ПОИСК
ВЫБЕРИТЕ НОМЕР
         
Показать все
статьи из этой
рубрики
Показать все
статьи этого
автора
Показать все
статьи по этой теме
НАШИ ИЗДАНИЯ
Connect! Мир Связи
Каталог-справочник
НАШИ ПРОЕКТЫ
Наши авторы о важном
СОТРУДНИЧЕСТВО
Выставки и конференции
Connect Conferences
РЕКЛАМА



Яндекс Цитирования





Rambler's Top100 Rambler's Top100


Панорама
Защита информации в ситуационном центре - ключевые аспекты. Типовые и специальные задачи   Валерий Андреев

Валерий Андреев,
заместитель директора по науке и развитию ЗАО ИВК,
к. ф.-м. н.


Высокий темп жизни современного общества и стремящееся к бесконечности количество разнообразных процессов, приводящих в движение управление, экономику, производство и общественную жизнь, ассоциируются с большими объемами информации, которую необходимо должным образом собрать, обработать и представить в приемлемом для принятия решений виде. Одним из ключевых условий обеспечения этих задач является временной фактор, так как принятие не каких-либо, а верных решений связано, прежде всего, с их текущей актуальностью. В ряде случаев это напрямую зависит от систем, функционирующих в том числе в режиме реального времени. К важным факторам обеспечения самого процесса принятия решения относится сосредоточение разнородной информации в каком-либо выделенном месте, где ее можно подвергнуть оперативной обработке и предъявить лицу (группе лиц), принимающему то самое решение.

Cчитается, что в настоящее время эту задачу решает ситуационный центр (СЦ) – комплекс инженерных и программно-технических средств, которые обеспечивают безопасное агрегирование различной информации и ее информационно-аналитическую обработку средствами собственно инфраструктуры СЦ. Однако существует и примитивное мнение, что СЦ – это просто современное помещение с большими экранами, мягкими стульями и экранами видеонаблюдения. Ошибочность такого представления заключается в преувеличении значимости подсистемы отображения информации в нем. Разумеется, не это является определяющим в СЦ, хотя, конечно, качественная «картинка» – необходимое условие функционирования СЦ как такового.

В чем же суть проблемы СЦ? Основная задача СЦ – отображение действительно актуальных данных о состоянии совершенно разных объектов, информационных систем, социальной ситуации и т. п. Помимо того, что данные существенно различаются, они еще имеют и различный уровень конфиденциальности. Действительно, к примеру, информация о ходе какой-либо общественной кампании является открытой и черпается из средств массовой информации, информация о состоянии транспортных артерий города относится к конфиденциальной и генерируется транспортными службами, данные о состоянии критически важных объектов составляют сведения, содержащие государственную тайну РФ, они формируются службами силового блока… Как видим, в СЦ стекается информация разнородная не только по своей сути (документы, потоковые данные, телеметрия и пр.), но и по «грифу». В связи с этим общие требования по информационной безопасности, которые предъявляются к СЦ в соответствии с распространенной практикой, формируются на основе требований к защищаемым ресурсам с наивысшим обрабатываемым «грифом». (Любое агрегирование информации повышает ее уровень конфиденциальности, и необходимо применять меры к защите информации, как если бы «гриф» обрабатываемой информации повысился как минимум на единицу.)

По мнению специалистов по защите информации в СЦ, одним из основных (типовых) механизмов защиты такого информационного объекта является сегментирование (контурирование) защищаемых ресурсов СЦ. Поскольку сам СЦ первичные данные не генерирует и при этом является наиболее защищаемым объектом, только разумное контурирование по «грифу» позволит ввести данные разного уровня конфиденциальности в пределы периметра СЦ для дальнейшей обработки и представления. Немаловажная роль в функционировании СЦ отводится собственно «генераторам» данных – так называемым инфраструктурным информационным системам (ИИС), способным порождать разнородную информацию о состоянии объектов мониторинга, которые интересуют СЦ.

Сегментирование защищаемых ресурсов СЦ 

Рассмотрим пример построения информационного объекта, в котором предусматривается создание трех информационных контуров безопасности (защищенного, ведомственного и публичного), что должно обеспечить баланс требований открытости информации и ее защиты.

