Информационно-безопасные системы. Анализ проблемы: Учебное пособие, страница 2

Автоматизированные системы управления включают в себя комплексы средств сбора, обработки, отображения и передачи информации, подсистемы источников информации, в том числе средства наблюдения и предупреждения, системы связи и навигации. Ядром АСУ являются высокопроизводительные ЭВМ, объединенные в ИВС. В качестве терминалов АСУ используются автоматизированные рабочие места индивидуального или коллективного пользования. Средства обработки данных объединены сетью передачи данных. При этом имеется возможность параллельного решения задач и пользователи получают доступ к ресурсам всех средств обработки.

Международная организация по стандартизации (ISO) различает семь уровней взаимодействия средств обработки информации друг с другом. Каждый из уровней реализует свои функции:

1. Физический - сопряжение с физическими средствами соединения.

2. Канальный - передача пакетов данных.

3. Сетевой - поиск в сети адресуемого прикладного процесса, определение маршрута передачи пакетов данных через элементы сети.

4. Транспортный - разбиение сообщений различных прикладных процессов на па­кеты и сшивка сообщений из пакетов на приеме.

5. Сеансовый - организация и проведение периодического диалога между средства­ми обработки.

6. Представительный - обеспечение взаимодействия средств обработки, имеющих различное программное и информационное обеспечение путем унификации сообще­ний.

7. Прикладной - обмен сообщениями, пересылку файлов, электронная почта. Набор функций в конкретных сетях может был. скорректирован. Однако если общие процедуры организации связи процессов (уровни 5-7) являются стабильными в различных системах,  то правила функционирования  системы  передачи данных (уровни 1-4) различаются в разных системах.

Другая классификация ИВС выделяет глобальные, региональные и локальные сети. Элементы глобальных и региональных вычислительных сетей соединяются каналами радио, радиорелейных, тропосферных и спутниковых линий связи. В состав локальной вычислительной сети пункта управления включаются автоматизированные рабо­чие места на базе персональных ЭВМ. Часто в состав сети дополнительно включаются мощные ЭВМ. Программное обеспечение включает сетевую операционную систему, реализующую функции семиуровневой модели. Третий и четвертый уровни реализуют­ся драйвером сети. Сетевые адаптеры обеспечивают сопряжение различных ЭВМ с идентичными для всей сети контроллерами. Контроллеры локальной сети обеспечи­вают подключение ЭВМ через адаптеры к коммуникационной сети, т.е. реализуют функции 1 и 2 уровней модели. Коммуникационная сеть обеспечивает передачу данных между контроллерами сети.

Для передачи сетевой информации по магистральной сети используются фиксированные маршруты, которые изменяются по определенному алгоритму при отказе входящих в них направлений связи или вычислительных комплексов центров коммутации. Передаваемая по каналам передачи данных информация шифруется дважды: текстабонентским ключом и сетевым ключом (служебно-адресная часть). Для зашиты используются коды на основе проективных геометрий или специальные группы имито-защиты - отрезки псевдослучайной последовательности длиной 4-6 байт.

1.2. Задачи злоумышленника

Прежде чем приступить к анализу моделей угроз ИН следует представлять главные задачи злоумышленника в информационной борьбе:

-  локализация объектов автоматизации управления и средств связи;

-  внедрение средств, способных осуществить блокировку или искажение как управляющих воздействий, так и информации обратной связи. Таким образом, объектами нападения можно считать:

-  средства управления;

-  средства сбора, передачи и обработки информации;

-  средства и системы защиты информации;

-  должностные лица органов управления и связи.

К числу задач злоумышленника могут быть отнесены:

-  полное разрушение или искажение информации в различных фазах цикла управ­ления;

-  создание условий для утечки и нарушения целостности информации;

-  перехват информации и ее хищение;