Василенко В.С., Гостренко Д.В.

Національний авіаційний університет (НАУ) України

Проблеми захисту інформації сучасних ТКС та шляхи їх розв’язання

Однією з особливостей сучасного етапу розроблення телекомунікаційних систем (ТКС) в України є те, що при їх створенні необхідно вирішувати дві достатньо суперечливі задачі.

Перша з них полягає в створенні ТКС з мінімальною вартістю функціональних послуг при їх достатніх асортименті та якості. Вартість цих послуг найчастіше є зворотно пропорційною степені використання ресурсів. Це означає, що з метою мінімізації вартості функціональних послуг доцільно створювати багатокористувацькі системи з колективним використанням ресурсів та відповідною організацією доступу до їх ресурсів. Останнє забезпечується побудовою ТКС як ієрархічних багаторівневих систем.

Друга з них полягає в тому, що наявність в ТКС колективних ресурсів не означає необхідності, а інколи і можливості, забезпечення доступності усіх ресурсів ТКС для усіх користувачів. Це особливо важливо в ситуаціях, коли певні ресурси (наприклад, інформація) є ресурсами з обмеженим доступом. До того ж, найчастіше ресурси цих систем є принадливими для несанкціонованого використання чи втручання, інколи зловмисного, в процеси надання послуг або управління з боку порушників (несанкціоноване використання трафіку та ресурсів, ознайомлення з конфіденційною інформацію, модифікація інформаційних об’єктів, модифікація параметрів управління та інше). Такі порушення процесів функціонування ТКС еквівалентні заподіянню шкоди власнику ТКС, оскільки призводять, як правило до збитків в тій чи іншій формі. Тому при створенні ТКС визначають певні правила розмежування доступу до їх ресурсів. Визначення цих правил, способів та засобів (механізмів) їх реалізації є предметом другої задачі. Ці правила, способи та засоби пов’язують, насамперед, із необхідністю створення та впровадження в телекомунікаційних системах заходів та засобів технічного захисту ресурсів ТКС, насамперед, інформації.

Водночас, необхідно чітко бачити і враховувати протиріччя, пов’язані із впровадженням телекомунікаційних систем та застосуванням при цьому заходів та засобів захисту. Ці протиріччя пов’язані з тим, що застосування систем захисту, якими б досконалими вони не були, створює певні “незручності” використання захищених ТКС. До таких незручностей відносять:

1.  Додаткові ускладнення використання більшості захищених ресурсів та додаткове навантаження на системні ресурси, що призводить до збільшення часу виконання транспортних, обчислювальних чи інших задач, уповільнення доступу до ресурсів і зниження, за рахунок цього, загальної продуктивності ТКС. При чому, чим надійніше захист, тим більшими є втрати продуктивності, а отже, економічні чи інші втрати;

2.  Збільшення вартості захищеної ТКС і, як наслідок, – збільшення питомої вартості її функціональних послуг;

3.  Необхідність залучення додаткового персоналу (створення служби безпеки, адміністраторів безпеки тощо), які відповідають за роботоспроможність ТКС в умовах існування загроз її захищеності. Утримання, підготовка такого персоналу є також додатковими економічними витратами.

Усі наведені витрати можна трактувати як шкоду, яка завдається ТКС за рахунок застосування засобів захисту. При чому зменшення шкоди за рахунок запобігання несанкціонованому доступу до ресурсів ТКС призводить до збільшення шкоди за рахунок застосування більш складних систем технічного захисту ресурсів ТКС. Зрозуміло, що це породжує достатньо складні проблеми побудови таких ТКС, в яких рівень захищеності і, відповідно складність засобів захисту та їх вплив на інформаційно – обчислювальні процеси в даній ТКС і на рівень шкоди, відповідно, були б в якомусь сенсі оптимізованими.

Найбільш комплексно ці питання розглянуто в нормативних документах Держаної служби спеціального зв’язку та захисту інформації України. В цих документах визначено систему якісних показників (в термінах документів – критеріїв) та необхідних умов для їх забезпечення при оцінці кожного з рівнів функціональних послуг захищеності ТКС. Окремим проблемам забезпечення достатньої захищеності шляхом проектування засобів управління доступом до ресурсів ТКС з використанням моделей деяких процесів, що відбуваються в ТКС чи їх відбору за наслідками спеціалізованих процесів сертифікації присвячені роботи [1, 2]. Питання комплексного вирішення задач створення захищених ТКС з формулюванням вимог до системи захисту чи принципів їх побудови розглянуто в [37]. Деякі підходи до оцінки захищеності ТКС наведено в [8, 9].

