Бесплатный автореферат и диссертация по наукам о земле на тему
Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС
ВАК РФ 25.00.35, Геоинформатика

Автореферат диссертации по теме "Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС"

БУЛГАКОВ СЕРГЕЙ ВЛАДИМИРОВИЧ

ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ И СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФРАСТРУКТУРЫ ГИС

25.00.35 - Геоинформатика

Автореферат диссертации на соискание учёной степени кандидата технических наук

о з о:з

Москва-2011

4843565

Работа выполнена на кафедре прикладной информатики Московского государственного университета геодезии и картографии (МИИГАиК).

Научный руководитель: доктор технических наук, Розенберг Игорь Наумович.

Официальные оппоненты:

доктор технических наук, профессор Журкин Игорь Георгиевич, кандидат технических наук, доцент Силаев Антон Валерьевич.

Ведущая организация: Центральный научно исследовательский институт геодезии и картографии (ЦНИИГАиК).

Защита состоится 17 февраля 2011 г. в 12 часов на заседании диссертационного совета Д.212.143.03 при Московском государственном университете геодезии и картографии (МИИГАиК) по адресу: Москва 105064, Гороховский переулок 4, МИИГАиК, зал заседаний Ученого Совета.

С диссертацией можно ознакомиться в библиотеке Московского государственного университета геодезии и картографии (МИИГАиК).

Автореферат разослан « У Мр&А А* 2011г.

Учёный секретарь

диссертационного совета ^^^^Климков Ю.М.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность исследования. Информационная среда и информационные ресурсы являются важным фактором жизнедеятельности современного общества. Эта совокупность включает коллекции информации, информационные потоки, информационные объекты, информационные инфраструктуры, а также системы регулирования возникающих при этом общественных отношений. Все более повышается роль субъектов, осуществляющих сбор, формирование, распространение и использование информации.

Об особом значении геоинформации в сфере безопасности говорит тот факт, что в США создано национальное агентство геопространственной разведки (National Geospatial Intelligence Agency - NGA). NGA обеспечивает своевременную, точную и геопространственную разведку в поддержку агентства национальной безопасности. Ее продукция и услуги используются для различных военных, гражданских и международных потребностей разведки. Поэтому разработка методов и технологий повышения информационной безопасности в геоинформатике, в том числе и в части защищенности инфраструктуры геоинформационных систем является актуальной задачей.

Информационные угрозы для информационных и геоинформационных систем имеют устойчивую тенденцию к росту и модифицируемости. К настоящему времени в области обнаружения вторжений в информационные и геоинформационные системы преобладает подход обнаружения злоупотреблений, который основан на построении модели атаки непосредственно на систему ГИС. Однако, данный подход имеет очевидный недостаток, связанный, прежде всего, с недостаточным учетом влияния инфраструктуры и компьютерной среды. С целью устранения этого недостатка и решения проблемы организации защиты инфраструктуры ГИС был предложен подход рассмотрения сложных систем ГИС-инфраструктура, инфраструктура -компьютерная среда при деструктивных воздействиях.

Состояние изученности проблемы. Общетеоретические аспекты исследования информационной безопасности представлены в публикациях Е. Б. Белова, Е. А. Ерофеева, В. Н. Лопатина, А. А. Стрельцова, В, А. Тихонова, В. В. Райх,

Ю. С. Уфимцева. Крупный вклад в развитие теории и практики информационной безопасности внесли И.И. Быстров, В.А. Герасименко, О.Ю. Гаценко, A.A. Грушо, B.C. Заборовский, П.Д. Зегжда, Д.П. Зегжда, В.А. Конявский, A.A. Ма-люк, A.A. Молдовян, Л.Г. Осовецкий, М.П. Сычев, С.П. Присяжнюк, С.П. Расторгуев, А.Г. Ростовцев, В.А. Садовничий, A.A. Стрельцов, A.A. Тарасов, JI.M. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и другие ученые.

В сфере геоинформатики работы в области информационной безопасности проводили Журкин И.Г., Иванников А.Д., Кулагин В.П., Майоров A.A., Макаре-вич О.Б., Тихонов А.Н., Цветков В.Я. и другие ученые.

Вопросам устойчивого функционирования геоинформационных систем посвящены работы Берлянта A.M., Бугаевского Ю.Л., Демиденко А.Г., Журкина И.Г., Майорова A.A., Малинникова В.А., Матвеева С.И., Нехина С.С., Карпика А.П, Кужелева П.Д., Кулагина В.П., Розенберга И.Н., Савиных В.П., Симонова A.B., Соловьева И.В., Цветкова В.Я. и других ученых.

Возрастающая роль информационной безопасности в сфере геоинформатики обусловливает необходимость расширения научных исследований не только в рамках информационной безопасности ГИС, но в области ее инфраструктуры.

За рубежом интенсивно изучают угрозы системам с электронными информационными инфраструктурами. В нашей стране этому вопросу уделяют значительно меньше внимания, что повышает актуальность диссертационных исследований. Изложенные обстоятельства определяют обоснованность темы диссертационного исследования.

Цель и задачи исследования. Целью диссертации является исследование организационно-технологических особенностей обеспечения информационной безопасности ГИС и ее информационной инфраструктуры, позволяющий повысить защищенность информационной инфраструктуры ГИС от внешних и внутренних угроз. Для достижения этой цели решены следующие задачи:

• изучены и систематизированы современные информационные угрозы применительно к ГИС, ее информационной инфраструктуре и компьютерной среде, в которой они находятся;

• построена модель информационной инфраструктуры ГИС (ИИГИС) с позиций информационной защищенности;

• исследована взаимосвязь систем ГИС, ИИГИС и компьютерной среды, в которой они находятся, в аспекте информационной безопасности ГИС и ИИГИС;

• проведен системный анализ безопасности ИИГИС;

• проведено исследование сетевых угроз для ИС и ИИГИС, в частности, новые угрозы, создаваемые беспроводными технологиями и мобильной средой;

• разработана математическая модель определения оптимальной частоты резервного копирования;

• разработана проектная модель защиты в дополнение к известным моделям информационной безопасности;

• исследован и предложен эвристический анализ как инструмент информационной безопасности, разработан алгоритм такого анализа;

• построена модель дополнительных угроз от спама применительно к передаваемой или принимаемой геоинформации.

Объект и предмет исследования. Объектом исследования является геоинформационная система и ее инфраструктура. Предметом исследования являются геоинформационные технологии, методы и модели, повышающие защищенность ГИС и ее инфраструктуры.

Методы исследования. В процессе исследований использовались системный анализ, теория геоинформатики, теория надежности, теория построения алгоритмов, абстрактно-логический, расчетно-конструктивный методы исследования. В работе использовались методы теории принятия решений, импакт-анализа и исследования операций. При разработке методики и моделей применялись методы теории множеств, а также теория математической статистики. Использовалось моделирование на персональных ЭВМ.

Научная новизна исследования состоит в обосновании и разработке ряда методологических и методических положений по определению приоритетных

направлений организации информационной безопасности ГИС и информационной инфраструктуры ГИС, и включает в себя:

• модель информационной инфраструктуры ГИС;

• концептуальная модель защищенности ИИГИС;

• методы минимизации деструктивных воздействий;

• модель проектной защиты;

• математическая модель определения оптимальной частоты резервного копирования;

• алгоритм эвристического анализа информационной безопасности.

Практическая значимость результатов. Реализация результатов исследования на практике способна обеспечить:

проведение более обоснованной и целенаправленной политики информационной безопасности в сфере геоинформатики и в геодезическом производстве, связанном с использованием информационных систем и технологий;

более экономное использование технологических и интеллектуальных ресурсов при организации защиты информации и информационных систем и их инфраструктур;

значение исследований представляет интерес не только в сфере геоинформатике, но и при защите других информационных систем.

Результаты исследований внедрены в качестве учебного материала при изучении курса «информационная безопасность» студентами МИИГАиК.

Предлагаемые в работе методы, алгоритмы и рекомендации имеют достаточно универсальный характер и поэтому могут быть применены для формирования стратегии информационной безопасности широкого спектра предприятий, имеющих в своем составе ИС, ГИС и другие системы.

Апробация работы. Основные положения диссертации нашли отражение в 16 научных публикациях автора, включая 5 журналов, рекомендованных ВАК, и трех монографиях. Они докладывались и получили положительную оценку на научно-технических конференциях студентов, аспирантов и молодых ученых МИИГАиК, на международных конференциях «Современные проблемы науки и

образования» РОССИЯ (Москва) 2010, «Развитие научного потенциала высшей школы» ОАЭ (ДУБАЙ) 2010, «Современные наукоемкие технологии» Хургада (Египет) 2010.

