Общие сведения о критически важных информационных системах
Критически важные информационные системы (КВИС), предназначенные для сбора, обработки, трансляции, сохранения и отображения информации способны обеспечить исполнение технологических циклов управления объектами (пунктами и центрами управления) разного целевого предназначения. Технологический цикл управления (ТЦУ), который реализует КВИС, должен определяться объемом технологических операций по сбору, передаче, обработке информации и выдаче управляющих воздействий, необходимых для исполнения на определенном временном интервале (к примеру, на суточном интервале). Уровень интенсивности исполнения ТЦУ должен определяться, в первую очередь, характеристиками управляемого объекта.
Нарушение ТЦУ за счет реализации компьютерных атак может привести к понижению эффективности объекта управления (нештатной работе или полному интеллектуальному выходу из строя). Итогом компьютерной атаки могут стать следующие явления:
- искажения информации,
- выдача ложных данных,
- несвоевременная обработка данных и выдача информации абонентам в критические интервалы времени, сбор информации, связанной с состоянием систем и иные нарушения целостности и доступности информации в КВИС.
Основные задачи типовых КВИС:
- Осуществление передачи и приема начальных данных для выполнения расчетов.
- Реализация сбора, хранения и доставки информации на пункте управления.
- Реализация доставки, сбора и выдачи управляющей информации абонентам центров управления.
- Выполнение обмена информацией среди абонентов пунктов и центров управления.
- Налаживание оперативного взаимодействия и управления среди КВИС по каналам связи.
Топология, состав и функциональный набор КВИС должны формироваться на базе унифицированных информационно-телекоммуникационных средств согласно требованиям к объектам управления. Методы и протоколы информационного взаимодействия абонентов КВИС для любого конкретного объекта управления могут быть реализованы в схеме организации связи с абонентами, которые объединяют средства измерений, сбора, обработки и трансляции информации. В любом конкретном КВИС можно использовать дополнительные коммуникационные средства, которые учитывают специфические особенности технического и программного обеспечения.
Передовые КВИС работают на основе защищенных коммуникационных устройств, межсетевых экранов и стеков протоколов передачи данных TCP/IP. Перспективные информационно-телекоммуникационные средства КВИС выполнены в виде единой системы приема, трансляции, сбора, обработки и доставки информации. Данный подход может позволить осуществить унификацию аппаратных средств и программного обеспечения, что позволяет сокращать расходы на их формирование и эксплуатацию.
Разработка и программная реализация атак на методы встраивания информации
Тем не менее при корректировке и развитии КВИС на базе использования передовых информационных технологий появляется противоречие, которое заключается в том, что сетевая организация КВИС и цифровые коммуникационные устройства, которые необходимы для повышения уровня надежности информационно-вычислительного процесса и скорости передачи данных, может считаться достаточно уязвимой при компьютерных атаках.
Эксплуатируемые сегодня средства защиты от несанкционированного доступа персональных компьютеров и локальных вычислительных сетей КВИС, антивирусные средства не обладают функциями противодействия компьютерным атакам. По этой причине, при выполнении внедрении в КВИС современных информационных технологий следует гарантировать обеспечение требований по противодействию компьютерным атакам, для того чтобы обеспечить устойчивость работы регламентов сбора, доставки и обработки информации.
Системный анализ характеристик исполнения технологических циклов управления в КВИС при наличии компьютерных атак реализуется по технологическим схемам сбора данных, обмена типами информации и трансляции информации, представленных на рисунках ниже.
Рисунок 1. Схема. Автор24 — интернет-биржа студенческих работ
Рисунок 2. Схема. Автор24 — интернет-биржа студенческих работ
Условия влияния компьютерных атак могут быть формализованы в форме графов состояний и происшествий реализации компьютерных атак, а именно:
- Осуществление ввода ложной исходной информации.
- Реализация нарушения информационного взаимодействия среди абонентов КВИС.
- Реализация отказа в выдаче, доставке данных и информационном обмене.
- Осуществление инициализации ложных происшествий реконфигурации КВИС (перезагрузки персонального компьютера абонента).
- Выполнение ввода ложной расчетной информации.
- Реализация ввода ложных итогов информационной обработки.
- Выполнение перегрузки абонентов КВИС разным спамом технологических результатов информационной обработки.
Отображение технологической схемы сбора, доставки данных и информационного обмена в форме графов определенных состояний и событий исполнения ТЦУ в КВИС и самых вероятных событий и состояний реализации компьютерных атак приведено на рисунке ниже.
Рисунок 3. Схема. Автор24 — интернет-биржа студенческих работ
Временными периодами действия атак являются Y1, Y2, Y3.
На этом рисунке используются следующие обозначения:
- S0 является ожиданием исходных данных.
- S 1является сбором данных от источников информации.
- S2 является передачей данных из пункта управления в центр управления-1, а также приемом и маршрутизацией данных в центре управления-1.
- S3 является передачей данных из центра управления-1, приемом и архивацией данных в сервере электронной почты центра управления-2.
- S4 является передачей данных в комплекс расчетных программ.
Обозначение состояний реализации компьютерных атак:
- Y1 обозначает поступление ложных данных.
- Y2 обозначает нарушение информационного взаимодействия среди абонентов КВИС.
- Y3 обозначает отказ в выдаче данных.