
реализации следующих функций:
 контроль попыток доступа к данным со стороны бот-сетей;
 контроль активности вредоносного ПО;
 непрерывное обследование всех ресурсов сети;

53
 работа со всеми известными и наиболее используемыми
приложениями;
 отражение попыток взлома системы безопасности с применением
приложений по подбору ключей и паролей;
 мониторинг возможных сбоев в работе средств защиты
информационных ресурсов сети;
 пресечение попыток несанкционированного взлома и доступа к
информации.
Как видно рассматриваемый комплекс представляет собой эффективный
инструмент для защиты сетевых ресурсов от попыток хищения и
несанкционированного доступа.
Существует комплекс требований, которые предъявляются ФСБ
относительно систем обнаружения компьютерных атак. АПК Аргус
соответствует этим требованиям.
4. Программно-аппаратный комплекс «Континент».
Входящая в комплекс АПК «Континент» система выявления атак
информационных систем предназначена для комплексной защиты
корпоративных распределенных сетей.
Эта система обеспечивает непрерывный анализ зеркального трафика на
основе которого осуществляется выявление попыток вторжений. Зеркальный
трафик предоставляется криптошлюзом или маршрутизатором.
С помощью детектора атак имеется возможность фиксации НСД в
информационную систему внешними и внутренними нарушителями.
Основными функциями детектора атак являются:
 накопление базы данных;
 проведение комплексного анализа базы данных;
 ответная реакция на попытки вторжения в режиме реального времени;
 подача сигнала в центр управления сетью крипто-графических шлюзов
(ЦУС) о необходимости оперативного вмешательства;
 сбор всей информации по работе детектора;
54
 процедура идентификации администратора в процессе запуска
детектора;
 постоянный мониторинг текущего состояния программного
обеспечения детектора.
 Детектор атак контролирует:
 сетевой адрес;
 используемый порт;
 значения полей сетевого пакета;
 аппаратный адрес устройства;
 идентификаторы протоколов;
 последовательность команд протоколов;
 размер полей пакета;
 интенсивность трафика.
5. Программный комплекс «Ребус-СОВ».
Программный комплекс «Ребус-СОВ» функционирует на уровне сети и
на уровне узлов ИС с целью блокировки и обнаружения угроз ИБ, которые
относятся к преднамеренному несанкционированному доступу со стороны
внешних и внутренних нарушителей.
ПК «Ребус-СОВ» может использоваться в качестве элемента системы
защиты информации информационных систем, функционирующих на базе
вычислительных сетей, и обрабатывающих конфиденциальную информацию,
государственную тайну и персональные данные.
Программный комплекс "Ребус-СОВ" включен в Единый реестр
российских программ для электронных вычислительных машин и баз данных
(Приказ Минсвязи России № 421 от 15.08.2017 г.).

55
Глава 4. Разработка решений по формированию методики обеспечения информационной
безопасности промышленных сетей автоматизации и управления на предприятиях

4.1 Модель угроз информационной безопасности промышленных сетей автоматизации и


управления на предприятиях

1. Наименование защищаемой информационной системы.

56
Наименование объекта защиты: Информационная система,
сформированная на базе локальной вычислительной сети и технических
средств, входящих в ее состав.
2. Охрана помещений объекта.
Предполагается в настоящей модели, что охраной помещений
исследуемого объекта занимается частная охранная компания.
3. Взаимодействие с другими ИС.
Предполагается, что исследуемая ИС является локальной
информационной системой, имеет подключения к сетям связи общего
пользования, а именно – к сети Интернет, режим обработки информационных
ресурсов - многопользовательский с разными правами доступа к ним
пользователей.
4. Основные угрозы информационной безопасности в рамках модели
угроз.
При обработке информационных ресурсов в ИС, имеющих подключения
к сетям связи общего пользования, возможна реализация следующих угроз
безопасности:
- угрозы утечки информации по техническим каналам;
- угрозы НСД к информационным ресурсам, обрабатываемым на
автоматизированном рабочем месте.
Исходные данные для разработки модели угроз:
а) Категория обрабатываемых данных – Хпд.
В ИС компании обрабатываются в том числе и персональные данные,
позволяющие идентифицировать субъекта персональных данных.
Устанавливается параметр Хпд = категория 3.
б) Объем обрабатываемых ресурсов – Хпдн .
Устанавливается параметр ХПДН = 3.
в) Заданные характеристики безопасности информационных ресурсов.
Устанавливается следующая характеристика безопасности
информационных ресурсов: конфиденциальность.

57
г) Структура ИС.
По структуре модель ИС представляет собой локальную
информационную систему – комплекс АРМ, объединенных без использования
технологии удаленного доступа.
д) Наличие подключений к сетям общего доступа.
Подключение информационной системы к сетям общего доступа –
присутствует.
е) Режим обработки информации.
В ИС режим обработки информации многопользовательский с разными
правами доступа к ним пользователей.
ж) Местонахождение технических средств ИС.
Местонахождение технических средств информационной системы ИС –
все средства находятся в пределах Российской Федерации, в пределах одного
здания.
5. Показатели исходной защищенности ИС
ЛВС имеет следующие технические и эксплуатационные характеристики:
территориальное размещение – локальная ИС, развернутая в пределах одного
здания, которое охраняет частной охранной компанией. Уровень защищенности
– высокий.
Для ИС устанавливается средний уровень исходной защищенности, так
как не менее 70% характеристик соответствуют уровню не ниже «средний».
Устанавливается значение коэффициента Y1 = 5.
6. Вероятность реализации угроз.
По итогам оценки уровня защищенности (Y1) и вероятности реализации
угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и
определяется возможность реализации угрозы. Коэффициент реализуемости
угрозы Y определяется по формуле:
Y = (Y1 + Y2)/20.
Обобщенная модель угроз безопасности ЛВС приведена в приложении 1.

58
Угроза будет представлена следующими элементами многокортежного
набора:
АРД = D  M  C  U К То есть АРД = W = {wi} = {di}  {mi}  {ci} 
{ui}  {ki},
где i – данные i-го типа.
Угроза безопасности будет представлена следующими элементами
многокортежного набора: ААИ = А  E  I.
То есть ААИ = T = {ti} = {ai}  {ei}  {ii}, где i – данные i-го типа.
Исходя из этого, ущерб будет представлен следующими элементами
многокортежного набора: АРС = Р  R  U  V  O  F.
То есть ААИ = Q = {q i} = {pi}  {ri}  {ui}  {vi}  {oi}  {fi}, где i –
данные i-го типа.
Анализ будет представлен следующими элементами многокортежного
набора:
ААА = R  U  V  O  F То есть ААИ = X = {xi} = {ri}  {ui}  {vi} 
{oi}  {fi},
где i – данные i-го типа.

4.2 Модель нарушителя информационной безопасности промышленных сетей автоматизации


и управления на предприятиях

Любые нарушители информационной безопасности классифицируются


по двум типам – внешние и внутренние. Разработка модели нарушителя будем
выстраивать исходя из вышеприведенной классификации.
Внешним нарушителем информационной безопасности в настоящей
модели, является нарушитель, не имеющий прямого доступа к техническим

59
средствам локальной вычислительной сети, находящимся в пределах
контролируемой зоны ИС.
В настоящей модели вводится предположение, что внешний нарушитель
имеет возможность действовать на защищаемые данные в локальной
вычислительной сети исключительно в процессе передачи информации по
каналам данной сети.
Возможности внутреннего нарушителя в значительной степени зависят от
воздействующих в пределах локальной вычислительной сети ограничений,
основное из которых – это реализация комплексной организационно-
технической защиты.
Система разграничения прав доступа в ИС гарантирует разграничение
прав пользователей ИС на доступ к различным видам ресурсов ИС в
соответствии с действующей политикой ИБ.
С целью формализации модели нарушителя предлагается использовать
специально разработанную таблицу. Данная таблица заполняется
непосредственно после анализа модели угроз и политики безопасности
компании. В формировании данной таблицы принимают участие экспертная
группа, в состав которой входят представители службы безопасности
компании.
Обобщенная таблица формализации модели нарушителя приведена ниже
(таблице 4.1).

Таблица 4.1 – Обобщенная таблица формализации модели нарушителя


Категория (ранг) каналов
Катег

Прим
Мест

Возм
Объе

Исхо
Хара

проникновения

60
положение

необходимо

от
канала

действий нарушителя
ория объекта охраны

ущерб
Вентиляционная

проникновения
Межэтажные

нарушителю
нарушителя

проникнуть
перекрытия

ктеристика
кт охраны

куда
система

ожный

ечание
Стены
Двери

Окна

дное

о,
1 2 3 4 5 6 7 8 9 10 11 12

Разработка таблицы формализации модели нарушителя производится


один раз в год в соответствии с приказом генерального директора компании.
Содержание граф в вышеуказанной таблице следующее:
Графа 1 – наименование объекта охраны;
Графа 2 – категория объекта охраны, которая отражает его важность –
присваивается по 10-тибальной шкале;
Графы 3 – 7 – категории возможных каналов проникновения нарушителя
в помещение объекта охраны – присваивается по 10-тибальной шкале;
Графа 8 – характеристика канала проникновения;
Графа 9 – вероятное исходное положение нарушителя;
Графа 10 – место, куда необходимо проникнуть нарушителю для
совершения необходимых ему действий;
Графа 11 – указываются возможные последствия действий нарушителя;
Графа 12 – примечания – в данной графе указываются дополнительные
сведения, которые не относятся к предыдущим графам.
В результате анализа исследуемого объекта была составлена таблица
формализации модели нарушителя, которая приведена в приложении 2.

