Научная статья на тему 'АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВНУТРИ ЭКОСИСТЕМЫ'

АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВНУТРИ ЭКОСИСТЕМЫ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
592
51
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ЭКОСИСТЕМЫ / ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Джабраилова Лаура Хамзатовна, Кутаев Али Хусейнович, Гаджиев Насрулла Курбанмагомедович

В статье рассмотрены вопросы обеспечения информационной безопасности, а также совокупность механизмов регулирования общественных отношений в области обеспечения безопасности в информационных системах. Проведен анализ текущего состояния обеспечения безопасности информации, сделана попытка обобщения результатов современных исследований ведущих международных организаций в сфере информационной безопасности. Приведены типовые компоненты архитектуры информационной системы, которые предлагается учитывать при проектировании политики обеспечения информационной безопасности. Подтверждена необходимость формирования безопасной среды оборота информации как неотъемлемого элемента стратегической стабильности государства.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Джабраилова Лаура Хамзатовна, Кутаев Али Хусейнович, Гаджиев Насрулла Курбанмагомедович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY ARCHITECTURE INSIDE THE ECOSYSTEM

The article deals with the issues of ensuring information security, as well as a set of mechanisms for regulating public relations in the field of ensuring security in information systems. An analysis of the current state of ensuring information security was carried out, an attempt was made to generalize the results of modern research by leading international organizations in the field of information security. Typical components of the information system architecture are given, which are proposed to be taken into account when designing an information security policy. The necessity of forming a safe environment for the circulation of information as an integral element of the strategic stability of the state was confirmed.

Текст научной работы на тему «АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВНУТРИ ЭКОСИСТЕМЫ»

DOI 10.47576/2712-7516_2022_6_9_839 УДК 004.056

АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВНУТРИ

ЭКОСИСТЕМЫ

Джабраилова Лаура Хамзатовна,

Чеченский государственный педагогический университет, г. Грозный, Россия, е-mail: laura-grozny@mail.ru

Кутаев Али Хусейнович,

Чеченский государственный университет им. А. А. Кадырова, г. Грозный, Россия, е-mail: kutaev55555@mail.ru

Гаджиев Насрулла Курбанмагомедович,

кандидат экономических наук, доцент кафедры информационных систем и технологий программирования, Дагестанский государственный университет, г. Махачкала, Россия, e-mail: n_gadzhiev@mail.ru

В статье рассмотрены вопросы обеспечения информационной безопасности, а также совокупность механизмов регулирования общественных отношений в области обеспечения безопасности в информационных системах. Проведен анализ текущего состояния обеспечения безопасности информации, сделана попытка обобщения результатов современных исследований ведущих международных организаций в сфере информационной безопасности. Приведены типовые компоненты архитектуры информационной системы, которые предлагается учитывать при проектировании политики обеспечения информационной безопасности. Подтверждена необходимость формирования безопасной среды оборота информации как неотъемлемого элемента стратегической стабильности государства.

Ключевые слова: информационная безопасность; архитектура информационной безопасности; экосистемы; защита информации.

UDC 004.056

INFORMATION SECURITY ARCHITECTURE INSIDE THE

ECOSYSTEM

Dzhabrailova Laura Khamzatovna,

Chechen State Pedagogical University, Grozny, Russia, e-mail: laura-grozny@ mail.ru

Kutaev Ali Khuseinovich,

Chechen State University named after A. A. Kadyrova, Grozny, Russia, e-mail: kutaev55555@mail.ru

Gadzhiev Nasrulla Kurbanmagomedovich,

Candidate of Economic Sciences, Associate Professor, Department of Information Systems and Programming Technologies, Dagestan State University, Makhachkala, Russia, e-mail: n_gadzhiev@mail.ru

The article deals with the issues of ensuring information security, as well as a set of mechanisms for regulating public relations in the field of ensuring security in information systems. An analysis of the current state of ensuring information security was carried out, an attempt was made to generalize the results of modern research by leading international organizations in the field of information security. Typical components of the information system architecture are given, which are proposed to be taken into account when designing an information security policy. The necessity of forming a safe environment for the circulation of information as an integral element of the strategic stability of the state was confirmed.

Keywords: information security; information security architecture; ecosystems; data protection.

В эпоху активной интеграции информационно-коммуникационных технологий в повседневную жизнь, когда возможности передачи и получения информации существенно возросли, возникла реальная потребность общества в обеспечении информационной безопасности внутри экологической системы (экосистемы). Построение системы мер, обеспечивающих защиту информационных активов, при которых исключается (или максимально затрудняется) нарушение конфиденциальности, целостности и доступности информации, должно выполняться в контексте модели архитектуры информационной безопасности.

Защита информационных объектов осуществляется в интересах граждан, организаций и государства и является одной из важнейших задач государственной политики в области развития общественных отношений и обеспечения национальной безопасности страны. Данное положение нашло свое отражение и в Доктрине информационной безопасности Российской Федерации. Согласно данному документу информационные технологии стали фактором ускоренного экономического развития, и обеспечение их защиты должно стать объективно значимой потребностью личности, общества и государства [6].