Структура и объём диссертации. Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы. Содержание изложено на 147 печатной странице, иллюстрировано 27 рисунками, 9 таблицами. Список литературы включает 113 наименований.

СОДЕРЖАНИЕ РАБОТЫ

Во введении отмечается, что в задачи геоинформатики входит изучение общих свойств геоинформации, закономерностей и методов ее получения, фиксации, накопления, обработки и использования, а также развитие теории, методологии и технологий создания геоинформационных систем с целью сбора, систематизации, хранения, анализа, преобразования, отображения и распространения пространственно-координированных данных. В то же время работы в области информационной безопасности в геоинформатике касаются в основном защиты информации и самой ГИС, но практически не затрагивают организацию информационной безопасности инфраструктуры ГИС. Обоснована актуальность выбранной темы, сформулированы основная цель и задачи исследований.

Первая глава посвящена, анализу объекта защиты (информационной инфраструктуры), среды, в которой находится объект защиты, и анализу угроз. Кроме того, в главе проводится моделирование факторов и характеристик, влияющих и определяющих информационную инфраструктуру. С этой целью проведен анализ информационных процессов, информационной среды и информационного взаимодействия. Исследован мобильный Интернет как часть информационной инфраструктуры современных информационных систем. Изучена современная статистика информационных угроз. Проанализированы вопросы нормализации и моделирования как основы исследования и организации информационных процессов, включая информационные процессы защиты информационных ресурсов. Рассмотрена информационная среда как совокупность информационных объектов, отношений между ними, информационных систем, информацион-

ных ресурсов и информационных процессов, а также условий реализации процессов информационного взаимодействия.

В таблице 1 приведены десять уязвимостей программного обеспечения (ПО), обнаруженных на компьютерах пользователей. %ПОУ - Процент пользователей с обнаруженной уязвимостью.

Таблица 1. Статистика уязвимостей

Название уязвимости ПО

Microsoft Excel

Возможности, которые дает использо- ^ ^Qy вание уязвимости злоумышленникам

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

Microsoft Office Word

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

49.70%

49.67%

Adobe Flash Player

идентификатор SA35948

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя раскрытие конфиденциальных данных обход системы безопасности

[Microsoft ¡получение доступа к системе и выполне-PowerPoint [ние произвольного кода с привилегиями Outline локального пользователя

получение доступа к системе и выполне-Microsoft [ние произвольного кода с привилегиями XML Core локального пользователя Services DoS-атака на уязвимую систему

Cross-site scripting

Microsoft Office П0Л^ЧеНИС Д0СТУпа к системе и выполнение произвольного кода с привилегиями

локального пользователя

OneNote

40.87%

40.80%

35.15%

32.31%

Microsoft 7 Outlook "mailto:"

получение доступа к системе и выполнение произвольного кода с привилегиями 31.79% [локального пользователя

Adobe Flash [получение доступа к системе и выполне-Player [ние произвольного кода с привилегиями

идентификатор локального пользователя SA34012 [получение доступа к конфиденциальным

27.72%

27.52% 24.52%

В таблице отмечены две уязвимости в Adobe Flash Player, которые имеют разные идентификаторы. Все эти программы устанавливают, как правило, на одном компьютере с ГИС и эти программы составляют инфраструктуру ГИС, поскольку в прямой или косвенной форме взаимодействуют с ней. Отсюда следует важный вывод: безопасность ГИС существенным образом зависит от ПО, входящего в инфраструктуру ГИС или функционирующего на одном компьютере с ГИС.

В настоящее время большой интерес представляет динамика уязвимостей по типам воздействия. На рисунке 1 приведены уязвимости по типам воздействия на систему.

Для анализа использованы статистические данные, публикуемые в печати и Интернет, например, фирмой Semantik, а также антивирусной сети Kaspersky Security Network (KSN). Как следует из рис.1 одной из основных угроз является получение доступа к системе. Эта угроза чаще реализуется эвристическими методами двухходовыми или многоходовыми атаками.

данным

повышение привилегий обход системы безопасности

получение доступа к системе и выполне-

Sun Java JDK / НИе ПРОИЗВОЛЬНОГО кода с привилегиями

9 локального пользователя

JRE _

DoS-атака на уязвимую систему

обход системы безопасности

получение доступа к системе и выполне-;10 Adobe Reader ние произвольного кода с привилегиями локального пользователя

Получение Обход Cross Повышение Раскрытие

доступа к системы OoS-атаха sile привелегий коифиденц. системе безопасности Scripting данных

Рис.1. Статистика уязвимостей по типу воздействия на систему.

Как особый элемент инфраструктуры рассмотрена мобильная среда, которая все шире используется не только при коммуникациях, но и при создании мобильных информационных систем, включая мобильные ГИС. На основе проведенного анализа выявлено, что в современных условиях взаимодействие между информационными системами осуществляется в информационной среде при значительном участии инфраструктуры информационной системы. При переходе к локальным информационным системам, такой средой является компьютерная среда. Существуют информационные отношения между информационной системой, ее инфраструктурой и компьютерной средой, в которой они находятся. Наличие информационных отношений предопределяет взаимную связь и необходимость учета этих отношений при организации информационной безопасности.

В главе проведен многоаспектный анализ информационных угроз. Анализ показал, что в современных условиях подавляющее большинство атак направлено не на информационный объект (ИС, ПО), а на их инфраструктуру или обо-

лочку, или компьютерную среду. Поэтому методы защиты, ориентированные только на защиту ИС, потеряли эффективность. Основной информационной угрозой в настоящее время являются не прямые атаки на информационные системы, а эвристические методы проникновения в систему или методы обхода систем защиты. Для этой цели широко используют существующие социальные сети или имитации под известные сети. Современная информационная инфраструктура является важным дополнением к информационным системам и в ряде случаем без нее неэффективна работа ИС. Выявлено, что не существует нормативов на защищенность инфраструктур и сред, а существуют нормативы только на оценку защищенности ИС. Защите подлежат не отдельные информационные системы или программы, а их инфраструктура, тесно связанная с компьютерной средой. В рамках исследования первой главы были сформулированы общие задачи диссертационной работы.

Во второй главе проведены исследования и моделирование информационной инфраструктуры геоинформационной системы (ИИГИС) как объекта информационной защиты. Рассмотрены общие особенности инфраструктур информационных систем. Инфраструктура информационной системы (Information Infrastructure Systems - IIS) включает совокупность интерфейсов, систем обмена, информационных центров, систем связи и обеспечивает доступ потребителей к информационным ресурсам ИС. Дан системный подход к проектированию инфраструктуры информационной системы.

Рассмотрены особенности ГИС как информационной системы, что дало основание перейти к исследованию ИИГИС. Рассмотрено сходство и различие между интерфейсом ГИС и инфраструктурой ГИС. На основе функционального подхода построена модель компьютерной среды и информационной инфраструктуры ГИС (Рис.2). Компьютерная среда (КС) является основой функционирования ГИС. ГИС бывает связана с электронными таблицами (ЭТ), фотограмметрической станцией (ФС), системой обработки изображений (СОИ), САПР и другими информационными системами. Большинство информационных взаимодействий осуществляется через инфраструктуру ГИС.

эт

ФС

сои

САПР

Рис.2. Компьютерная информационная среда и инфраструктура ГИС

Наибольшие уязвимости ИИГИС и компьютерной среды связаны с информационными сетевыми взаимодействиями и с работой пользователя.

В таблице 2 показаны основные угрозы, характерные для геоинформационной системы и ее инфраструктуры. Единица означает наличие угрозы, ноль отсутствие угрозы.

Таблица 2. Основные угрозы для ГИС и ее информационной инфраструктуры

Вид угрозы Объект воздействия

ГИС ИИГИС

1 Неумышленные ошибочные действия собственных сотрудников 1 1

2 Сбои оборудования 1 1

3 Попытки внешнего несанкционированного доступа 0 1

4 Умышленные ошибочные действия собственных сотрудников 1 1

5 Атаки через сеть 0 1

6 Ошибочные исходные данные 1

7 Сбои программного обеспечения 1 1

8 Окончание жизненного цикла ТС и технологий 1 1

9 Нарушение согласования ГИС с внешней системой 0 1

10 Нарушение изменения режима секретности или доступа 0 1

Из таблицы 2 следует, что ИИГИС практически принимает все внешние угрозы на себя. Отсюда еще раз вытекает важность организации информационной безопасности ИИГИС, как первоочередной задачи информационной безопасности ГИС. Особая связь между ГИС и ее инфраструктурой приводит к тому, что интерфейс инфраструктуры должен обладать особым признаком, которое называют дружественный интерфейс. Даны рекомендации по организации профиля ИИГИС.

Выполнен системный анализ информационной безопасности инфраструктуры ГИС. Системный подход приводит к образованию трех видов структурного деления инфраструктуры ИС (IIS): подсистем PlISi /= 1, п , компонент KIJS, /=1, р, и элементов eIIS\ /= 1, m

IIS = (PIIS1 kp PUSi... PIISn);

IIS = (KIIS ikk KlISj... KIISp);

IIS = (elISike elISj... eIISm).

Здесь к - критерии разбиения на кр - подсистемы, кк - компоненты, ке - элементы. Разбиение дает возможность построить матрицы сопряжения по подсистемам, компонентам и элементам. Три специальные матрицы образуют базис системы в целом Msys(IIS). В матрицах определено соответствие между частями структурного деления системы сложной системы IIS и функциями. Элементная матрица будет диагональной. Вектор угроз VT воздействует на матрицу системы

Msys(IIS) х VT = DR.

DR - результат деструктивного воздействия. Задачей информационной безопасности является минимизация DR.

Для анализа защищенности вводится понятие функции безопасности SFO и вероятность P,{t) безотказного выполнения этой функции. Для оценки этих величин используется формализм теории надежности:

где t - время безотказного выполнения SFO, Т, - оценка среднего времени безотказного выполнения SFO.

Выявлены основные угрозы Интернет, которые создают опасность для ГИС и ее инфраструктуры. Особенность этих угроз в том, что атакам подвергается не столько сама ГИС, сколько компьютерная среда того компьютера, на котором размещена ГИС. В работе обосновано положение о том, что для обеспечения защищенности ИИГИС и ГИС компьютерная среда должна иметь как минимум четыре уровня защиты. Это защита от сетевых атак, от спама, антивирусная защита, защита от компьютерных шпионов.

Третья глава посвящена исследованию и моделированию сетевых угроз IIS и технологическим решениям отражения этих угроз. Построена модель жизненного цикла сетевой атаки, приведенная на рис.3.

Развитие или

завершение

100 , V

80 J

60 !

Сбор сведений

40

Атака

—ф— Контур IIS —СЬ-Контур атаки

Накопление информации

Реализации ИОД

Рис.3. Жизненный цикл сетевой атаки

В условных баллах показана степень взаимодействия атаки и системы. Она включает следующие этапы: сбор сведений, накопление и анализ накопленной информации, осуществление несанкционированного доступа к ресурсам объекта атаки, проведение атаки, развитие или завершение атаки.

Сетевые угрозы представляют наибольшую внешнюю опасность для ИИГИС и КС. Проанализированы наиболее опасные для КС и ИИГИС сетевые атаки: сканирование; несанкционированный удаленный доступ; получение привилегированных прав; DoS - атаки. Анализ жизненного цикла атак позволил сформулировать основные правила для обеспечения безопасности. Детально рассмотрена одна из наиболее опасных атак DoS - атака Smurf. На основе анализа предложены контрмеры для ее отражения. При этом даны практические рекомендации для реализации контрмер в разных системах, таких как: Solaris, Linux, FreeBSD, AIX, UNIX.

В связи бурным ростом беспроводной Интернет и интеграцией мобильных технологий в третьей главе проанализированы растущие угрозы мобильной информационной среды для ИИГИС. Проанализированы следующие основные виды атак: атака деаутентификации, атака воспроизведением, фальсификация точки доступа, атаки на физический уровень и другие. На основе проведенного исследования даны рекомендации по организации архитектуры безопасной сети

\ViMAX. В частности, даны технологии аутентификации устройств и пользователей, а также технология защиты радиоканала. Описана архитектура аутентификации в беспроводной Интернет. Описана процедура безопасного хэндовера. В целом предложенные технологии имеют широкое значение и могут использоваться для защиты ИИГИС и других информационных инфраструктур и систем.

В четвертой главе приводится описание мероприятий по защите, предложения по организации безопасности и модели защиты применительно к ИИГИС, разработанные автором. Для обеспечения полной безопасности ГИС необходима совместная защита ИИГИС и компьютерной среды по следующим категориям: физическая безопасность, информационная безопасность, компьютерная безопасность, экономическая безопасность, человеческая безопасность. На основе проведенных исследований автор применительно к ГИС и ее инфраструктуре предлагает концептуальную модель информационной безопасности, включающую следующие показатели безопасности: риск, угрозы, контрмеры, глубина или уровни защищенности, гарантия защищенности - показатель того, что система обеспечения безопасности будет вести себя как ожидалось. Эта концептуальная модель является основой политики безопасности ИИГИС и ГИС.

Автор обосновывает свою модель резервного копирования и показывает, что она является обязательным инструментом защиты геоинформации, например, кадастровой информации. Проанализированы разные стратегии резервного копирования. Показано, что резервное копирование принимает участие в отражении не мене семи опасных информационных угроз. Важным фактором является частота резервного копирования. На рисунке 4 приведен график затрат: ТЕ -суммарные затраты на восстановление и на копирование; Сс — стоимость копирования информации за единицу времени; СЛ - стоимость потерянной информации; Ку - коэффициент относительной стоимости создаваемой информации. На основе решения задачи оптимизации автор диссертации рассчитал оптимальное значение Го частоты резервного копирования:

л>=/гс£ Ку)/Сс]и2.

Затраты

Рис.4 График затрат на резервное копирование и восстановление информации.

Для отражения внешних угроз и защиты информации применяют разные модели защит, которые отражают разные концепции, заложенные в этих моделях.

В дополнение к четырем основным существующим моделям информационной безопасности Биба, Гогена-Мезингера, Кларка-Вильсона и Сазерлендской модели автор предлагает свою модель, которую называет проектной (рис.5). Общий недостаток всех рассмотренных моделей - апостериорный подход. Они защищают информационные системы после их создания. В своей модели автор устраняет этот недостаток.

При построении этой модели защиты учитывается предположение о том, что понятие информационной безопасности IIS шире, чем понятие безопасности ИС. При построении модели защиты IIS учитывается предположение о том, что понятие информационной безопасности компьютерной среды шире, чем понятие безопасности IIS. Это приводит к необходимости включения в параметры защи-

ты IIS дополнительных параметров и показателей, отражающих защищенность компьютерной среды. К таковым относятся не только защищенность, но и качество проектирования, среды, надежность функционирования но и другие факторы.

Рис.5. Проектная модель защиты

Многие средства информационной безопасности в качестве цифрового метода защиты применяют технологию эвристического анализа. Эвристический ана-

лиз нередко используется совмес+но с сигнатурным сканированием для поиска сложных шифрующихся и полиморфных вирусов. Одним из побочных методов применения данного метода является цифровая защита авторских прав. Наряду со стеганографическими методами эвристический метод позволяет выявлять цифровые знаки авторского права. Это особенно важно для геоинформационных продуктов, которые имеют визуальные формы представления. В работе рассмотрено применение эвристического подхода для оценки защищенности ИИГИС.

Для оценки деструктивного воздействия автор рекомендует комплексный подход, включающий алгоритмическую оценку (АО), дополненную эвристической оценкой (ЭО). Задача ЭО - получение количественной оценки уровня информационного риска, возникающего в результате неполного выполнения функций безопасности. Алгоритм строится на основании следующих предположений:

имеется набор входных параметров Р1(1) ('- оценки КОторых по-

лучены в АО;

необходимо получить количественную оценку параметра г (текущий уровень информационного риска);

имеется набор лингвистических термов, характеризующих значения входных

(а*, ^ 6 [''/Лу,'1, где Ы, - количество термов параметра у,) и выходного (8;, } е [1,./У], где N - количество термов параметра г) параметров.

Для решения задачи ЭО применяются методы теории предпочтений и нечеткой логики.