4.3 Формирование методики обеспечения информационной безопасности промышленных


сетей автоматизации и управления на предприятиях

61
Целью разработки методики обеспечения информационной безопасности
в распределённых системах контроля технологических процессов в
промышленности является обеспечение устойчивого функционирования систем
в разрезе стандартного функционирования и в случаях непрерывного
негативного воздействия атак. Данная цель позволяет определить подход к
разработке методик противодействия негативному влиянию атак, при котором
появляется необходимость обеспечить взаимосвязанность устойчивости и
защищенности функционирования распределенных систем.
Безопасность и степень защищенности системы определяется
множеством факторов, среди которых особо следует отметить следующие:
выполнение комплекса организационно-технических мероприятий, методов и
средств защиты информации от несанкционированного доступа, применение
программных продуктов антивирусной защиты, использование новых подходов
к защите информации согласно требуемого класса защищенности АС и средств
вычислительной техники. Совершенствование способов атак нарушителя на
систему и сами системы защиты информации с целью нанесение
непоправимого вреда приводит к необходимости наряду с традиционными
методами разрабатывать дополнительные методы и модели обеспечения
информационной безопасности в распределённых системах контроля
технологических процессов в промышленности. Устойчивая и стабильная
работы системы в СЗИ подразумевает внедрение программных и программно-
аппаратных датчиков, которые выполняют функцию оповещения о текущем
состоянии информационной безопасности [9].
На рисунке 3.1 представлена обобщенная схема подхода к разработке
дополнительной методики и модели обеспечения информационной
безопасности в распределённых системах контроля технологических процессов,
которая показывает основную логику защиты и комплекс методов, моделей,
алгоритмов и средств которые необходимые для обеспечения устойчивости
системы в условиях воздействия атак.

62
Методическая схема противодействия с целью обеспечения устойчивости
функционирования распределённой системы контроля представлена на рисунке
4.1.
Наибольшую опасность представляют атаки, которые могут стать
причиной нарушения функционирования системы. В связи с этим
максимальный упор в процессе разработки методов и моделей противодействия
атакам делается именно на такие угрозы.

Критически важная
информационная система Противодействие компьютерным
атакам
Сценарии компьютерных атак
Методы, модели, алгоритмы
противодействия

Модель динамических Нарушения устойчивости


процессов противодействия функционирования КВИС
атакам и идентификации
состояния Средства противодействия атакам

Регулирование устойчивости
функционирования КВИС  Предупреждения
 Обнаружения
 Технологические  Анализа
ограничения  Активного противодействия
 Состояния выполнения источникам атак
ТЦУ
 Контролируемые
технологические шаблоны
выполнения ТЦУ

Рисунок 4.1 – Обобщенная схема подхода к разработке методов и


моделей противодействия компьютерным атакам

63
Идентификация состояния и анализ уязвимостей КВИС Выбор и разработка методов
и моделей противодействия
КВИС Анализ уязвимостей компьютерным атакам

Определение требований к средствам


противодействия

Распознавание образов Обеспечение устойчивости


компьютерных атак функционирования КВИС

Регулирование параметров КВИС и


Множество компьютерных атак
устранение уязвимостей
Оценка эффективности методов и
моделей, выбор параметров средств
противодействия

Регулирование параметров средств


Сценарии компьютерных атак
противодействия

Рисунок 4.2 – Методическая схема противодействия компьютерным


атакам

Предназначенные для управления технологическими процессами системы


должны функционировать в соответствии с определенной схемой. В случае,
если комплекс технологического оборудования работает под управлением
только штатного программного обеспечения, базы данных должны содержать
исключительно необходимую технологическую информацию. Соответственно
технологическое оборудование выполняет функции программ,
предусмотренные программным обеспечением.
Для выявления угрозы внешних атак необходимо проведение
сигнатурного и функционального анализа нештатных событий.
Исходя из вышесказанного, можно сделать вывод о том, что разработка
методик и моделей по противодействию компьютерным атакам подразумевает:
- выбор комплекса параметров регулирования информационной системы;
- выбор методов, моделей и алгоритмов противодействия атакам;
- выбор средств предупреждения, обнаружения и анализа атак;
- проведение мероприятий по активному противодействию атакам.
Все эти мероприятия должны обеспечивать стабильность и устойчивость
функционирования системы.