Рекомендації цих робіт дозволяють в деякій мірі визначити шляхи побудови систем захисту з певним рівнем захищеності чи покращення окремих їх характеристик. Однак вирішити задачу оптимізації такого рівня захищеності відомі підходи не дозволяють через відсутність чітко сформульованих та формалізованих цільових функцій, які б дозволяли отримати вирази для розрахунків і оптимізації ефективності ТКС в умовах впливу загроз її захищеності та застосування системи захисту з певними параметрами. Цьому також не сприяє відсутність кількісних показників захищеності, обмеженість лише якісними показниками навіть при аналізі залишкового ризику, та занадто спеціалізовані підходи і механізми реалізації функціональних послуг захищеності.

Врахуємо, що інформаційна безпека, поряд з економічною, військовою й іншими, займає одне з найважливіших місць у національній безпеці держави. Забезпечення такої безпеки – складна, наукомістка і багатогранна проблема. У сучасних умовах, коли різні засоби обчислювальної техніки й інформаційні технології інтенсивно й масово впроваджуються у всі галузі людської діяльності, особливого значення набуває захист інформації у розподілених чи локальних інформаційно – обчислювальних системах, мережах та телекомунікаційних системах, що створюються на їх базі.

Але існують і протиріччя, що пов’язані з впровадженням інформаційних технологій взагалі і, зокрема, в ТКС. З одного боку, автоматизація процесів збору, передачі, оброблення, збереження і відображення інформації істотно підвищує можливості органів керування, а з іншого боку призводить до зростання залежності стійкості, усталеності керування від надійності функціонування засобів ТКС і надійності захисту її інформації від несанкціонованого доступу і завад. Останнє пов’язано з тим, що при функціонуванні таких систем здійснюється одержання, обробка, зберігання та передавання інформації, яка є надзвичайно важливим ресурсом для прийняття та реалізації рішень з управління процесами, що протікають в ТКС, а також є принадливою для організацій і осіб, які мають чи можуть мати наміри несанкціонованого використання чи пошкодження цієї інформації (в загальному випадку ресурсів) у власних інтересах і, досить часто, на шкоду власнику ТКС чи власнику інформації.

Тому, поряд із вимогами оперативності, усталеності, безперервності функціонування до ТКС пред’являються і вимоги забезпечення системами технічного захисту таких основних показників захищеності ТКС, як конфіденційність, цілісність, доступність ресурсів та спостереженість процесів, пов’язаних з використанням цих ресурсів, насамперед інформації. Аналіз забезпечення захисту ресурсів в існуючих системах дає підставу стверджувати, що їх розробники приділяють цьому питанню значну увагу. В той же час з аналізу цих джерел витікає, що захист інформації в існуючих ТКС чи в таких їх специфічних складових, як локальні обчислювальні мережі або розподілені інформаційно – обчислювальні мережі та їх канали передачі даних, реалізовано лише частково, фрагментарно, не комплексно, за окремими показниками захищеності, без будь-якої оптимізації і досягається: організаційними та первинними технічними заходами, що включають у себе організацію забезпечення захисту від побічних електромагнітних випромінювань та апаратурний (фізичний) розподіл каналів передачі даних та інформації (наприклад, на окремі автоматизовані робочі місця (АРМ) виділяються окремі некомутуємі лінії зв’язку й інформація для цих АРМ надходить тільки по них);

криптографічним закриттям інформації в каналах обміну (лише в окремих ТКС і то на вищих рівнях ієрархії) за допомогою апаратури криптографічного перетворення; забезпеченням завадостійкості інформації при її передачі по каналах зв’язку. Такий підхід до забезпечення захисту інформації в існуючих в Україні ТКС не може задовольняти всім сучасним вимогам до систем захисту.

В той же час зростаючі потреби в інформаційних технологіях, вимоги щодо підвищення ефективності і оперативності керування та, взагалі застосування ТКС, настійно вимагають удосконалювання методів та механізмів захисту інформації від несанкціонованого доступу (НСД). Це пов’язано з значним розвитком методів та засобів несанкціонованого використання ресурсів ТКС, що в багатьох випадках завдає значної шкоди їх власникам.

Тому зрозумілим є актуальність робіт із розроблення та впровадження комплексних систем технічного захисту ресурсів, насамперед інформації, в національних ТКС спеціального призначення, так і в інших ТКС на базі локальних та розподілених інформаційно – обчислювальних мереж, побудованих на застосуванні різних платформ в середовищі операційних систем та систем керування базами даних. Це є одним із напрямків створення сучасних захищених телекомунікаційних систем в Україні, який вимагає розвитку ефективних методів і засобів забезпечення захисту ресурсів ТКС на рівні сучасних вимог. При цьому слід врахувати загально відоме положення про те, що використання імпортних засобів в комплексних системах захисту інформації та інших складових частинах ТКС, в яких обробляється інформація з обмеженим доступом, дозволяється лише при відсутності вітчизняних з аналогічними характеристиками та одержання в установленому порядку дозволу на їх використання. Міжнародною практикою визнано, що в останньому випадку ТКС повинні бути сертифікованими по найнижчим рівням (класам) захищеності. Отже для забезпечення відповідного рівня захищеності ТКС слід застосовувати вітчизняні розробки систем технічного захисту та їх елементів.

Однак при постановці задач розроблення комплексної системи захисту ресурсів ТКС від НСД необхідно враховувати, як вже згадано раніше, що окрім позитивних наслідків застосування системи захисту, які очікуються, неодмінно будуть і негативні, пов’язані, наприклад, із збільшенням вартості як власне ТКС, так і її послуг. Тобто, постає класична задача забезпечення максимального (чи максимально можливого) рівня ефективності системи захисту шляхом оптимізації параметрів її елементів. Розроблення ефективної системи захисту ресурсів автоматизованої системи неможливо без знання, в чому полягає ця ефективність та яким чином вона оцінюється. Як відомо, під ефективністю системи розуміється ступінь досягнення мети (цілі), яка поставлена перед системою, а для оцінки ефективності вводять кількісні або якісні характеристики, чи їх сукупність – так звані показники ефективності. При цьому ступінь досягнення мети визначається шляхом порівняння рівня досягнутого в системі показника ефективності з його потрібним, бажаним чи оптимальним значенням.

Зауважимо, що досить часто складну систему важко чи взагалі неможливо оцінити одним показником ефективності. В таких випадках вводять систему показників ефективності, причому, досить часто, ці показники можуть бути суперечливими, тобто покращення системи за одними (одним) показниками призводить до її погіршення за іншими (іншим). В таких випадках необхідно чи якимось чином об’єднати ці показники в один, узагальнений, чи визначити один із них як основний, домінуючий, а решту розглядати як деякі, своєрідні обмеження.

Висновки. На сьогодні в Україні стан технічного захисту інформації  в існуючих ТКС не може задовольняти всім сучасним вимогам до систем захисту, оскільки такий захист інформації в існуючих ТКС реалізовано лише частково, фрагментарно, не комплексно, по окремим властивостям захищеності, без будь-якої оптимізації і досягається: організаційними та первинними технічними заходами, що включають у себе організацію забезпечення захисту від побічних електромагнітних випромінювань та апаратурний (фізичний) розподіл каналів передачі даних та інформації; частковим криптографічним закриттям інформації в каналах обміну (лише в окремих ТКС і то на вищих рівнях ієрархії) за допомогою апаратури криптографічного перетворення; забезпеченням завадостійкості інформації при її передачі по каналах зв’язку.

1. Гайкович В.Ю. Как же все–таки выбрать систему защиты от несанкционированного доступа: шаг за шагом. // Безопасность информации, 1996, № 2. − C. 35 – 41.

2. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. // М.: Сов. радио, 1966. – 421 с.

3.  Колесников М.Ю., Василенко В.С. и др. Защита информации на оптических картах. // Безопасность информации, 1995, № 2. − C. 48 – 52.

4.  Будько М.М., Василенко В.С. Оцінка залишкового ризику в задачах забезпечення конфіденційності та цілісності інформації в АСУ спеціального призначення. // К.: Національна академія оборони України, Труди Академії, № 30, 2001, с. 80 – 86.

5.  Будько М.М., Василенко В.С. Оцінка залишкового ризику в задачах забезпечення доступності інформації. Загальний ризик в АСУ спеціального призначення. . // К.: Національна академія оборони України, Труди Академії, № 31, 2001, с. 166 – 171.

6. Левин В.К., Гайкович В.Ю., Дорошкевич П.В. и др. Информационная безопасность компьютерных сетей.// Технологии электронных коммуникаций. – М. 1992. т.5.–128 с.

7. Бунин С.Г., Василенко В.С. Сравнительная оценка СПД с решающей обратной связью и с использованием корректирующих кодов.// К.: УСиМ.–1992.–№ 9/10. – С. 30 – 35

8. Кларк Дж., мл., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи // Пер. с англ.; Под ред. В. Герасименко. – М.: “Радио и связь”, 1987. – 397 с.

9. Бунин С.Г., Войтер А.П. Вычислительные системы с пакетной радиосвязью. – Киев : Техніка, 1989. – 223 с.