Научно-техническая конференция "Средства и способы защиты технических и информационных объектов"
Ухлинов Л.М.

Научно-техническая конференция "Средства и способы защиты технических и информационных объектов"
(обзор докладов по проблемам информационной безопасности)

__________________________________________

Л.М. Ухлинов



24 октября 1996 г. состоялась II Научно-техническая конференция, посвященная проблемам защиты технических и информационных объектов систем критических приложений. Организаторами конференции выступили секция "Информационная безопасность" Российской инженерной академии и МГТУ им. Н.Э. Баумана. В конференции приняли участие ученые и специалисты аппарата Совета Безопасности Российской Федерации, Гостехкомиссии России, Минобороны России, ФАПСИ, Миноборонпрома России и высшей школы.

На конференции были рассмотрены теоретические и прикладные аспекты обеспечения информационной безопасности процессов создания, производства, эксплуатации и развития сложных технических систем специального назначения. При этом основное внимание уделялось вопросам терминологии, выбора и обоснования показателей эффективности средств и методов защиты информации, моделирования их работы с учетом специфики ракетно-космической техники и соответствующих систем управления.

Открывая конференцию, председатель оргкомитета проректор МГТУ им. Н.Э. Баумана В.В. Зеленцов охарактеризовал проблему защиты систем критических, приложений от воздействия внутренних и внешних дестабилизирующих факторов как одну из важнейших проблем сохранения экологический, военной и информационной безопасности государства. Большое внимание было уделено работам по развитию средств и систем защиты объектов специального назначения, проведенным в МГТУ им. Н.Э. Баумана после I Научно-технической конференции, которая состоялась в 1995 г.

Доклад В.Д. Аносова и А.М. Ухлинова (аппарат Совета Безопасности Российской Федерации) посвящен анализу новых проблем в области обеспечения информационной безопасности объектов ракетно-космической сферы (РКС). Сформулированы основные цели государственной политики по развитию РКС, определена связь проблем обеспечения информационной безопасности в РКС с приоритетными направлениями национальной космической политики. Определены источники угроз информационной безопасности объектов РКС и рассмотрены пути решения первоочередных проблем в данной области (текст доклада публикуется в этом выпуске "Вестника").

Доклад начальника управления Гостехкомиссии России В.А. Вирковского посвящен анализу проблем лицензирования деятельности в области защиты информации й сертификации технических и программных средств защиты по требованиям безопасности. Подчеркнута важность создания системы лицензионных центров и испытательных лабораторий, осуществляющих функции государственного контроля в области защиты информации, а также подготовки и переподготовки специалистов для проведения этой деятельности.

Ряд докладов и выступлений содержит анализ теоретических и прикладных проблем ведения информационного противоборства.

В докладе академика РАЕН Н.А. Костина (Военная академия Генерального штаба Вооруженных Сил Российской Федерации) изложены современные взгляды на информационную борьбу как объективный процесс межгосударственного соперничества на мировой арене. Показано, что информационная составляющая существует во всех видах борьбы, включая политическую, вооруженную, экономическую и др. Изучение процессов "информационной борьбы основывается на их математическом описании, на создании и исследовании специализированных моделей анализа и оценки источников угроз информационной среде государства, расчета и выбора наилучшей стратегии защиты информации, оценки эффективности планируемых мероприятий (полный текст доклада публикуется в этом номере "Вестника").

В выступлении профессора В.И. Цимбала и С.В. Калугина ("Влияние средств информационной войны на нынешнюю военно-техническую политику государства и облик будущей армии XXI века", 46 ЦНИИ Минобороны России) проанализированы важнейшие военно-технические стороны так называемой информационной войны. Главными представляются два аспекта: охват средствами информатизации всех уровней военной иерархии вплоть до бойца-профессионала и объединение некогда разрозненных военных систем разведки, связи, управления и т. д. во все более сложные системы. В связи с этим проявляются два новых класса качеств средств информационной войны: системообразующие и системоразрушающие. При обсуждении вопросов моделирования средств информационной войны в бою (операции) проиллюстрирована возможность использования расширенной математической модели Ланчестера. Результаты моделирования показывают, что многостороннее влияние средств информационной войны обладает кумулятивным эффектом, в связи с чем даже незначительное превосходство в средствах информационной войны может привести к значительному боевому эффекту. Отмечена возможность применения средств информационной войны не только в качестве средств ее ведения, но и в качестве важного дополнения к силовым средствам сдерживания агрессии.

Среди прозвучавших на конференции выступлений в отдельную группу можно выделить результаты исследований по формированию систем показателей оценки эффективности применения различных методов и средств обеспечения безопасности информации в автоматизированных системах. В то же время необходимо отметить, что предлагаемые системы показателей имеют чисто теоретическое значение, так как не основываются на какой-либо модели угроз и ориентированы на частные аспекты функционирования систем обеспечения безопасности информации. Изложенные на конференции предложения целесообразно рассматривать как основу для проведения дальнейших работ в области обоснования требований к системам защиты и унификации методов оценки их эффективности.

В выступлении А.П. Трубачева (4 ЦНИИ Минобороны России) предложен подход к построению системы критериев оценки и показателей безопасности программного обеспечения систем военного назначения. Предложенный подход базируется на основополагающих отечественных и международных документах по оценке безопасности информационных технологий и развивает их в направлении повышения обоснованности задания соответствующих требований и гибкости применения с учетом особенностей оцениваемых систем. Помимо оценки безопасности программного обеспечения по совокупности реализованных механизмов защиты, предложено использовать также ряд расчетных показателей для оценки эффективности самих механизмов и средств защиты.

