ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ВОЕННОГО НАЗНАЧЕНИЯ Ктн Ж.М. Широкова, ктн Д.В. Теряев Военная академия войсковой ВА ВПВО ВС РФ, г. Смоленск Анализ современного мирового опыта военных операций показывает, что их успешное проведение информационного войсками, обеспечения применения требует боевых высокоточного своевременного комплексного действий, скрытого оружия. Управление управления боевыми действиями осуществляется с пунктов управления высшего, оперативностратегического, тактического звеньев. В любом случае пункты управления оснащаются локальными информационными сетями, средствами вычислительной техники, в составе которых имеются операционная система, система управления базами данных, системы защиты и доступа. В настоящее время из общего комплекса оперативных, научнотехнических и организационных задач, которые приходится решать при создании автоматизированной системы управления военного назначения (АСУ ВН), в самостоятельную задачу выделяются вопросы обеспечения безопасности этой системы. Безопасность АСУ ВН наряду с традиционными методами и средствами, обеспечивающими скрытность системы управления, достигается проведением специальных мероприятий, обусловленных спецификой применяемых средств автоматизации. В наибольшей степени эта специфика проявилась в процессах сбора, хранения и обработки секретной информации на ЭВМ, что привело к появлению самостоятельной проблемы обеспечения безопасности информации в АСУ. Несмотря на некоторые успехи в обеспечении безопасности информации (ОБИ) в АСУ, решение проблемы ОБИ наталкивается на значительные трудности теоретического и практического плана при проектировании и эксплуатации боевых систем. Защита информации весьма актуальная проблема как у нас в стране, так и за рубежом. В настоящее время прослеживается явная тенденция к усилению внимания к решению этой проблемы. Характерная особенность, определяющая сложность мероприятий по защите информации – наличие человеческого фактора, так как именно человек, используя в большинстве случаев штатные средства вычислительной техники и каналов связи, преднамеренно или непреднамеренно может получить, исказить, уничтожить и передать информацию. Известно, что человек обладает существенно меньшей надежностью при обработке информации, чем соответствующие устройства, и подвержен положительным и отрицательным эмоциям, именно эмоциональность делает поведение его слабо предсказуемым, в результате чего возможны «сбои» в его поведении и, как следствие, попытки неправомочного отношения к информации. Борьба с утечкой информации развивается в направлении создания современной вычислительной техники с архитектурными защищенными элементами (программными и аппаратными), позволяющими существенно сократить вероятность ее утечки. Источниками утечки секретной информации в АСУ военного назначения (АСУ ВН) могут быть: персонал системы и другие лица, контактирующие с системой; документы; КСА и характер их функционирования; сообщения и формализованные данные на машинных носителях; элементы инфраструктуры объектов АСУ. Через эти источники противник может получить доступ к охраняемым сведениям о положении, состоянии и действиях войск (сил) и оружия, а также о мероприятиях по подготовке, применению и ведению операций. Для автоматизированных систем управления боевыми действиями как систем защиты информации (СЗИ) военного назначения предъявляются требования, представленные в таблице 1. Таблица 1 – Требования, предъявляемые к системам защиты информации Подсистемы 1. Подсистема управления доступом 2. Подсистема регистрации и учета 3. Криптографическая подсистема 4. Подсистема обеспечения целостности Требования 1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему, к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, к программам, к томам, каталогам, файлам, записям, полям записей 2. Управление потоками информации 1. Регистрация и учет: входа (выхода) субъектов доступа в (из) систему (узел сети); выдачи печатных (графических) выходных документов; запуска (завершения) программ и процессов (заданий, задач); доступа программ субъектов, доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; изменения полномочий субъектов доступа, создаваемых защищаемых объектов доступа. 2. Учет носителей информации 3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей 4. Сигнализация попыток нарушения защиты 1. Шифрование конфиденциальной информации 2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах 3. Использование аттестованных (сертифицированных) криптографических средств 1. Обеспечение целостности программных средств и обрабатываемой информации 2. Физическая охрана средств вычислительной техники и носителей информации 3. Наличие администратора (службы) защиты информации 4. Периодическое тестирование СЗИ НСД 5. Наличие средств восстановления СЗИ НСД 6. Использование сертифицированных средств защиты Кроме того, АСУ боевыми действиями как СЗИ военного назначения, должна удовлетворять следующим системотехническим и оперативным требованиям: обеспечивать требуемый уровень безопасности информации от всех категорий нарушителей, на всех структурно-функциональных элементах и при всех режимах функционирования в соответствии с положениями нормативных документов по сохранению государственной и военной тайны; соответствовать оперативным требованиям, предъявляемым к АСУ ВН и ее элементам; соответствовать военно-техническим решениям, принятым в АСУ ВН, ее подсистемах, звеньях, объектах, и не приводить к значительному снижению их оперативно-технических и эксплуатационных показателей; соответствовать категории объекта, степени секретности и важности охраняемых сведений; обеспечивать организационную техническую, совместимость программную, с информационную функциональными и процессами, архитектурой защищаемых элементов, методами и средствами защиты информации от технических средств разведки за счет побочных излучений, а также с системой безопасности средств связи при передаче информации между объектами ЭВТ, мероприятиями по режиму секретности и правилами СУВ. Согласованная реализация всего комплекса требований при построении универсальной модели защищенной распределенной вычислительной системы призвана обеспечить максимальную защиту информации, циркулирующей в от угроз различных типов и быть адаптивной в случае появления новых угроз.