В контурах безопасности такого объекта при с соблюдении всех ограничительных мер защиты может обрабатываться и циркулировать информация следующих категорий:

  • публичный контур – только открытая информация;
  • ведомственный контур – открытая информация и информация ограниченного распространения;
  • защищенный контур – открытая информация и информация ограниченного распространения, а также, возможно, сведения, составляющие государственную тайну (например, с грифом «С»).

Общая постановка задачи: обеспечить циркуляцию различных типов информации между контурами безопасности, придерживаясь следующих принципов.


1. Открытая информация циркулирует между всеми контурами: публичным, ведомственным и защищенным преимущественно в одну сторону – «повышения грифа». Обратное взаимодействие возможно только при «понижении грифа» самой информации. Обмен информацией с сетью международного информационного обмена Интернет осуществляется только из публичного контура посредством прямой связи (через МСЭ – межсетевой экран).

2. Информация ограниченного распространения циркулирует между ведомственным и защищенным контурами также преимущественно в сторону «повышения грифа». Обратное взаимодействие возможно только при «понижении грифа». Обмен информацией между контурами на различных объектах осуществляется посредством наложенной защищенной сети, функционирующей «поверх» Интернета и реализующей доверенный канал связи, «продолжающий» ведомственный контур за его пределы.

3. Информация, которая содержит сведения, составляющие государственную тайну РФ, циркулирует только между защищенными контурами. Взаимодействие с прочими контурами возможно только при «понижении грифа». Обмен информацией осуществляется посредством защищенной ИТКС по каналам связи, по которым эта информация может передаваться.


Направления «горизонтальных» потоков информации в рамках контуров каждого объекта автоматизации выглядят в терминах «повышение/понижение грифа» следующим образом (см. рисунок). Стрелками показаны «восходящие» потоки информации (зеленым – открытая информация, синим – информация ограниченного распространения, красным – секретная). Вопросы «понижения грифа» самой обрабатываемой и передаваемой информации выходят за рамки данной статьи.

Часто такие ИИС являются «унаследованными», имеют довольно слабые возможности по интеграции с иным информационным ресурсом. (Суть вопроса в том, что различные ИИС создаются прежде всего для реализации своих функциональных задач, поэтому вопрос интеграции с иным ресурсом для них является второстепенным и зачастую решается ненадлежащим образом (если вообще решается). Если посмотреть на эту проблемы с точки зрения интеграции средств информационной безопасности, встроенных в эти ИИС, то задача интеграции усложняется многократно.) Следовательно, простейший способ ввода актуальных данных в пределы периметра СЦ – размещение на его территории удаленных терминалов этих ИИС. Проблемы обеспечения безопасного взаимодействия таких подключений с реальными ИИС также являются предметом интереса СЦ и решаются совместно.

Создание шины информационного взаимодействия

Важнейшим вопросом обеспечения информационной безопасности такого объекта, как СЦ, является создание шины информационного взаимодействия, способной объединить разнородные первичные ресурсы в случае их выраженной территориальной распределенности. В подобной ситуации применение терминального доступа или использование клиент-серверных техник неэффективно, поскольку необходима реализация высоких требований по пропускной способности и качеству каналов связи, объединяющих инфраструктуру СЦ в единую сеть (обеспечение функционирования синхронных взаимодействий). Такие возможности имеют не все заказчики. Вероятно, только «шинный» подход позволит решить проблему СЦ. Однако же, как отмечают специалисты по ИБ, на сегодняшний день в этой области не существует отработанных решений, что вынуждает заказчика строить СЦ на незащищенных или несертифицированных продуктах. То же относится и к возможности построения СЦ как частного облака, но и здесь те же проблемы, только возведенные в степень. (Появление виртуализационного аспекта в построении СЦ приводит к усложнению подсистемы ИБ с учетом специфических угроз, присущих виртуальной среде исполнения.)

Проблема обеспечения безопасного доступа должностных лиц СЦ к разнородным ресурсам представляется не столь глобальной, если обеспечено независимое функционирование ИИС в СЦ хотя бы в терминальном режиме. Тогда возникает проблема организации эргономичного рабочего места, поскольку многооконный интерфейс не вполне удобен и понятен, тем более для лиц, принимающих решения (ЛПР). Вновь встает вопрос интеграции разнокатегорированных систем в рамках «одного окна», что является сложнейшей проблемой не только с точки зрения ИБ, но и с чисто инженерной точки зрения. Здесь опять-таки просматривается «шинное» решение, например реализуемое в виде ETL-подхода.