В работе рассмотрена информационная угроза спам - одна из основных угроз работы в сети Интернет. Эффективных способов борьбы мало и количество спам-сообщений увеличивается с каждым днем. Автор показывает, что применительно к геоинформации опасность спама возрастает, поскольку он приводит к нарушению полноты и, что особенно важно для геоданных, нарушению целостности геоданных. Рекомендованы организационные меры отражения данной угрозы. Используя оценку К.Э. Шеннона для оценки пропускной способности ка-

нала передачи автор показывает, что наличие спама эквивалентно снижению пропускной способности канала на порядки. В работе даются эвристические меры по отражению данной угрозы. В качестве эффективной меры борьбы со спа-мом автор рекомендует нейросетевой фильтр и базу знаний.

В главе дается анализ угрозы Бру\уаге-модулей и рекомендации по отражению этой угрозы.

В заключении даны результаты проведённого анализа, теоретических и экспериментальных исследований. Получены следующие выводы и основные результаты: исследование информационных процессов, протекающих в компьютерных средах, мобильных системах, геоинформационных системах и сетях, а также анализ научных публикаций по теме исследования показало, что многие опубликованные и практикуемые методы не учитывают особенности инфраструктуры ГИС, не рассматривают ее как объект первоочередной защиты, не предлагают комплексных решений по организации защиты в системе ГИС+инфраструктура.

Основные результаты диссертационной работы заключаются в следующем:

1. Систематизированы современные информационные угрозы применительно к ГИС, ее информационной инфраструктуре и компьютерной среде, в которой они находятся, и определены основные тенденции развития угроз;

2. Построена модель информационной инфраструктуры ГИС (ИИГИС) с позиций информационной защищенности. Сформулированы основные характеристики ИИГИС;

3. Построена модель взаимосвязи ГИС, ИИГИС и компьютерной среды, в которой они находятся, в аспекте информационной безопасности. Обоснована необходимость организации единой защиты для всех трех систем;

4. Исследованы модели сетевых угроз для ИС и ИИГИС, в частности, новые угрозы, создаваемые беспроводными технологиями и мобильной средой;

5. Разработан ряд организационных и технических мероприятий защите ГИС и ИИГИС, которые включают:

5.1. Концептуальную модель информационной безопасности ИИГИС, которая служит основой политики безопасности;

5.2. Проектную модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ;

5.3. Математическую модель определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении;

5.4. Эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности;

5.5. Рекомендации по повышению защищенности ГИС и ИИГИС при организации Веб-ГИС технологий;

5.6. Рекомендации, повышающие информационную безопасность ГИС и работы с ГИС, такие как борьба со спамом и компьютерными шпионами.

Сформулированная цель диссертационной работы достигалась решением основной научной задачи, которая состояла в разработке комплексной методики обнаружения уязвимостей и повышения защищенности ГИС и инфраструктуры ГИС. Список опубликованных работ по теме диссертации.

1. Цветков В.Я., Булгаков C.B. Что такое Спам и как с ним бороться // ЭЖ -Интернет образование -№19 - 2004. .http://vio.fio.ru/vio_19.

2. Цветков В.Я., Булгаков C.B. Информационная безопасность в геоинформатике: компьютерные шпионы // Геодезия и аэрофотосъемка, - 2004. - №4 - с. 99- 108.

3. Цветков В.Я., Булгаков C.B. Информационная угроза - спам // Геодезия и аэрофотосъемка. - 2004. - №5. - с. 116-128.

4. Цветков В.Я., Булгаков C.B. Информационная угроза: компьютерные шпионы // Информационные технологии. - 2004. -, №9. - с. 2-4.

5. Коростелев Ю.А., Булгаков С.В Информационные объекты // Методы управления и моделирования. — Вып.4.: Сборник научных трудов. - М.:

МАКС Пресс, 2004—сЗ-4.

6. Булгаков C.B. Мобильный Интернет как информационная инфраструктура // Методы управления и моделирования— Вып. 5: Сборник научных трудов. -М.: МАКС Пресс, 2005. — с.30-43.

7. Булгаков C.B. Информационная инфраструктура ГИС.// Исследование процессов и явлений методами геоинформатики - вып. 10. Сборник научных трудов. - М.: МАКС Пресс, 2006 —с.29-32.

8. Цветков В. Я., Булгаков C.B. Информационная инфраструктура. М.: МИИ-ГАиК, «Госинформобр». 2006. - 84 с.

9. Булгаков C.B., Ковапьчук A.B., Цветков В.Я., Шайтура C.B. Защита информации в ГИС. - М.: МГТУ им. Баумана, 2007 - 183 с

Ю.Булгаков C.B., Ковальчук A.B., Цветков В.Я., Шайтура C.B. Интегрированные геоинформационные системы. - М.: МГТУ им. Баумана, 2007 - 113 с.

11.Цветков В. Я., Булгаков C.B. Дружественный интерфейс как характеристика информационной инфраструктуры // Современные наукоемкие технологии. -2010. - №1. - с 44-45.

12.Цветков В. Я., Булгаков C.B. Анализ инфраструктуры информационной системы // Успехи современного естествознания. - 2010. - №3. С 44-45.

13.Цветков В. Я., Булгаков C.B. Эвристический анализ как инструмент информационной безопасности // Успехи современного естествознания. - 2010. - №3. С 45-46.

И.Булгаков C.B., Корнаков А.Н., Пушкарева К.А., Цветков В.Я. Информационные модели в управлении// Вестник Московского государственного областного педагогического университета. -2010. - № 1. - с.45-48.

15. Булгаков C.B., Корнаков С.А. Функциональная модель информационного управления // Вестник Московского государственного областного педагогического университета. -2010. - № 2. - с.179-181.

16. Розенберг И.Н., Булгаков C.B. Проектная модель информационной безопасности ГИС // Вестник Московского государственного областного педагогического университета. -2010. - № 2. - с.110 - 113.

Подписано в печать 11.01.2011. Гарнитура Тайме Формат 60x90/16. Бумага офсетная. Печать офсетная. Объем 1,5 усл. печ. л. Тираж 80 экз. Заказ №001 Цена договорная Издательство МИИГАиК 105064, Москва, Гороховский пер., 4

Содержание диссертации, кандидата технических наук, Булгаков, Сергей Владимирович

Список сокращений.

Определения.

Введение.

1. Анализ информационной инфраструктуры.

1.1. Информационные процессы и инфраструктура.

1.2. Информационная среда и информационное взаимодействие.

1.3. Мобильный Интернет как часть информационной инфраструктуры.

1.4. Модели информационных угроз Интернет.

1.5. Современная статистика угроз.

Выводы по главе 1.

2. Инфраструктура геоинформационной системы.

2.1. Особенности инфраструктур информационных систем.

2.2. Особенности ГИС как информационной системы.

2.2.1. Структура типовой ГИС.

2.2.2. Получение reo данных.

2.2.3. Интерфейс ГИС.

2.3. Информационная инфраструктура ГИС.

2.4. Компьютерная среда и информационная инфраструктура ГИС.

2.5. Анализ информационной безопасности инфраструктуры ГИС.

2.2. Системный анализ информационной безопасности ГИС.

Выводы по главе 2.

3. Исследование и отражение сетевых угроз для IIS.

3.1. Общие характеристики сетевых атак.

3.2. Распределенные сетевые атаки.

3.3. Анализ атак в мобильной информационной среде.

3.3.1 Атака деаутентификации.

3.3.2 Анализ возможности атаки деаутентификации в сетях 802.

3.3.3 Атака воспроизведением.

3.3.4 Фальсификация точки доступа (базовой станции).

3.3.5. Анализ возможности фальсификации базовой станции в 802.16.

3.3.6. Атаки на физический уровень.

3.3.7 Подмена МАС-адреса.

3.3.8 Атаки на физический уровень с постановкой помехи.

3.3.9 Атака на алгоритм аутентификации.

3.4. Рекомендуемая архитектура безопасной сети WiMAX.

3.4.1. Аутентификация устройств и пользователей.

3.4.2. Архитектура аутентификации.

3.4.3. Защита радиоканала.

3.4.4. Процедура безопасного хэндовера.

Выводы по главе 3.

4. Инструментарий информационной безопасности.

4.1 Резервное копирование геоданных как инструмент защиты.

4.3. Проектная модель защиты.

4.3. Эвристический анализ как инструмент информационной безопасности

4.4. Информационная угроза - спам.

4.5. Информационная угроза - компьютерные шпионы.

Выводы по главе 4.

Введение Диссертация по наукам о земле, на тему "Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС"

Информационная среда и информационные ресурсы являются важным жизнедеятельности фактором современного общества. Эта совокупность включает коллекции информации, информационные потоки, информационные объекты, информационные инфраструктуры, а также системы регулирования возникающих при этом общественных отношений. Все более повышается роль субъектов, осуществляющих сбор, формирование, распространение и использование информации.

Вместе с тем, возможность широкого использования информационных и геоинформационных технологий и интеграция их во все сферы деятельности обуславливает его зависимость человека от их нормального функционирования с одной стороны, с другой - формирует предпосылки для криминальных действий с целью получения определенной выгоды и нанесения ущерба.

Об особом значении геоинформации в сфере безопасности говорить тот факт, что в США создано национальное агентство геопространственной разведки (National Geospatial Intelligence Agency - NGA) [102]. NGA обеспечивает своевременную, точную и геопространственную разведку в поддержку агентства национальной безопасности. Ее продукция и услуги используются для различных военных, гражданских и международных потребностей разведки.

В этой связи актуальным становится вопрос обеспечения безопасности функционирования информационных систем и технологий и под держивающей их инфраструктуры от случайных или преднамеренных воздействий.

В задачи геоинформатики входит изучение общих свойств геоинформации, закономерностей и методов ее получения, фиксации, накопления, обработки и использования, а также развитие теории, методологии и технологий создания геоинформационных систем с целью сбора, систематизации, хранения, анализа, преобразования, отображения и распространения пространственнокоординированных данных. Это приводит к необходимости организации информационной безопасности геоинформации, ГИС и ее инфраструктуры.

В то же время работы в области информационной безопасности в геоинформатике касаются в основном защиты информации и самой ГИС, но практически не затрагивают организацию информационной безопасности инфраструктуры ГИС. Исследования в области разработки методов и алгоритмов обнаружения вторжений в информационные и геоинформационные технологии, системы и инфраструктуры проводятся регулярно. Особенностью последнего времени является существенное изменение организации информационных систем в сторону интеграции и кооперации и модификация деструктивных воздействий на информационные ресурсы и системы. ГИС является одной из таких систем интегрирующих технологии и методы обработки данных.

В течение последних лет существенно возросло количество инцидентов проникновения в системы, появляются новые уязвимости в информационных комплексах, особенно в интегрированных.

Все это в совокупности определяет актуальность постановки и решения новых задач в области информационной безопасности различных систем, включая и геоинформационные системы. Это определяет актуальность работ обнаружения уязвимостей, атак, инцидентов и необходимость совершенствования методов их обнаружения и предотвращения[5, 9]. Актуальность научной задачи обусловлена необходимостью совершенствования методического аппарата обнаружения деструктивных воздействий в условиях динамики их роста и изменения концепций воздействия.

Исходя из актуальности данной проблемы, целесообразно провести анализ безопасности инфраструктуры ГИС и основных методических подходов по обнаружению ее уязвимостей и повышению ее защищенности на основе чего следует сформулировать постановку научной задачи исследования.

Состояние изученности проблемы. Общетеоретические аспекты исследования информационной безопасности представлены в публикациях Е. Б.

Белова, Е. А. Ерофеева, В. Н. Лопатина, А. А. Стрельцова, В. А. Тихонова, В. В. Райх, Ю. С. Уфимцева.

Крупный вклад в развитие теории и практики информационной безопасности внесли И.И. Быстров, В.А. Герасименко, О.Ю. Гаценко, A.A. Грушо, B.C. Заборовский, П.Д. Зегжда, Д.П. Зегжда, В.А. Конявский, A.A. Малюк, A.A. Молдовян, Л.Г. Осовецкий, М.П. Сычев, С.П. Присяжнюк, С.П. Расторгуев, А.Г. Ростовцев, В.А. Садовничий, A.A. Стрельцов, A.A. Тарасов, Л.М. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и др.

Ряд работ посвящен системно-управленческому аспекту информационной безопасности. Это публикации А. А. Кононова, А. В. Манойло, С. А. Мелина, Ю. А. Родичева, Д. И. Правикова, А. С. Устинова, Д. Б. Фролова, Д. С. Черешкина.

В сфере геоинформатики работы в области информационной безопасности проводили Журкин И.Г., Иванников А.Д., Кулагин В.П., Майоров A.A., Макаревич О.Б., Тихонов А.Н. , Цветков В.Я., Шайтура И.В. и др.

Вопросам устойчивого функционирования геоинформационных систем посвящены работы Берлянта A.M., Бугаевского Ю.Л., Демиденко А.Г., Журкина И.Г., Майорова A.A. И.Г., Малинникова В.А., Матвеева С.И., Нехина С.С., Карпика А.П., Кужелева П.Д., Розенберга И.Н., Савиных В.П., Симонова A.B., Соловьева И.В. и др.

За рубежом интенсивно изучают угрозы системам с электронными информационными инфраструктурами [102]. В нашей стране этому вопросу уделяют значительно меньше внимания, что повышает актуальность диссертационных исследований.

К настоящему времени в области обнаружения вторжений в информационные и геоинформационные системы преобладает подход обнаружения злоупотреблений, который основан на построении модели атаки непосредственно на систему (ГИС). Однако, данный подход имеет очевидный недостатк, связанный, прежде всего, с недостаточным учетом связи инфраструктуры и компьютерной среды, с отсутствием импакт-анализа в схеме инфраструктура - ГИС. С целью устранения этого недостатка был предложена модель ГИС-инфраструктура, инфраструктура - компьютерная среда.

Цель и задачи исследования. Целью диссертации является исследование организационно-технологических особенностей обеспечения информационной безопасности ГИС и ее информационной инфраструктуры, позволяющая повысить защищенность информационной инфраструктуры и ГИС от внешних и внутренних угроз.

Для достижения этой цели решены следующие задачи: изучены и систематизированы современные информационные угрозы применительно к ГИС, ее информационной инфраструктуре и компьютерной среде в которой они находятся; построена модель информационной инфраструктуры ГИС (ИИГИС) с позиций информационной защищенности; исследована взаимосвязь систем ГИС, ИИГИС и компьютерная среды, в которой они находятся, в аспекте информационной безопасности ГИС и ИИГИС; исследована статистика информационных угроз применительно к сфере геоинформатики; проведен системный анализ безопасности ИИГИС. проведен многоуровневый анализ информационных угроз Интернет для ИИГИС; проведено исследование сетевых угроз для ИС и ГИС, в частности, новые угрозы, создаваемые беспроводными технологиями и мобильной средой; разработана математическая модель определения оптимальной частоты резервного копирования; разработана проектная модель защиты в дополнение к известным моделям информационной безопасности; исследован и предложен эвристический анализ как инструмент информационной безопасности, разработан алгоритм такого анализа; построена модель дополнительных угроз от спама применительно к передаваемой или принимаемой геоинформации.

Объект и предмет исследования. Объектом исследования являются геоинформационная система и ее инфраструктура. Предметом исследования являются математическое, информационное, лингвистическое и программное обеспечение для ГИС, методы и модели, повышающие защищенность ГИС и ее инфраструктуры.

Методологической и теоретической основой исследования являются научные труды российских и зарубежных ученых по проблемам информационной безопасности информационных и геоинформационных систем, по надежному функционированию ГИС. При разработке темы использовались методы теории надежности, методы оптимизации, системный анализ. Эмпирическая база исследования включает данные различных сайтов по вопросам безопасности и статистике угроз.

Методы исследования. В процессе исследований использовались системный анализ, теория геоинформатики, теория надежности, теория построения алгоритмов, абстрактно-логический, расчетно-конструктивный методы исследования. В работе использовались методы теории принятия решений, импакт-анализа и исследования операций. При разработке методики и моделей применялись методы теории множеств, а также теория математической статистики. Использовалось моделирование на персональных ЭВМ

Научная новизна исследования состоит в обосновании и разработке ряда методологических и методических положений по определению приоритетных направлений организации информационной безопасности ГИС, ее информационной инфраструктуры и включает в себя: разработке модели информационной инфраструктуры ГИС; разработке концептуальной модели защищенности ИИГИС; разработке методов минимизации деструктивных воздействий; разработке модели проектной защиты; разработке математической модели определения оптимальной частоты резервного копирования; разработке алгоритма эвристического анализа информационной безопасности.