К этому же направлению научных исследований относится и сообщение М.П. Сычева и А.И. Лахтикова ("Обоснование системы показателей эффективности управления безопасностью информации", секция "Информационная безопасность" РИА). Отличием предлагаемой системы является ее многоуровневая декомпозиция с использованием разноплановых критериев выделения классов и подклассов показателей. Авторы сделали попытку ввести понятия абсолютных и относительных показателей безопасности информации в автоматизированных системах. Частным случаем последних являются нормированные показатели, которые получаются путем сравнения реальных показателей функционирования механизмов защиты с некоторыми эталонными значениями.

В сообщении "Система показателей безопасности программного обеспечения" (С.М. Климов, 50 ЦНИИ Минобороны России; М.П. Сычев, секция "Информационная безопасность" РИА) также предложен оригинальный подход к формированию . системы показателей, при котором отдельные свойства программ оцениваются некоторыми количественными мерами, а затем по полученным оценкам определяется качественный уровень безопасности программного обеспечения. Однако данный подход требует более строгого обоснования вследствие неоднородности количественных мер, характеризующих свойства программ, а представленные материалы могут рассматриваться лишь в качестве иллюстрации возможных направлений дальнейшей работы.

Выступление В.А. Васильева (Военная академия им. Ф.Э. Дзержинского) посвящено проблемам оценивания информационной важности сведений в открытых источниках о новых образцах вооружения и военной техники. В качестве показателя оценки выбрана мера Хартли, позволяющая определить численные значения неопределенности тех или иных характеристик создаваемых образцов техники. По мнению автора, применение предложенного методического аппарата дает возможность формализовать процесс обоснования необходимости закрытия тех или иных сведений о создаваемых технических системах специального назначения.

Здесь же необходимо отметить выступление М.А. Родионова "Некоторые аспекты обеспечения информационной безопасности вооружения и военной техники" (Военная академия Генерального штаба Вооруженных сил Российской Федерации), в котором рассмотрена система мероприятий по определению и прогнозированию объема и содержания информации, влияющей на боевую эффективность вооружения и военной техники, а также по надежной защите этой информации от существующих и перспективных угроз.

При рассмотрении вопросов проектирования защищенных систем обработки информации основное внимание на конференции уделено развитию технологий создания программного обеспечения.

Наибольший интерес вызвали сообщения О.В. Казарина (50 ЦНИИ Минобороны России) "О создании информационных технологий, исходно ориентированных на разработку безопасного программного обеспечения" и "Основные принципы построения самотестирующихся и самокорректирующихся программ". Рассмотрены математические модели, которые являются адекватной формальной основой для создания методов защиты программ на этапе проектирования и разработки. При этом в качестве основных предпосылок создания таких методов используются следующие: один или несколько участников проекта являются (или могут быть) злоумышленниками, в процессе эксплуатации злоумышленник может вносить в программы изменения, причем не обязательно связанные с внедрением апостериорных программных закладок, а средства вычислительной техники, на которых выполняются программы, не свободны от аппаратных дефектов (закладок). Предложенные модели и методы ориентированы на решение задачи, неформальная постановка которой выглядит следующим образом: требуется разработать программное обеспечение таким образом, чтобы даже при существовании рассмотренных предпосылок нарушения его безопасности оно работало бы в полном соответствии с базовыми спецификациями. Показано, что решение данной задачи возможно, однако требует повышения затрат на разработку программного обеспечения и приводит к некоторому замедлению выполнения программ.

В сообщении С.М. Климова "Технология проектирования безопасного программного обеспечения информационных систем" {50 ЦНИИ Минобороны России) предложена технологическая цепочка операций, позволяющих при проектировании и разработке программного обеспечения учитывать ряд специфических особенностей создаваемой системы, влияющих на выбор варианта структурно-функционального построения комплекса программ по критерию "эффективность/стоимость" средств обеспечения его безопасности.

Некоторые частные аспекты аналогичных технологий рассматривались в выступлениях "Проектирование базы данных технических средств защиты" А.Ю. Таскаева, А.И. Толстого и О.С. Штанько (МИФИ), "Применение многоверсионных технологий в информационно безопасных системах" В.С. Харченко, С.В. Мищенко (Харьковский военный университет) и В.А. Мельникова (50 ЦНИИ Минобороны России), "Методика обоснования характеристик системы управления безопасностью информации" А.П. Курило, А.И. Лахтиков, М.П. Сычева (секция "Информационная безопасность" РИА).

Вопросы подготовки кадров в области защиты информации рассмотрены в докладе декана факультета "Информационная безопасность" МИФИ А. А. Ма-люка. В докладе отмечено, что практические потребности в специалистах в данной области определяют дальнейшее развитие системы подготовки кадров в направлении создания единой специальности "Информационная безопасность" по 5—7 различным специализациям. В целом деятельность факультета направлена на комплексное исследование проблем информационной безопасности в целях обеспечения защищенности информационных ресурсов государства и общества от преднамеренных и непреднамеренных воздействий, а также защиты законных интересов личности в информационной сфере. Отдельным направлением работ является разработка научных основ защиты от целевого воздействия дезинформации на общественное мнение и лиц, принимающих решения в различных областях деятельности

После заслушивания докладов и сообщений в рамках конференции был проведен круглый стол, на котором обсуждались перспективы развития научных направлений в рамках секции "Информационная безопасность" Российской инженерной академии.

_____________________________________________

Ухлинов Л.М. - доктор технических наук, профессор


&copy Информационное общество, 1996, вып. 6, с. 57-60.