Защита аналитических подсистем 

Еще одна проблема – формирование собственно аналитической подсистемы СЦ. Судите сами, для составления всеобъемлющего отчета необходимо хранение поколений разнородной, в том числе графической и потоковой, информации, что предъявляет жесткие требования прежде всего к подсистеме хранения СЦ. С учетом высокого уровня конфиденциальности СЦ как информационного объекта требования к подсистеме хранения будут столь же высокими. Таких сертифицированных СУБД на нашем рынке пока нет, вот и приходится использовать несертифицированные средства, работающие в «автономном» режиме или с наложенными средствами контроля доступа, что существенно сужает возможности и самой СУБД, и средств углубленного анализа. Таким образом, в дополнение к защищенным средствам доставки и подготовки данных требуются столь же развитые (промышленные) средства хранения, сертифицированные по высокому классу защищенности.

То же относится к средствам анализа и моделирования данных. И если сами средства не могут содержать элементов с высоким уровнем конфиденциальности, то разработанные в их рамках модели оценки являются строго конфиденциальными, как и методики, на основании которых они строятся. Модель, в общем смысле слова, – это функционал, вычисляемый на актуальной выборке данных из БД СЦ. Он формируется математически на основании методики заказчика. Это своеобразный агрегатор, подающий ЛПР данные для вынесения решения. Любой агрегатор по грифу является более конфиденциальным, чем сама информация, подаваемая ему на вход. Компрометация агрегатора и методики, на основании которой он создается, является нарушением конфиденциальности.

Указанные средства подразделяются на средства выполнения экспресс-анализа, не предусматривающие программирования и осуществляемые «на лету», и средства углубленного анализа (например, OLAP). Это, безусловно, должны быть сертифицированные программные продукты, хранящие строго конфиденциальные модели и методы обработки данных, а также взаимодействующие с защищенными средствами хранения и обмена информацией.

Значимым аспектом в защите СЦ как объекта автоматизации с высокой степенью конфиденциальности является проведение мероприятий по защите от ПЭМИН (побочных электромагнитных излучений и наводок), а также иных, связанных с технической защитой инженерных коммуникаций, и доступа собственно в сам СЦ (СКУД и пр.). Также важно обеспечение защищенного канала обмена потоковой информацией (например, видеоконференцсвязи с СЦ для проведения конфиденциальных совещаний руководства заказчика). Эти вопросы не обсуждаются в рамках данной статьи.

ИБ и режимы работы СЦ

С точки зрения ИБ существенными в работе СЦ являются особенности его функционирования. Можно выделить следущие режимы работы СЦ: 

  • повседневный, когда СЦ работает как информационный центр, предоставляющий руководству актуальную информацию по состоянию различных объектов управления и хозяйствования, а также дополнительную информацию о погоде, общественных мероприятиях и пр. В этом случае СЦ обеспечивает удобное и надежное проведение конференций, совещаний, организационных семинаров и информационно-аналитическую поддержку таких мероприятий. Программно-технические средства СЦ реализуют трансляцию и воспроизведение аудиоматериалов, просмотр мультимедийных, презентационных, видео- и информационно-аналитических материалов с различных внешних носителей, информационное сопровождение и документирование совещаний, оперативное управление техническими средствами СЦ. Кроме того, СЦ обеспечивает интеграцию с различными информационными ресурсами для быстрого и удобного доступа, а также обработки данных и их отображения;
  • режим чрезвычайной ситуации – этот режим может подразделяться на разные режимы работы СЦ в зависимости от принадлежности СЦ. Но в общем он характеризуется интересом СЦ к конкретной ситуации, сложившейся в каком-либо районе, городе, объекте и пр. Тогда все внимание подсистем СЦ направляется на формирование новостного потока исключительно вокруг интересующего события. В данном случае уровень конфиденциальности СЦ может быть повышен до максимального, вплоть до того, что ряд стыков с открытыми контурами СЦ может быть разорван. Тогда СЦ может стать автономным объектом, взаимодействие с которым может осуществляться либо по доверенным каналам связи (защищенная видеоконференцсвязь и иное), либо посредством подкачки данных с отчуждаемых носителей, физически доставляемых в СЦ с удаленных ИИС. Тогда перед СЦ ставится иная задача – моделирование интересующей ситуации с привлечением возможных источников информации и с формированием управляющих решений для ее стабилизации.