64
Качество методов эффективного выявления, профилактики и ликвидации
последствий информационных атак определяется применяемыми средствами
противодействия компьютерным атакам. В состав этих средств могут входить
элементы сигнатурного анализа, выявление аномалий, функциональный анализ
исполняемых функций системы. Для достижения максимальной эффективности
противодействия компьютерным атакам подразумевается применение
модернизированного обобщенного комбинированного метода.
Распознавание атак в процессе функционирования системы
подразумевает под собой анализ параметров информационно-вычислительного
процесса в соответствии с заданными правилами выявления аномальных
параметров. Теория распознавания образом в максимальной степени описывает
комплекс процедур, необходимых в процессе противодействия атакам. Данная
теория подразумевает интерпретацию объектов компьютерных атак в качестве
распознаваемых образов пространства.
Формирование пространства признаков атак осуществляется в
соответствии с априорными знаниями процессов эксплуатации и
жизнедеятельности системы и согласно классификации атак. После этого
производится уточнение апостериорной информации. Датчики средств
противодействия относятся к основным источникам информации, при помощи
которых происходит распознавание объектов атак и потенциальных угроз их
воздействия на систему.
Модель распознавания атаки на систему представлена на рисунке 4.3.
Существует классификация основных признаков компьютерных атак:
– детерминированные признаки атак. Для их идентификации
применяются сигнатурные методы обнаружения атак;
– вероятностные признаки атак. Для их идентификации применяются
методы анализа аномальных отклонений;
– логические признаки атак. Дл их идентификации используются методы
функционального анализа.

65
Средства противодействия атакам

Противодействие 1
Датчик Y1 Алфавит классов
атаки 1 (y1..yn) атак

Y1͙͙͙͘͘ Yn
Датчик Y2
Противодействие 2
атаки 2 (y1..yn)

Датчик Y3
Противодействие N
атаки N (y1..yn)

Решающие правила Словарь признаков атак


Априорная Апостериорная
применения средств
информация об информация об
противодействия y1͙͙͙͘͘ yn
атаках атаках
атакам

Рисунок 4.3 – Модель распознавания атаки на распределенную систему

Если в эталонной базе данных атак достаточно информации для


последующего определения необходимых правил применения способ
противодействия атакам, то будут использоваться средства распознавания атак
без обучения. Апостериорная информация в модели служит для сообщения о
необходимости использования средств противодействия, которые основаны на
анализе аномальных отклонений и сигнатурном анализе. Если в априорной
модели недостаточно информации для осуществления необходимых мер, то
следует использовать средства распознавания атак с обучением. Распознавание
атак проходит с помощью информации, которая собрана от датчиков,
сведениях, собранных после мониторинга систем [13].
Обязательным условием для выработки решающих правил должен быть
составлен априорный словарь признаков и алфавит классов атак. Если заранее
неизвестен алфавит классов атак, то для защищаемой системы должен иметься
набор правил, который позволяет судить о принадлежности определенных
параметров к определенным классам атак.
При увеличении числа классов атак необходимо расширить словарь
признаков атак, тогда как в случае уменьшение числа классов атак приводит к
уменьшению ошибок при их распознавании.

66
Для правильного распознавания атак необходимо найти золотую
середину между объемом словаря признаков атак и размерами алфавита
классов на основе вычислительных мощностей системы и решающих правилах.
Предлагаемый метод распознавания атак на систему определяется
математическими соотношениями в нижеприведенной последовательности.
1. Определение исходного множества распознаваемых объектов атак.
2. Разработка априорного алфавита классов атак.
Все известные классы атак должны быть собраны и описаны в алфавите
классов атак, классы, которые были ранее неизвестны, должны быть приведены
в соответствие к известным классам с помощью уточнения параметров или, в
случаях невозможности модификации должен быть сформирован
обособленный класс.
3. Разработка априорного словаря признаков атак.
С помощью начальной информации о классах объектов атак следует
задать значения признаков атак. Следует предположить, что данная
совокупность признаков атак одна и та же для рассматриваемого варианта
разделения возможных классов атак.
4. Описание классов атак на языке признаков атак.
Описание классов позволяет сформировать решающие правила, которые
при использовании позволят практически свести к нулю ошибки при
распознавании ранее неизвестных атак.
5. Разделение множества признаков атак на области в соответствии с
классами и алфавитом классов компьютерных атак.
Задача распознавания при описании формулируется как определение
вероятности распознавания атак и функции плотности вероятности
распознавания атак для данного объекта и набора классов по обучающей
информации о классах и описанию объектов атак.
6. Выбор алгоритма распознавания компьютерных атак.