Практическая значимость результатов. Реализация результатов исследования на практике способна обеспечить: проведение более обоснованной и' целенаправленной политики информационной безопасности в сфере геоинформатики и в геодезическом производстве, связанном с использованием информационных систем и технологий; более экономное использование технологических и интеллектуальных ресурсов при организации защиты информации и информационных систем и их инфраструктур.

Исследования имеют важное значение не только в сфере геоинформатике, но и при защите других информационных систем.

Результаты исследований внедрены в качестве учебного материала при изучении курса «информационная безопасность» студентами МИИГАиК.

Предлагаемые в работе методы, алгоритмы и рекомендации имеют достаточно универсальный характер и поэтому могут быть применены для формирования стратегии информационной безопасности широкого спектра предприятий, имеющих в своем составе ИС, ГИС и другие системы.

Апробация работы. Основные положения диссертации нашли отражение в 16 научных публикациях автора, включая 6 в журналах, рекомендованных ВАК, и трех монографиях. Они докладывались и получили положительную оценку на научно-технических конференциях студентов, аспирантов и молодых ученых МИИГАиК 2009, 2010 гг. На международных конференциях «Современные проблемы науки и образования» РОССИЯ (Москва) 2010,

Развитие научного потенциала высшей школы» ОАЭ (ДУБАЙ) 2010, «Современные наукоемкие технологии» Хургада (Египет) 2010.

Краткая аннотация частей. В первой главе дается анализ объекта защиты (информационной инфраструктуры), среды, в которой находится объект защиты и анализу угроз. На основании проведенного анализа сформулированы постановка задачи и частные задачи исследования

Вторая глава посвящена исследованию ГИС и ее инфраструктуры и разработке комплексной модели на этой основе. Приведена модель взаимодействия компьютерной среды и инфраструктуры ГИС.

В третьей главе проведено исследование сетевых угроз в отношении инфраструктуры ГИС, включая мобильные сетевые угрозы. Дана классификация общих сетевых атак. Показан и проанализирован жизненный цикл атаки. Раскрыты формы организации атак применительно к ИИГИС. Дан детальный анализ распределенных атак и предложены контрмеры. Проведен анализ атак в мобильной информационной среде.

В четвертой главе приводится описание мероприятий по защите, предложения по организации безопасности и модели защиты применительно к ИИГИС. Дана математическая модель резервного копирования, которое является одним из эффективных и обязательных инструментов защиты геоинформации. Обоснована и предложена проектная модель защиты информации в ГИС и ИИГИС

Исследовано влияние спама на целостность и полноту геоинформации и даны рекомендации по борьбе с этой угрозой. Рассмотрено угроза компьютерные шпионы и даны рекомендации по отражению этой угрозы в аспекте ИИГИС.

В заключении подводятся итоги работы и делаются основные выводы.

Заключение Диссертация по теме "Геоинформатика", Булгаков, Сергей Владимирович

Основные результаты диссертационной работы заключаются в следующем:

1. Систематизированы современные информационные угрозы применительно к ГИС, ее информационной инфраструктуре и компьютерной среде в которой они находятся и определены основные тенденции развития угроз.

2. Построена модель информационной инфраструктуры ГИС (ИИГИС) с позиций информационной защищенности. Сформулированы основные характеристики ИИГИС.

3. Построена модель взаимосвязи ГИС , ИИГИС и компьютерной среды, в которой они находятся, в аспекте информационной безопасности. Обоснована необходимость организации единой защиты для всех трех систем.

4. Исследованы модели сетевых угроз для ИС и ИИГИС, в частности, новые угрозы, создаваемые беспроводными технологиями и мобильной средой;

5. Разработан ряд организационных и технических мероприятий защите ГИС и ИИГИС., которые включают:

5.1 Концептуальную модель информационной безопасности ИИГИС, которая служит основой политики безопасности.

5.2. Проектную модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ.

5.3. Математическую модель определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении.

5.4. Эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности.

5.5. Рекомендации по повышению защищенности ГИС и ИИГИС при организации Веб-ГИС технологий.

5.6. Рекомендации, повышающие информационную безопасность ГИС и работы с ГИС, такие как борьба со спамом и компьютерными шпионами.

Сформулированная цель диссертационной работы достигалась решением основной научной задачи, которая состояла в разработке комплексной методики обнаружения уязвимостей и повышения защищенности ГИС и инфраструктуры ГИС .

Процесс исследования осуществлялся путем последовательного решения частных задач исследования: анализ существующих инфраструктур информационных систем и анализ инфраструктур ГИС; выбор критериев оценки защищенности ГИС и ИИГИС; разработка моделей защищенности на основе проектного подхода; разработка концептуальной модели защищенности ИИГИС; На основании сформированной системы полученных научных результатов работы представляется правомочным общий вывод о том, что поставленную научную задачу решить удалось. Доказательством обоснованности вывода являются следующие положения.

Показано:

Подавляющее большинство атак через сеть направлено не на информационный объект (ИС, ПО), а на их инфраструктуру или оболочку, или компьютерную среду. Поэтому методы защиты, ориентированные только на защиту ИС потеряли эффективность.

Основной информационной угрозой в настоящее время являются не атаки на системы (компьютер, ИС), а эвристические методы проникновения в систему или методы обхода систем защиты.

Защите подлежат не отдельные программы, а их инфраструктура тесно связанная компьютерной средой.

Не существует нормативов на защиту инфраструктур и сред, а существуют нормативы и профили на защиту только на ИС.

Информационная инфраструктура ГИС практически принимает все внешние угрозы на себя. Отсюда вытекает важность организации информационной безопасности ИИГИС, как первоочередной задачи информационной безопасности ГИС.

Для предотвращения потери информации целесообразно использовать механизм резервного копирования, частота которого связана с ценностью обрабатываемой информации. Это, в свою очередь требует введения процедур классификации информации по ценности и по степени защищенности.

Информационная инфраструктура должна иметь дружественный интерфейс как по отношению к пользователю, так и по отношению к ИС, которую она обслуживает. Это, в частности, определяет аспект защиты ИС с помощью дружественного интерфейса ее инфраструктуры.

Сетевые атаки являются одной из основных угроз для ГИС и ее инфраструктуры. Это определяет необходимость применения специальных мер защиты и постоянного анализа сетевых угроз как инструмента повышения уровня безопасности.

Доказано:

Специфической угрозой для ГИС является возможность качественного изменения обрабатываемой информации, а именно перехода ее из категории общедоступной в категорию ограниченного доступа. Причем такое качественное изменение возможно после обработки в ГИС, но выявление такой ситуации возможно на уровне инфраструктуры ГИС. Для учета этого обстоятельства нужен специальный контроль исходных данных на уровне инфраструктуры ГИС.

Организация информационной безопасности должна включать комплекс классификационных задач. Классификацию информационных ресурсов по доступности, классификацию элементов инфраструктуры по защищенности, классификацию пользователей по уровню доступа

Предложено:

Проводить классификацию пользователей ГИС и классификацию ее ресурсов, включая технические для последующей организации разграничения доступа .

Для обеспечения текущей безопасности информационной инфраструктуры ГИС и самой ГИС необходимо регулярное согласование нормативных документов с системными документами. Изменение последних диктуется регулярным обновлением программного обеспечения.

Для обеспечения текущей безопасности информационной инфраструктуры ГИС необходим регулярный аудит безопасности, включающий, статистку угроз и попыток доступа к системе.

На основе исследований предложена архитектура безопасной беспроводной сети. Предложены методы защиты радиоканала. Предложены методы снижающие влияние спама и повышающие контроль над проникновением компьютерных шпионов.

Полученные в ходе диссертационного исследования результаты опубликованы в 15 печатных работах, докладывались на научных конференциях и семинарах.

Соответствие полученных результатов исследования требованиям, предъявляемым к содержанию решения научной задачи, свидетельствует о достижении цели работы.

Научная новизна работы определяется получением новых научных результатов:

Разработана проектная модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ.

Выведено расчетное выражение для определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении.

Предложен эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности.

Достоверность и обоснованность полученных в диссертации результатов подтверждается: применением исходных данных и математических моделей, адекватных реальным условиям функционирования существующих компьютерных сред и ГИС; экспериментальным подтверждением эффективности разработанных методов и моделей;

Наиболее существенные результаты, полученные автором

Выявлена связь между защищенностью ГИС, ИИГИС, КС, что позволило обосновать необходимость комплексной защиты системы «КС-ИИГИС-ГИС», а не отдельно каждой из отмеченных систем.

Разработана проектная модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ.

Выведено расчетное выражение для определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении.

Предложен эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности.

Даны рекомендации по повышению защищенности ГИС и ИИГИС при организации Веб-ГИС технологий.

В целом разработан новый методический подход, позволяющий использовать основных результатов диссертационного исследования в развитии теории и практики защиты информации в геоинформатике.

Предметная область перспективных исследований по тематике работы не ограничивается рамками данной диссертации и предполагает в последующем углубленную разработку вопросов, связанных, прежде всего, с разработкой новых методов комплексных защит в компьютерных средах.

Заключение

Исследование информационных процессов, протекающих в компьютерных средах, мобильных системах, геоинформационных системах и сетях, а также анализ научных публикаций по теме исследования показало.

В процессе проведения сопоставительного анализа существующих методов защиты ГИС были выявлены недостатки, присущие известным методам и системам защиты. Исследование информационных процессов, протекающих в компьютерных средах, мобильных системах, геоинформационных системах и сетях, а также анализ научных публикаций по теме исследования показало, что многие опубликованные и практикуемые методы не учитывают особенности инфраструктуры ГИС, не рассматривают ее как объект первоочередной защиты, не предлагают комплексных решений по организации защиты в системе ГИС+инфраструктура.

Библиография Диссертация по наукам о земле, кандидата технических наук, Булгаков, Сергей Владимирович, Москва

1. Александров В.Н., Базина М.А., Журкин И.Г. и др. Справочник стандартных употребляемых терминов по геодезии, топографии, геоинформационным системам, пространственным данным. -М.: Братишка, 2007,- 736 с.

2. Бабкин В.В. Модель нарушителя информационной безопасности -превенция появления самого нарушителя // Управление в кредитной организации. 2006. - № 5. - С. 18-23.

3. Башлы П.Н. Информационная безопасность. Ростов н/Д.: Феникс, 2006.- 253 с.

4. Бедрань А. Согласованная методика проведения аудита информационной безопасности// Финансовая газета. 2007. - № 6. - С. 33-36.

5. Бормотов C.B. Системное администрирование на 100%. СПб,: Питер, 2006 -256 с.

6. Бугров А. Международные стандарты для построения системы информационной безопасности // Финансовая газета. 2007. - № 10. - С.5-9.

7. Булгаков C.B. Мобильный Интернет как информационная инфраструктура Методы управления и моделирования— Вып. 5: Сборник научных трудов. М.: МАКС Пресс, 2005. — с.30-43.

8. Булгаков C.B. Информационная инфраструктура ГИС / в сб. научн. трудов «Исследование процессов и явлений методами геоинформатики».- М.: Госинформобр, МаксПресс, 2006. с.29 -34.

9. Булгаков C.B., Ковальчук A.B., Цветков В.Я., Шайтура C.B. Защита информации в ГИС. М.: МГТУ им. Баумана, 2007 - 183с.

10. Ю.Булгаков C.B., Ковальчук A.B., Цветков В .Я., Шайтура C.B. Интегрированные геоинформационные системы. М.: МГТУ им. Баумана, 2007 - 113 с.

11. П.Булгаков С.В. Корнаков А.Н Информационные модели в управлении // Вестник Московского государственного областного педагогического университета. -2010. № 1. - с.179-181.

12. Булгаков С.В. Корнаков А.Н., Пушкарева К.А. Цветков В.Я. Функциональная модель информационного управления // Вестник Московского государственного областного педагогического университета. -2010. № 2. - с. 179- 181.

13. Бурдин О.А., Кононов А.А., Поликарпов А.К. Аксиоматика управления рисками и безопасностью автоматизированных информационных систем // Научно- техническая информация, № 8, Сер. 1, 2003. — С. 23-26

14. Варламов О. О. Системный подход к созданию модели компьютерных угроз информационной безопасности.// Материалы VI Международной научно-практической конференции «Информационная безопасность»-Таганрог: Издательство ТРТУ, 2004 С. 61-65.

15. Варфоломеев И. Г. "Мобильные" напасти // Защита информации. Инсайд: Информ.-метод, журн. СПб., 2005 - 2005г. N 3. - с 12-17.

16. Васильев Г. Российский рынок информационной безопасности: новые тенденции // Финансовая газета. 2007. - № 1. - С. 16-20

17. Васильев М. Аудит информационных ресурсов// "Information Security/ Информационная безопасность" . 2009. - №4 - стр. 22-23.

18. Венцель Е.С. Введение в исследование операций. -М.: Советские радио, 1964-388 с.

19. Геодезия, картография, геоинформатика, кадастр: Энциклопедия. В 2-х т. /Под ред. А.В. Бородко, В.П. Савиных. М.: ООО «Геодезкартиздат», 2008.-Т. I -496 с. Т. II -464 с

20. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

21. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования

22. Домарев В. В. Безопасность информационных технологий. Системный подход: К.: ООО ТИД ДС, 2004.-992с.

23. Домашев A.B., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. М.: «Нолидж», 2000.

24. Журкин И.Г., Цветков В.Я. О месте ГИС среди автоматизированных информационных систем// Геодезия и аэрофотосъемка. — 1997. —N5 . — с.73- 79.

25. Журкин И.Г., Цветков В.Я Особенности защиты информации в геоинформационных технологиях. / в кн. 220 лет геодезическому образованию в России. М.: МГУГиК, 1999., - с. 197-198.

26. Журкин И.Г., Цветков В.Я. Разработка характеристик и оценка качества информации в ГИС// Геодезия и аэросъемка. — 1999. — №5. —с.113-121.

27. Журкин И.Г., Шайтура C.B. Геоинформационные системы. М.: КУДИЦ-ПРЕСС, 2009, 272 с.

28. Зайцев О. Клавиатурные шпионы// Компьютер Пресс. 2005г. N 6 -с.167-169.

29. Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под редакцией Д. Гроувера,- М.: Мир, 1992

30. Зб.Зинченко В.В., Шеглов А.Ю. Технология поиска закладок вфункциональном программном обеспечении. // Информационные технологии.- №10.- 1999. С40 -44.

31. Ефимов А.И., Пальчун Б.П. О технологической безопасности компьютерной инфосферы// Вопросы защиты информации. 1995.-№3(30).-С.86-88.

32. Ефимов А.И., Пальчун Б.П., Ухлинов JI.M. Методика построения тестов проверки технологической безопасности инструментальных средств автоматизации программирования на основе их функциональных диаграмм// Вопросы защиты информации. 1995,- №3(30).-С.52-54.

33. Иванников А.Д., Кулагин В.П., Тихонов А.Н. . Цветков В.Я. Информационная безопасность в геоинформатике . М.: МаксПресс 2004 -336 с

34. Иванников А.Д., Кулагин В.П., Тихонов А.Н., Цветков В.Я. Геоинформатика. М.: МакПресс, 2001. - 349 с.

35. Иванников А.Д., Кулагин В.П., Тихонов А.Н. . Цветков В.Я. Цифровая стеганография: шифрование, зашита. // Приложение к журналу "Информационные технологии, 2004, №8 32с.

36. Игнатьев В.А. Информационная безопасность современногокоммерческого предприятия. Старый Оскол: ТНТ, 2005 - 448 с.

37. Казарин О.В. Основные принципы построения самотестирующихся и самокорректирующихся программ// Вопросы защиты информации. -1997. №№1-2 (36-37). - С.12-14.

38. Казарин О.В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу// Автоматика и телемеханика. 1998.- №6. С.178-188.

39. Касперский Е. Компьютерное зловредство. СПб,: Питер, 2009 -208с.

40. Классификация автоматизированных систем и требования по защите информации / Серия: Автоматизированные системы Защита от несанкционированного доступа к информации // Руководящий документ -М.: Гостехкомиссия России, 1992 23с.

41. Комаров А. Обзор методов борьбы с фишинговыми атаками. Часть 1 // "Information Security/ Информационная безопасность" 2009. - №4 - стр. 4-5

42. Кононов А.А. Принципиальные задачи управления безопасностью национальной информационно-телекоммуникационной инфраструктуры // Научно-техническая информация, № 8, Сер. 1, 2003. — С. 19-22

43. Кононов А. А., Поликарпов А. К. Обеспечение безопасности информации: задачи и решения. // ЭЖ "Information Security/ Информационная безопасность" 5, 2005

44. Концепция защиты СВТ и АС от НСД к информации // Руководящий документ -М.: Гостехкомиссия России, 1997 6 с.