Расширение информационной сферы и каналов передачи информации внутри экосистемы создает все условия для развития информационных угроз. Угрозы информационной безопасности представляют реальную опасность нанесения ущерба интересам граждан, предприятий и государства в информационной сфере [5]. Опасное состояние информационной системы означает состояние объектов инфраструктуры экосистемы, при которых возникает риск причинения вреда живой природе, жизни, здоровью и имуществу граждан, имуществу юридических лиц. Негативное воздействие на систему при ее использовании характеризуется нанесением вреда свойствам безопасности: конфиденциальности, целостности и доступности [8, с. 16].

Экологические системы (экосистемы) -это сложные биотические системы окружающей среды, внутри которых происходит сбор, передача, переработка и хранение экологической информации и современных информационно-коммуникационных средств

и технологий. Передача информации внутри экологической системы по информационным каналам рассматривается как инфраструктура информации. Как правило, экосистема характеризуется неопределенностью информации. Поэтому особое внимание необходимо уделить обеспечению информационной безопасности. Успешная реализация важнейших принципов и направлений обеспечения информационной безопасности нуждается в построении архитектуры информационной системы.

Архитектура информационной безопасности представляет собой совокупность технических средств защиты и организационных мер, направленных на противодействие угроз использования информационных технологий и снижение рисков. Архитектура информационной безопасности предполагает модель взаимодействия всех компонентов информационной среды, при которой описываются сведения о сетевых устройствах в сфере оборота информации, об информационных угрозах, о механизмах управления обеспечением информационной безопасности. Архитектура объективно отражает текущее состояние информационной безопасности.

Принцип устройства архитектуры информационной безопасности экосистемы заключается в том, что все ее элементы и подсистемы должны работать в виде взаимодействующих друг с другом модулей. Архитектура включает три блока:

1. Back Office, сформированный из собственных систем информационной безопасности компаний.

2. Back Office, состоящий из сторонних систем информационной безопасности.

3. Front Office, включающий интерфейсы (interface) проекта.

Информация по всей экосистеме передается по информационным каналам приема и передачи данных, которые передаются и преобразуются на основе использования математических моделей экосистем [16].

Для исследования проблемы обеспечения информационной безопасности были применены методы системного подхода, позволившие описать анализируемые аспекты информационной системы с точки зрения официальных взглядов на взаимодействие человека с экосистемой. При решении поставленных задач согласно цели исследо-

вания использовались принципы интегрального, критического и логического анализа. Обобщение и представление результатов анализа безопасности информационного пространства производилось с помощью графических и статистических методов.

В настоящее время управлять сложными информационно-технологическими процессами невозможно, ссылаясь только лишь на «здравый смысл». Технологии, опирающиеся на сложные системы, требуют одновременного учета взаимодействия комплекса сложных процессов и факторов, предвидения последствий принимаемых организационно-управленческих и инженерно-технических решений. Это возможно при всестороннем изучении поведения динамической системы с точки зрения критериев эффективности. На глубину исследования системы влияет степень изучения взаимодействия всех факто-

ров, изменяющих сохранность, целостность и состояние окружающей среды. На этом должен основываться базовый принцип проектирования системы безопасности внутри экосистемы. А для успешных изменений экосистемы безопасность необходимо сделать первоочередной задачей.

Информационные технологии расширяют область применения информации разного рода [2]. Это создает широкие возможности для нарушения состояния информации, тем самым исключая или затрудняя компоненты защищенности информационного пространства от внешних и внутренних угроз.

Экспертами аналитического центра группы компаний InfoWatch проведено исследование утечек конфиденциальной информации по годам [9]. Анализ данных сведений за 15 лет оформлен на рис. 1.

Рисунок 1 - Количество утечек конфиденциальной информации [6]

Обеспечение безопасности информационного пространства от угроз в последнее время становится проблемой особо актуальной. Прежде всего это обусловлено ростом утечек информации с использованием различных объектов информационной системы, связанных со сбором, передачей, преобразованием информации [11, с. 86]. Официальные сведения о преступлениях в сфере инновационных технологий приводятся в отчетах Генеральной прокуратуры Российской Федерации, а также в аналитических документах, ведущих отечественных и международных организаций.

Согласно опубликованным Генеральной прокуратурой Российской Федерации сводным отчетам, в России продолжается рост криминальной активности в сфере информационной безопасности. Число зафиксированных случаев правонарушений с исполь-

зованием ИКТ в 2021 году возросло на 14 % по сравнению с прошлым периодом [3].

В Уголовном Кодексе Российской Федерации преступления в сфере оборота информации квалифицируются как киберпресту-пления. В данной категории противоправных действий на первом месте стоят нарушения, предусматривающие ответственность за незаконный доступ к компьютерной информации (ст. 272 и 273 УК РФ). Далее следующую строчку занимает неправомерная деятельность мошенников с использованием сервисов онлайн-платежей (ст. 159.3 УК РФ). Количество данных преступлений катастрофически возросло в пандемийных условиях.