67
Алгоритмы распознавания атак основан на поиске меры близости
(среднеквадратичное расстояние между данными объекта атаки и совокупность
объектов класса атаки) объекта атаки к классу атаки.
7. Определение рабочего алфавита классов и рабочего словаря признаков
компьютерных атак.
8. Выбор критериев распознавания компьютерных атак. Этот выбор
заключается в следующем:
- определение критерия распознавания компьютерных атак – вероятности
правильного распознавания атак при ограничениях ТЦУ на сбор, хранение,
обработку и передачу информации;
- определение ограничения на стоимость создания датчиков
распознавания компьютерных атак;
- определение критерия эффективности распознавания компьютерных
атак средствами противодействия при учете ограничения.
9. Формирование ограничений на распознавание атак.
10. Минимизация ошибок «ложного» обнаружения компьютерных атак и
ошибок не распознавания неизвестных атак.
В соответствии с приведенными правилами, модель угроз исследуемого
объекта может быть представлена следующим многокортежным формальным
набором:

где: D – множество типов (приоритетов) защищаемых данных; S –


множество оценок стоимости данных; П – множество оценок секретности
данных; M – множество источников данных; С – множество получателей
данных; G – множество параметров фильтрации на различных уровнях; A –
множество требований к сетевой аутентификации и аутентификации; P –
множество требований по внедрению и ведению журналов и учету; U –
множество объектов защиты; V – множество источников угроз; O – множество
типов угроз; F – множество угроз; B – множество вероятность проявления той
или иной угрозы; R – множество ожидаемого ущерба при проявлении той или
68
иной угрозы; T – множество аппаратных средств системы защиты; N –
множество оценок эффективности компонента системы защиты и набора
правил фильтрации; L – множество оценок стоимости компонента системы и
набора правил фильтрации; Е – множество секретных паролей; I – множество
имен пользователей; K – множество уровней доступа.

Каждому типу защищаемых данных , взаимооднозначно

соответствует источник данных (пакет данных)  -


количество источников данных, и получатель данных (пакет данных) с

 - количество получателей данных, а также стоимость

и секретность  - количество
типов данных,  - количество типов тайн.
Кроме того, каждому типу данных соответствует:
множество параметров фильтрации на различных уровне

 - количество параметров фильтрации данных


i-го типа на различных уровнях;
множество требований к средствам сетевой аутентификации и

идентификации { ,  - количество требований к


средствам сетевой аутентификации для доступа к данным i-го типа;
множество требований по внедрению и ведению журналов и учету

 - множество требований по внедрению и


ведению журналов и учету по доступу к данным i-го типа.

Объединение подмножеств и {tni} для каждого i-го типа


данных образуют объект защиты, соответствующий этому типу данных

69
Каждому объекту защиты ui  U соответствует множество типов угроз

 - количество источников угроз i-му объекту


защиты. Каждому источнику угроз vхi соответствует множество типов угроз {

 - количество типов угроз, соответствующих


источнику угроз vхi.
Каждому типу угроз oхi соответствует множество угроз

 - количество угроз, соответствующих


типу угроз oхi. Каждой угрозе beхi взаимооднозначно соответствует

вероятность ее проявления и ожидаемый ущерб reхi  R.


Каждой угрозе beхi соответствует множество аппаратных средств (компонентов
разрабатываемой системы) защиты данных {

 - количество аппаратных средств


(компонентов разрабатываемой системы) защиты данных i-го типа. Каждому
средству защиты данных teхi взаимооднозначно соответствует эффективность
n, neхi  N и стоимость l, leхi  L.
Так как под множеством объектов защиты понимается совокупность:
программных (что в свою очередь состоит из: множества параметров
фильтрации на различных уровнях G, множество требований к сетевой
аутентификации A, множество требований по внедрению и ведению журналов
и учету P);
аппаратных средств (что в свою очередь и составляет множество
аппаратных средств); Поэтому множество объектов защиты U не только
объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных,
но и подмножество аппаратных средств, т.е.

Построив общую модель угроз и выделив многортежный набор модели


перейдем от общей модели угроз к формальной.

70
Каждая угроза соответствует конкретному типу защищаемых данных, а
так же конкретному источнику данных. Исходя из этого угроза будет
представлена следующими элементами многокортежного набора:

где i – данные i-го типа.


Угроза безопасности будет представлена следующими элементами

многокортежного набора:

То где i – данные i-го типа.


При определении угрозы происходит проверка по следующим
параметрам: множество типов (приоритетов) защищаемых данных; множество
оценок стоимости данных; множество оценок секретности данных; множество
источников данных; множество получателей данных.
По результатам определения угрозы рассчитывается ущерб при
проявлении той или иной угрозы.
Исходя из этого, ущерб будет представлен следующими элементами

многокортежного набора:

То есть где i
– данные i-го типа.
Анализ и выявление множества ожидаемого ущерба основывается на
множествах: объектов защиты, источников угроз, угроз.
Исходя из этого, анализ аудита будет представлен следующими
элементами многокортежного набора:

где i – данные i-го типа.