45. Концепция информационной безопасности Российской Федерации (проект) // Безопасность: Информационный сборник Фонда национальной и международной безопасности. № 1 (24), 1995.

46. Коржов В. Fare Wall экранирующие системы. // Компьютер пресс. - 10.- 1996. с.86 - 96.

47. Коростелев Ю.А., Булгаков С.В Информационные объекты // Методыуправления и моделирования. — Вып.4.: Сборник научных трудов. М.: МАКС Пресс, 2004—сЗ-4.

48. Корсак А. Б. О Концепции информационной безопасности Москвы/ Информационное общество. 2005.- N 2 - стр. 14-17

49. Кулагин В.П, Цветков В.Я. Администрирование безопасности геоинформационных систем/ Безопасность движения поездов/ Труды третьей научно практической конференции. М.: Министерство путей сообщения РФ, 2002 с 81-82.

50. Майоров А.А., Цветков В.Я. Хранение и защита информационных ресурсов кадастра. М.: Московский государственный университет геодезии и картографии, 2009. - 126 с.

51. Машевский Ю., Наместников Ю. Развитие информационных угроз в третьем квартале 2009 года. // Securtlist.com

52. Машкина И В, Рахимов Е. А. Модель объекта информатизации // Материалы VI Международной научно-практической конференции «Информационная безопасность»- Таганрог: Издательство ТРТУ, 2004. С45-47

53. Межсетевые экраны / Серия: Средства вычислительной техники. Защита от несанкционированного доступа к информации. // Руководящий документ -М.: Гостехкомиссия России, 1997 12с.

54. Насакин Р. Интернет + спам = ?/ // Компьютер Пресс. 2005г. N 6 -с. 186189

55. Пальчун Б.П. Проблема взаимосвязи надежности и безопасности информации// В кн.: Тезисы докл. конференции "Методы и средстваобеспечения безопасности информации", С.-Петербург. 1996.- С. 184185.

56. Показатели защищенности от НСД к информации / Серия: Средства вычислительной техники. Защита от несанкционированного доступа к информации. // Руководящий документ -М.: Гостехкомиссия России, 1992- 14с.

57. Положение по аттестации объектов информатизации по требованиям безопасности информации. М.: Гостехкомиссия России, 1994 - 14 с.

58. Поляков А.А., Цветков В.Я. Прикладная информатика: Учебно-методическое пособие: В 2-х частях: Часть. 1 / Под общ.ред. А.Н. Тихонова- М.: МАКС Пресс. 2008 -788 с

59. Попов В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности. -М.: финансы и статистика, 2005 176 с.

60. Рассел Кей Стратегии резервного копирования www.osp.ru/cw/2006/27/2480367/p2.html

61. Рейтинг вредоносных программ за ноябрь 2009 от Kaspersky Security Network http://www.antivir.ru/main.phtml7/presscenter/security&newser=0000001260178290. txt

62. Розенберг И.Н , Булгаков С.В. Проектная модель информационной безопасности ГИС // Вестник Московского государственного областного педагогического университета. -2010. № 2. - с.110 - 113.

63. Совлук Я. Резервное копирование как неотъемлемый элемент обеспечения ИБ // "Information Security/ Информационная безопасность" .- 2009. №2 .- стр. 36-37.

64. Соловьев И.В., Майоров A.A. Проектирование информационных систем. Фундаментальный курс / под ред. В.П. Савиных М.: Академический проект, 2009. -398 с.

65. Стрельцов A.A. Обеспечение информационной безопасности России. Теоретические и методологические основы. / под ред. В. А. Садовничего и В.П. Шерстюка. М.: МЦМНО, 2002.296 с.

66. Ташков П. Восстанавливаем данные . СПб.: ПИТЕР, 2010 - 268 с.

67. Теория и практика обеспечения информационной безопасности/ Под редакцией Зегжды П.Д. М., Яхтсмен, 1996.

68. Цветков В.Я. Особенности защиты информации в геоинформационных системах // Информатика машиностроение, 1999, № 1. с. 11-13.

69. Цветков В.Я. Защита информации в системах обработки данных и управления. М.: ВНТИЦ, 2000.- 90с.

70. Цветков В.Я. Защита речевой информации. М.: Минпромнауки, ВНТИЦ, 2001.-68 с.

71. Цветков В.Я. Информационная безопасность и геоинформатика// Геодезия и аэрофотосъемка, 2001, №1. с.106-121

72. Цветков В.Я. Информационная безопасность и геоинформационные технологии //Информационные технологии, 2000 . - №7 - с 25-32.

73. Цветков В.Я. Особенности защиты информации в геоинформационных системах // Информатика машиностроение, 1999, - № 1.-е. 11-13.

74. Цветков В.Я. Особенности развития информационных стандартов в области новых информационных технологий // Информационные технологии, №8, 1998 с 2-7.

75. Цветков В.Я. Стандартизация информационных программных средств и программных продуктов. М.: МГУГиК (МИИГАиК), 2000 116с.

76. Цветков В.Я. Технологии и системы информационной безопасности. М.: Минпромнауки, ВНТИЦ, 2001. 89 с.

77. Цветков В.Я., Булгаков С.В. Что такое Спам и как с ним бороться // ЭЖ Интернет образование -№19 - 2004. .http://vio.fio.ru/vio19

78. Цветков В.Я., Булгаков С.В. Информационная безопасность в геоинформатике: компьютерные шпионы // Геодезия и аэрофотосъемка, №4, -2004. с. 99- 108

79. Цветков В.Я., Булгаков С.В Информационная угроза спам // Геодезия и аэрофотосъемка, №5, -2004. - с. 116-128.

80. Цветков В.Я., Булгаков С.В. Информационная угроза: компьютерные шпионы // Информационные технологии, 2004, №9 с. 2-4

81. Цветков В. Я., Булгаков С.В Информационная инфраструктура. М.: МИИГАиК, «Госинформобр». 2006. 84 с .

82. Цветков В. Я., Булгаков С.В Анализ инфраструктуры информационной системы // Успехи современного естествознания. 2010. - №3. - С 44-45.

83. Цветков В. Я., Булгаков С.В Эвристический анализ как инструмент информационной безопасности // Современные наукоемкие технологии. -2010. -№1.- С 24-25.

84. Цветков В. Я., Булгаков С.В Дружественный интерфейс как характеристика информационной инфраструктуры // Современные наукоемкие технологии. 2010. - №1. - С 26-27.

85. Чередниченко А. Безопасность корпоративного информационного пространства // "Information Security/ Информационная безопасность" . -2009. №4 - с. 36-37.

86. Черешкин Д.С., Кононов А.А. Концепция создания национальной инфраструктуры защиты информации // Научно-техническая информация, № 8, Сер. 1, 2003. — С. 9-12.9 5. Чижу хин Г.Н. Основы защиты информации в вычислительных системах и сетях ЭВМ. Пенза, 2001.

87. Щеглов А. Ю. Защита компьютерной информации отнесанкционированного доступа. -СПб.: Наука и техника, 2004. -384 с

88. Department of Defense Trusted Computer System Evaliation Criteria ~ DoD 5200.28-STD, 1993

89. Background reading material on intelectual property. World Intellectual Property Organization, 1988 - 464 p.

90. Computerworld, http://www.osp.ru/cw/

91. Federal Criteria for Information Technology Security. National Institute of Standard and Technology & National Security Agency. Version 1.0. December, 1992.

92. Guide to BS 7799 risk assessment and risk management. DISC PD 3002, 1998,102. http://www.counterterrorismtrainmg.gov/stat/index.html.103. http ://www.us-cert.gov/pressroom/trendsandanalysisQ208.pdf

93. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom ~ Department of Trade and Industry, London, 1991

94. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom — Department of Trade and Industry, London, 1991

95. Information security management. Part 2, Specification for information security management systems. British Standard BS7799, Pa~ 2, 1998,

96. Kaspersky Security Network http://www.kaspersky.ru/producttechnologies?id=49

97. Nucleusresearch http://nucleusresearch.com/about/

98. Symantec, http://www.symantec.com/ru/ru/index.jsp 110. Softline . http://www.softline.ru/

99. Statistics of threats of information safety http://www.staysafeonline.org112. http: // www.us-cert.gov/pressroom/trendsandanalysisQ108.pdf

100. Tsvetkov V. Ya. Information objects and information Units // Eurupean Journal of Natural History. 2009. . - № 2 . - p 99