Именно в связи с таким положением подсистема ИБ в СЦ и должна строиться на основании требований для обеспечения максимальной защищенности СЦ как объекта и доступа к информации в нем со стороны должностных лиц. Работа должностных лиц в СЦ строится не только на предоставлении доступа и обеспечении удобного отображения информации для ЛПР, но и, прежде всего, на обеспечении возможности для них осуществить управляемое воздействие прямо из основного зала СЦ. Отсюда – концентрация средств отображения аудио- и видеоинформации с возможностью получения обратной связи с прямым указанием руководителя на места. Существует и иной способ управляющего воздействия – формирование электронного указания в виде приказа или распоряжения. Таким образом, одной из особенностей работы СЦ может быть формирование его как одного из объектов системы электронного документооборота (ЭДО) заказчика. Следовательно, необходимо предусмотреть возможность сопряжения СЦ с удостоверяющим центром (УЦ), формирующим электронные подписи должностных лиц СЦ (в том числе ЛПР). Только тогда СЦ можно рассматривать как центр управления инфраструктурой ИИС. Положительным моментом здесь является тот факт, что для обеспечения взаимодействия СЦ с удаленными объектами через систему ЭДО требуется существенно менее мощная каналообразующая подсистема, чем для обмена потоковыми данными. Особую актуальность это приобретает при переходе функционирования СЦ в режим чрезвычайной ситуации (один из возможных подрежимов).

* * *

Создание и внедрение ситуационных центров сегодня является прямым следствием их востребованности для решения задач управления в современном быстро меняющемся обществе. Широкое распространение, которое получают ситуационные центры в промышленности, силовых структурах, а также в органах государственной власти на различных уровнях, доказывает их функциональную состоятельность. Они обеспечивают выполнение многих задач анализа и отображения актуальной информации. Решение проблем, связанных с защитой информации в СЦ, безусловно, позволит довести их функциональность до более высокого уровня, отвечающего актуальным вызовам сегодняшнего дня. 




Заказать полную PDF-версию свежего номера Connect!



Показать все статьи по теме Ситуационные центры

Поставьте свою оценку:
   1   2   3   4   5   

< Предыдущая статья

  
Следующая статья >

НАШИ ПРОЕКТЫ
ПРОСМОТР ПО ТЕМАМ
IP-телефония
Беспроводная связь
Бизнес-аналитика
Биллинг и OSS/BSS решения
Видеоконференцсвязь
Измерительная техника
Инфокоммунникации регионов
Информационная безопасность
ИТ-услуги
КИС (Корпоративные информационные системы)
Контакт-центры
КСПД (Корпоративные сети передачи данных)
Мобильная связь
Облачные технологии
Профессиональная радиосвязь
Серверные решения
Системы бесперебойного питания
Системы хранения данных
Ситуационные центры
Спутниковая связь
УПАТС
Фиксированная связь
Цифровое телевидение
TOP 20 СТАТЕЙ
Роль государства в обеспечении информационной безопасности
Консолидация телекоммуникационных ресурсов отраслей топливно-энергетического комплекса
Реквием по SoftSwitch
Трехсайтовая архитектура – реальная защита от катастроф
В Тулу за кальяноваром, или Что такое адаптивный call-центр
Ненадежность IP-телефонии: мифы и реальность
Четвертым будешь?
Путеводитель по рынку OSS-решений
В жизни все бывает, поэтому сделайте резервную копию…
Оптимизация энергопотребления в современном ЦОД
VSATизация России – промежуточные итоги
Современные программные телефоны
Аккумуляторные батареи для современных ИБП
Особенности информатизации телекоммуникационных компаний в России
Отечественные производители телекоммуникационного оборудования
Проблемы нормативно-правового, организационно-технического и программного обеспечения защиты информационных систем
Смена поколений в стандартизации СКС
Проблемы и перспективы формирования мобильной медиасреды в России
Принципы организации сетевой инфраструктуры ООО «ЛУКОЙЛ-ИНФОРМ»
Модульные отказоустойчивые системы бесперебойного питания: за и против
Все ТОПовые статьи >>