К вопросам информационной


Download 0.77 Mb.
bet1/9
Sana28.12.2022
Hajmi0.77 Mb.
#1069956
  1   2   3   4   5   6   7   8   9

Прежде чем приступать к вопросам информационной безопасности ИТС, необходимо понять, из каких компонентов она состоит, какие объекты следует защищать и от кого.
Для любой ИТС характерными являются следующие виды элементов:

  • бортовые средства, устанавливаемые на подвижные объекты ИТС (средства дистанционного мониторинга, производства измерений и т.п.);

  • средства, устанавливаемые на стационарные объекты инфраструктуры (средства дистанционного мониторинга, производства измерений и т.п.);

  • дистанционно управляемые исполнительные и индикационные устройства (приборы, узлы и агрегаты);

  • сервера для обработки и хранения информации;

  • ситуационные, диспетчерские и оперативные центры;

  • средства обеспечения связи - интернет, сеть GSM/GPRS, спутниковая связь;

  • информационно-телекоммуникационные средства, обеспечивающие защищенное информационное взаимодействие с внешними информационными системами.

В состав технологического комплекса ИТС могут входить разнообразные технические системы и средства:

  • системы и средства координатно-временного, метеорологического и т.п. видов обеспечения;

  • системы, средства, линии и сети связи и передачи данных;

  • системы и средства дистанционного мониторинга;

  • системы и средства сбора, накопления и обработки информации;

  • автоматизированные системы и средства управления;

  • системы и средства отображения и доведения информации;

  • иные технические и программно-технические средства.

Большая часть систем и средств используется для формирования канала обратной связи как с человеком оператором, так и с управляемыми техническими компонентами транспортной системы.
Объектом атаки может стать любой из перечисленных элементов. Однако в целом все элементы ИТС могут быть отнесены к одной из трех категорий (рис. 5.2):

  • Центр обработки данных (ЦОД),

  • Периферийное оборудование,

  • Система связи для обмена данными.


Спутниковая связь



GSM/GPRS

Wifi

Рис. 5.2. Категории элементов ИТС





    1. Основные виды угроз.

Для ИТС можно выделить следующие основные виды угроз:

  • Несанкционированный доступ к управлению активным оборудованием и периферийными устройствами.

  • Несанкционированный доступ к данным, с целью их подмены или уничтожения.

  • Вторжение в систему с целью выведения из строя ИТС в целом или ее отдельных компонент.

  • Критичность выхода из строя систем такого уровня сложности требует проработки вопросов информационной безопасности с акцентом на устойчивость системы и целостность информации.

    1. Меры по обеспечения информационной безопасности

Для организации эффективной защиты информационного пространства ИТС необходимо использовать комплекс мер защиты, включающий в себя:

  • сертифицированное телекоммуникационное оборудование;

  • встраиваемые агенты системы мониторинга устройств и событий;

  • сертифицированные средства защиты информации.

Масштабность и территориальная распределенность компонентов ИТС требует приоритетного создания инфраструктуры информационной безопасности для применения систем мониторинга событий информационной безопасности и систем предотвращения атак.

      1. Информационная безопасность центров обработки данных и стационарных объектов

С точки зрения информационной безопасности, эффективная защита центра обработки данных и стационарных объектов ИТС должна включать следующие средства защиты:

  • межсетевой экран;

  • система обнаружения и предотвращения вторжений;

  • антивирусное программное обеспечение (ПО).

        1. Использование межсетевых экранов

В настоящее время сети передачи данных являются неотъемлемой частью любой информационной системы, представляя собой платформу для функционирования ее сервисов и приложений. В то же время она может являться источником ряда инцидентов информационной безопасности, связанных с нарушением конфиденциальности, целостности и доступности информации, хранящейся и обрабатываемой на сетевых информационных ресурсах. Данные инциденты информационной безопасности могут быть связаны как с действиями внутренних или внешних злоумышленников, так и с действиями вредоносного программного кода [32, 33].
Подсистема межсетевого экранирования позволяет регламентировать потоки сетевого трафика в рамках как внутреннего, так и внешнего информационно обмена ИТС, блокируя, тем самым действия потенциального злоумышленника, направленные на получение несанкционированного доступа к информационным ресурсам организации, блокирование работоспособности отдельных систем или на реализацию атак на различные сетевые приложения. Таким образом, подсистема межсетевого экранирования обеспечивает защиту сетей передачи данных центров обработки данных от внешних сетевых атак, а также защиту критичных внутренних сегментов сети, например сегмента администрирования или серверного сегмента, от действий внутреннего злоумышленника, при этом ограничивая области злонамеренной активности.
Традиционно выделяют несколько типов межсетевых экранов (МЭ): статические пакетные межсетевые экраны, динамические межсетевые экраны и межсетевые экраны уровня приложений.

Download 0.77 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling