СПЕЦИАЛЬНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСА СРЕДСТВ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЗАИМОДЕЙСТВИЯ И ИМИТАЦИИ СОПРЯЖЕНИЯ ПУНКТОВ УПРАВЛЕНИЯ ПРОТИВОВОЗДУШНОЙ ОБОРОНЫ
Введение 6
1 Обоснование необходимости защиты информации, передающейся
посредством специального программного обеспечения 8
2 Анализ угроз информационной безопасности 11
2.1 Идентификация угроз информационной безопасности 11
2.2 Актуализация угроз информационной безопасности 12
3 Оценка рисков информационной безопасности 15
3.1 Идентификация рисков 15
3.2 Анализ рисков 19
3.3 Сравнительная оценка рисков 19
4 Выбор методов защиты информации 21
4.1 Противодействие реализации угрозы прослушивания канала
связи 21
4.2 Противодействие реализации угрозы искажения информации и
навязывания ложной информации противником 21
4.3 Противодействие реализации угрозы повтора ранее переданной
информации 22
4.4 Противодействие реализации угрозы непосредственного
уничтожения БМ КП 23
5 Реализация выбранных методов защиты информации 24
5.1 Программная реализация алгоритма криптографического
преобразования 24
5.2 Программная реализация алгоритма выработки имитовставки 38
5.3 Программная реализация алгоритма ключевого обмена 38
5.4 Программная реализация защиты от повтора ранее переданной
информации 40
6 Реализация специального программного обеспечения 43
6.1 Работа по шлюзу сопряжения алгоритмов обмена данными
«АККОРД СС-ПС» 43
6.2 Обеспечение заданной скорости обмена данными по шлюзу сопряжения 43
6.3 Обеспечение совместимости специального программного
обеспечения с заданными устройствами 44
6.4 Обеспечение возможности установки нового специального
программного обеспечения 46
6.5 Общий алгоритм работы 46
7 Реализация требований к пользовательскому интерфейсу 48
7.1 Реализация отображения информации о состоянии соединения 48
7.2 Реализация отображения статуса работы автоматического и
пользовательского ФК специального программного обеспечения 48
7.3 Реализация требований к шрифту, используемого в специальном
программном обеспечении 49
7.4 Реализация требований использования фотографических
элементов в специальном программном обеспечении 50
7.5 Реализация требований к времени перехода между элементами
интерфейса и навигационного меню 51
8 Реализация требований к функциональности программы 52
8.1 Обеспечение выбора имитационного устройства 52
9 Проверка работоспособности приложения на поддерживаемых операционных системах 54
9.1 Проверка работоспособности приложения на операционной
системе Windows 7 54
9.2 Проверка работоспособности приложения на операционной
системе Ubuntu 14.04 55
9.3 Проверка работоспособности приложения на операционной
системе МСВС 5.0 55
9.4 Проверка работоспособности приложения на операционной
системе Astra Linux 56
Заключение 59
Список использованных источников 60
Приложение А 61
Приложение Б 68
В связи с необходимостью обучения личного состава Вооруженных Сил Российской Федерации, проводятся специальные занятия на обучающих тренажерах. Обучение на тренажере помогает сформировать базу знаний и навыков, а также отработать порядок действий в экстренных ситуациях.
Тренажеры противовоздушной обороны предназначены для обучения в специальных условиях операторов зенитных ракетных комплексов основным операциям боевой работы при стрельбе по воздушным целям. В том числе: переводу боевого оборудования в дежурное, боевое, и походное состояние; вводу исходных данных для боевой работы; поиску, обнаружению, опознаванию, и захвату цели; определению параметров цели; сопровождению цели и определению момента пуска ракеты; контролю поражения цели.
Для полноты обучения создаются тренажеры и комплексы, которые работают со специальным программным обеспечением, которое обеспечивает полную симуляцию боевых действий.
Обучение на данных комплексах средств информационно-технического взаимодействия и имитации сопряжения пунктов управления противовоздушной обороны значительно сокращает затраты на обучение личного состава, так как не приходится расходовать ресурс настоящих боевых машин.
Специальное программное обеспечение имитирует канал связи между аппаратурой передачи данных и боевыми машинами. Передача данных производится по защищенному протоколу. Шифрование данных выполняется программным методом, с целью получения наибольшей эргономии всего комплекса и уменьшения его веса.
Комплекс средств информационно-технического взаимодействия и имитации сопряжения пунктов управления противовоздушной обороны 6
позволяет выявлять недочеты в работе на стадии обучения. Недочеты отражаются в отчетах о работе программы.
В настоящее время создание таких тренажерных комплексов первостепенная задача. Данные комплексы позволяют не только сократить затраты, но и увеличить скорость и качество обучения личного состава.
Развитие и внедрение новых информационных технологий в военном деле сильно изменяют порядок ведения современных боевых действий, так как повышение эффективности управления войсками достигается за счет увеличения скорости обработки и передачи информации или оперативности системы управления.
В результате выполнения ВКР была обоснована необходимость защиты информации, передающейся с использованием специального программного обеспечения в тренажёрных системах и боевых машинах противовоздушной обороны, были произведены идентификация и оценка угроз. идентификация уязвимостей, и на основании этого сделан выбор методов защиты.
Контроль целостности решено осуществлять путём вычисления и проверки имитовставки. Конфиденциальность достигается путём использования алгоритма симметричного криптографического преобразования. Для рассылки ключей используется ключевая система симметричного типа. Выработка имитовставки, алгоритм симметричного криптографического преобразования и ключевая система описаны в действующем стандарте ГОСТ 28147-89.
Таким образом, техническое задание на ВКР выполнено в полном объёме.
1 «ГОСТ 28147-89 Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования» - Федеральное агентство по технического регулированию и метрологии [Электронный ресурс]: Режим доступа:
http://protect. gost.ru/v.aspx?control=7&id=139177,свободный.
2 «Системы обработки информации. Защита криптографическая.
Рекомендации по стандартизации. Задание узлов замены блока подстановки алгоритма шифрования ГОСТ 28147-89» - Технический комитет по
стандартизации «Криптографическая защита информации» (ТК 26) [Электронный ресурс]: Режим доступа:
https://tc26.ru/methods/recommendation/%D0%A2%D0%9A26%D0%A3%D0%97. pdf, свободный.
3 ГОСТ 28147-89 Standard - Википедия [Электронный ресурс]: Режим доступа:https: //ru.wikipedia. org/wiki/%D0%93%D0%9ED0%A 1 %D0%A2 28147¬89,свободный.