71
Таким образом, предлагаемая методология распознавания и
противодействия отличается от известных введением логических условий для
распознавания образов атак и дополнительных соотношений для минимизации
ошибок «ложного» обнаружения атак и ошибок не распознавания неизвестных
атак.

4.4 Оценка эффективности разработанных решений

Предложена методика обеспечения информационной безопасности в


распределённых системах контроля технологических процессов в
промышленности. Преимущество методики – высокая точность определения
факта и противодействия атаки. Методика позволяет выявлять не только
известные, но и новые типы атак.
Произведен анализ эффективности с помощью математического аппарата.
В ходе построения модели выявлены следующие случайные показатели,
влияющие на процесс обработки данных:
1) СВ1 – время прихода пакетов данных;
2) СВ2 – время обработки данных;
3) СВ3 – объем данных;
4) СВ4 – длительность поиска информации в пакете данных;
5) СВ5 – длительности обработки одного пакета данных;
6) СВ6 – длительность формирования запросов на разрешение работы;
7) СВ7 – количество обработанных пакетов данных;
8) СВ8 – длительность формирования отчета.
В результате обработки статистического материала определены основные
параметры законов распределения, к которым относятся:
‒ параметр СКО нормального закона распределения случайных
величин;
‒ параметр Хв нормального закона распределения случайных величин;
‒ параметр λ закона показательного распределения случайных величин;

72
‒ параметр а закона Пуассона для случайных величин;
Для процесса, который рассматривается в этой работе, необходимо
выделить ряд параметров и переменных разрабатываемой имитационной
модели:
– переменные, которые содержат параметры распределения СВ1, –
значение λ;
– переменные, которые содержат параметры распределения СВ2, –
значение λ;
– переменная, которая содержит параметры распределения СВ3, –
выборочная средняя;
– переменная, которая содержит параметры распределения СВ4, –
значение λ;
– переменные, которая содержит параметры распределения СВ5, –
значения математического ожидания и СКО;
– переменные, которые содержат параметры распределения СВ6, –
выборочная средняя;
– переменные, которые содержат параметры распределения СВ7, –
значения математического ожидания и СКО;
– переменная, которая содержит параметры распределения СВ8, –
выборочная средняя.
– параметры периодов моделирования;
– параметры, которые определяют количество циклов всего алгоритма
обработки данных (моделирования на промежутке (0, Т)).
– параметры, которые определяют величину вероятности атаки для
каждого этапа процесса.
Процесс, который рассматривается в данной работе можно описать как
многофазную систему массового обслуживания (СМО).
В качестве каналов обслуживания выступает персонал, который
осуществляет обслуживание. Обращения клиентов представляют собой заявки
на обслуживание.

73
Рисунок 4.4 – Схема потока обработки данных в системе

В случае изучаемого процесса входящий поток данных имеет случайный


характер и описывается с помощью закона распределения. В нашем случае
имеется самый простой поток событий однородного типа.
Анализируемая модель описывается с помощью следующих множеств:
- комплекс входных воздействий на процесс:

В качестве входных воздействий анализируемого процесса выступают


внешние воздействия, направленные на несанкционированное получение
данных (время поступления случайное);
- комплекс детерминированных внутренних параметров процесса
обработки информации:

В качестве примера можно привести такой параметр, как численность


персонала, который занят обработкой данных на каждом этапе выполнения
процесса. С увеличение численности персонала растет вероятность
несанкционированного доступа.
- комплекс внутренних случайных характеристик процесса обработки:

В случае анализируемого процесса случайными факторами являются


случайная продолжительность обработки данных;
- комплекс случайных воздействий внешней среды:

74
В качестве примера можно привести возможность остановки работ,
случайные внешние факторы, которые оказывают влияние на обработку
данных и т.д.;
- комплекс выходных характеристик процесса:

К таким характеристикам относятся смоделированные величины СВ


процессов.
Независимыми переменными в данном случае могут быть значения
входных воздействий, внутренних параметров процессов, детерминированные
и случайные, а также случайные воздействия со стороны внешней среды и
нарушителей информационной безопасности процесса обработки.
Комплекс выходных характеристик представляет собой набор зависимых
(эндогенных) переменных, который в векторной форме имеет вид:

Во времени функционирование процесса описывается с помощью


оператора , который осуществляет преобразование экзогенных переменных в
эндогенные согласно формуле:

Одинаковые законы функционирования могут быть реализованы при


помощи разных алгоритмов функционирования:
.
Вышеприведенное соотношение представляет собой математическое
описание временного функционирования процесса t, другими словами
показывает динамические свойства.
В момент времени состояния обслуживающей системы
обработки данных полностью описываются начальными условиями:

75
где входные воздействия ,

внутренние параметры и воздействия внешней среды которые


имеют место за промежуток времени, с помощью двух уравнений:

С помощью первого уравнения по начальному состоянию и независимым


переменным определяется вектор-функция z(t) – значения выходных
эндогенных переменных системы y(t). Следовательно, с помощью цепочки
уравнений объекта «вход – состояния – выход» имеется возможность
определения конечных характеристик процесса обработки данных:

где функция F задана с помощью множества алгоритмов выполнения


работ A.
Таким образом был получен обобщенная модель алгоритма выполнения
процесса «Обработка данных».
Исходя из вышесказанного, можно сделать вывод о том, что данный
процесс укрупнено представляет собой два этапа:
1) Этап моделирования приема данных.
2) Этап моделирования воздействия угрозы ИБ.
Подведем итоги.
В целом на основании анализа предложенной методики, можно
утверждать, что предложенная методика:
 является простым и удобным средством моделирования
информационно-вычислительных процессов, реализации атак и работы
программных компонентов в условиях противодействия атакам в
промышленном секторе;
 обеспечивает выработку предложений по совершенствованию средств
администрирования безопасности информации распределенных систем и
доработке функций динамического восстановления информационно-

76
вычислительного процесса и функций по противодействию компьютерным
атакам;
 облегчает моделирование информационно-вычислительного процесса в
распределенных информационных системах во взаимосвязи с процессами
устойчивости функционирования и активного противодействия атакам;
 предоставляет минимальный набор средств для отображения
процессов, связанных с противодействием.
Применение разработанных рекомендаций позволит усовершенствовать
процесс своевременного обнаружения, предупреждения и ликвидация
последствий атак на информационные ресурсы распределенных
информационных систем.

77
Заключение

На сегодняшний день информационные ресурсы стали одними из самых


значимых рычагов экономического влияния. Информация нужного качества в
необходимое время, в необходимом месте - это залог достижения целей в
абсолютно любом виде деятельности. Монопольные права на обладание
информационными ресурсами оказываются, как правило, определяющими
преимуществами в борьбе за рынок [5].
Сегодня невозможно представить организацию, пусть даже и самую
мелкую, которая бы не имела в своем распоряжении современные средств
обработки данных.
Формирование защищенной системы работы с информацией, дает
предпосылки для значительного роста эффективности труда, порождает при
этом ряд сложных и масштабных проблем.
Один из наиболее актуальных на сегодня вопросов, это вопрос
организации защиты информации. Особо острым является вопрос обеспечения
безопасности информации в масштабных распределенных информационных
системах промышленных предприятий.
Информационная безопасность сегодня развивается очень быстрыми
темпами. Данному факту способствуют стремительное развитие
информационных технологий, а также противоборство «нападающих» и
«защищающихся».
К великому сожалению, указанная динамичность затрудняет обеспечение
надежной защищенности информационных ресурсов. На это существуют
конкретные причины:
рост быстродействия микросхем, модернизация существующих и
создание новых архитектур с высокой степенью параллелизма дает
возможность с помощью «грубой силы» (перебором вариантов) более
эффективно преодолевать криптографические барьеры, которые ранее были
неприступными;
78
модернизация сетей, рост числа связей в информационных системах,
увеличение пропускной способности каналов связи – все это увеличивает число
злоумышленников, имеющих технические возможность осуществлять
нападение;
рост конкуренции среди производителей ПО вынуждает библиотеки
уменьшать сроки разработки программных систем, а это ведет к уменьшению
уровня качества и выпуску продуктов с дефектами в системах защиты.
По завершению выполнения выпускной квалификационной работы
получены следующие результаты:
 произведен анализ литературных источников по теме исследования;
 произведен анализ основных понятий информационной безопасности и
базовых принципов ее обеспечения;
 проанализировано нормативно-правового обеспечения в области
информационной безопасности;
 исследованы особенности технического и программно-аппаратного
устройства систем контроля технологических процессов в промышленности;
 исследованы угрозы и уязвимости информационной безопасности
распределённых систем контроля технологических процессов в
промышленности;
 произведен анализ существующих методик обеспечения
информационной безопасности в распределённых системах контроля
технологических процессов в промышленности;
 произведена разработка модели угроз информационной безопасности в
распределённых системах контроля технологических процессов в
промышленности;
 разработана модель нарушителя информационной безопасности в
распределённых системах контроля технологических процессов в
промышленности;

79
 разработана методика обеспечения информационной безопасности в
распределённых системах контроля технологических процессов в
промышленности;
 произведена оценка эффективности разработанных решений.
По завершению работы можно достоверно отметить, что все
поставленные задачи были выполнены, а цель работы полностью достигнута.

80
Список использованных источников

1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных


данных» (ред. от 21.12.2013).
2. Методика определения актуальных угроз безопасности
персональных данных при их обработке в информационных системах
персональных данных (от 16 ноября 2009 г).
3. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149-
ФЗ «Об информации, информационных технологиях и о защите
информации» (ред. от 28.12.2013).
4. Базовая модель угроз безопасности персональных данных при их
обработке в информационных системах персональных данных (ФСТЭК
России, 2008 год).
5. Постановление Правительства РФ "Об утверждении требований к
защите персональных данных при их обработке в информационных системах
персональных данных" от 01.11.2012г. №1119.
6. Положение о методах и способах защиты информации в
информационных системах персональных данных, утвержденное приказом
ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом
России 19 февраля 2010 года № 16456).
7. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология.
Практические правила управления информационной безопасностью
[Электронный ресурс]. – Введ. 2007–01–01. // СПС Консультант Плюс.
8. Приказа ФСТЭК России №21 от 18.02.2013 г. «Об утверждении
Состава и содержания организационных и технических мер по обеспечению
безопасности персональных данных при их обработке в информационных
системах персональных данных».

81
9. ГОСТ Р 51275-2006. Защита информации. Объект информатизации.
Факторы, воздействующие на информацию. Общие положения
[Электронный ресурс]. – Введ. 2006–12–27. // СПС Консультант Плюс.
10. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к
персональным электронно-вычислительным машинам и организации
работы».
11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации
в компьютерных системах и сетях. – М.: Радио и связь, 2017.
12. Симонов С.В. Методология анализа рисков в информационных
системах // Защита информации. Конфидент. 2018. №1. C. 72–76.
13. Шумский А.А., Системный анализ в защите информации / А.А.
Шумский, А.А. Шелупанов. – М.: Гелиос АРВ, 2016. – 224 с.
14. Староверов Д. Конфликты в сфере безопасности. Социально-
психологические аспекты защиты // Системы безопасности связи и
телекоммуникаций. – №6. – 2017.
15. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А.,
Сороковиков В.И. Оценка безопасности информационных технологий / Под
общ.ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2017.
16. Шпак В.Ф. Методологические основы обеспечения
информационной безопасности объекта // Конфидент. Защита информации. –
№1. – 2017. – С. 75–86.
17. Щеглов А.Ю. / Защита информации он несанкционированного
доступа. – М.: изд-во Гелиос АРВ, 2018. – 384 с.
18. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П.
Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2016.
- 544с.
19. Ярочкин В.И., Информационная безопасность: учебник для
студентов вузов// - М.: Академический проект; Гаудеамус, 2-е изд., 2016 г.,
544 с.

82
20. Бабенко, Л.К. Современные алгоритмы хеширования и методы их
анализа: учебное пособие для студентов вузов, обучающихся по группе
специальностей в обл. информ. безопасности / Л.К. Бабенко, Е.А. Ищукова. –
М.: Гелиос АРВ, 2015. – 376 с.
21. Брассар, Ж. Современная криптология : [пер. с англ.] / Ж. Брассар. –
М.: Полимед, 2017. – 176 с.
22. Ростовцев, А. Г. Теоретическая криптография / А. Г. Ростовцев, Е.
Б. Маховенко. – СПб.: Профессионал, 2016. – 479 с.
23. Петренко, С. Д. Основы защиты баз данных в Delphi : учебное
пособие / С. Д. Петренко, А. В. Романец, И. С. Лужков [и др.]. – 3-е изд.,
испр. и доп. – М.: Техносфера, 2017. – 305 с.
24. Вернер, М. Основы защиты информации : учебник для вузов : [пер.
с нем.] / М. Вернер – М. : Техносфера, 2016. – 288 с.
25. Гудков, П.А. Защита от угроз информационной безопасности:
учебное пособие / П.А. Гудков ; под ред. А.М. Бершадского. – Пенза : Изд-во
Пенз. гос. ун-та, 2017. – 251 с.
26. Олифер, В. Компьютерные сети. Принципы, технологии,
протоколы: Учебник для вузов/В. Олифер, Н. Олифер. – М.: СПб Питер,
2016. – 672 с.
27. Алферов, А. П. Основы теории баз данных : учебное пособие / А. П.
Алферов, А. Ю. Зубов, А. С. Кузьмин [и др.]. – 2-е изд., испр. и доп. – М.:
Гелиос-АРВ, 2017. – 480 с.
28. Скотт Бэрмэн. Разработка правил информационной безопасности.
2016.
29. Дэвид М. Ахмад, Идо Дубравский. Защита от хакеров
корпоративных сетей. 2017.
30. Партыка, Т.Л. Информационная безопасность: Учебное пособие /
Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
31. Шаньгин, В.Ф. Информационная безопасность компьютерных
систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
83
84

Вам также может понравиться