Результаты исследований утечек информации в мире и России за 2020 год, проведенных компанией в сфере аналитики информационной безопасности InfoWatch, отражены на рис. 2 и 3.

Рисунок 2 - Распределение утечек информации по типам данных [9]

Рисунок 3 - Распределение утечек конфиденциальной информации по каналам [9]

По результатам исследований компании в сфере аналитики Positive Technologies, в 2021 году количество кибератак составило более 60 %. Из них 2/3 совершены операторами шифровальщиков. С использованием шпионского программного обеспечения совершено 30 % атак. Количество финансового мошенничества в отношении физических лиц с помощью банковских троянов увеличилось на 2,9 % по сравнению с 2020 годом. В основном злоумышленники используют методы социальной инженерии. Число таких атак по итогам 2021 года остается самым высоким (88 %).

В связи с укрепившимся трендом на удаленный обмен информационными данными, сложившимся в результате затянувшейся пандемии COVID-19, наблюдается рост услуг с использованием государственных информационных систем. По сравнению с 2020 годом в 2021 году увеличилась доля атак на государственные сервисы на 11 %. Об этом сообщается в аналитическом документе «Итоги 2021 года и прогнозы на 2022-й в об-

ласти кибербезопасности по версии Positive Technologies» [17].

На рис. 4 оформим результаты анализа инцидентов в информационных системах в 2020 и 2021 годах (по кварталам), представленные компанией Positive Technologies.

Важнейшим документом регулирования вопросов в сфере защиты персональных данных всех граждан в Европейском Союзе является Общий регламент защиты данных № 2016/679 The General Data Protection Regulation (GDPR) [13], утвержденный Европейским Парламентом и Советом Европейского Союза 27 апреля 2016 года. Регламент предусматривает фундаментальное право физических лиц на защиту персональных данных в условиях оборота информации в среде обслуживания потребителей. Регламент распространяется на все организации, учреждения и агентства, применяющие и обрабатывающие в рамках своей функциональной деятельности и в целях благосостояния людей их персональные данные (гене-

Рисунок 4 - Количество инцидентов в 2020 и 2021 годах (по кварталам) [9]

тические данные, биометрические данные, данные о здоровье). Обращение личных дан -ных граждан Европейского Союза должно осуществляться без нарушения их конституционных прав и свобод независимо от расовой, религиозной и национальной их принадлежности, а также политических взглядов и философских убеждений [13].

Расширение областей применения информационных технологий и рост количества инцидентов в информационной сфере определили сложность архитектуры информационной безопасности. Современные информационные системы представляют собой серверные территориально-распределенные многопользовательские архитектуры, используемые для принятия структурированных решений для управления эффективностью системы. Архитектура информационной системы благодаря уникальной модульной инфраструктуре обеспечивает глубокую защиту от угроз и противодействие всевозможным атакам в информационной сфере [4].

Обеспечение защиты персональных данных пользователей на автоматизированных рабочих местах осуществляется посредством хранения и обработки информации на серверах путем терминального доступа RDS (Remote Desktop Services). Такая технология значительно упрощает организацию доступа пользователей к информационным ресурсам и обеспечивает защиту информации или снижает вероятность наступления и реализации информационной угрозы. Технология также обеспечивает эффективность процессов информационной безопасности при удаленной работе пользователей [12, с. 29].

Архитектура информационной безопасности имеет разветвленную структуру на всей

территории страны, и даже за ее пределами. В результате многокомпонентности технологий обработки информации возникают сложности с обеспечением защиты информации [14, с. 62]. Типовыми компонентами архитектуры информационной системы являются:

- серверы, то есть специализированные технические средства для удаленного доступа к информации (серверное оборудование, программы для обработки и хранения информации, базы данных), используемые для обработки персональных данных пользователей;

- автоматизированное рабочее место пользователя (персональный компьютер, мобильные устройства).

На автоматизированных рабочих местах для обеспечения защиты информации, предаваемой по каналам информационной системы, используется криптографическая защита информации.

Информационный обмен между терри-ториально-распределенными системами помимо штатного персонала предполагает присутствие внешних пользователей информационной системы (разработчиков программного обеспечения, третьих лиц, обеспечивающих разработку и внедрение программных и технических средств). Штатные работники обеспечивают функционирование и эксплуатационное обслуживание информационной системы [1].

В России в соответствии с нормативными правовыми документами, регулирующими общественные отношения в области обеспечения информационной безопасности [7; 10], к объектам системы защиты информации относятся следующие объекты архитектуры информационной системы:

- обрабатываемая информация, в том числе ключевая, парольная и аутентифици-рующая информация;

- технические средства, программное обеспечение, информационные технологии, предназначенные для хранения и обработки информации;

- программное обеспечение;

- средства криптографической защиты информации;

- среда функционирования криптографической защиты информации - технические и программные средства, обеспечивающие выполнение предъявляемых к криптографической защите информации требований;

- средства обеспечения безопасности персональных данных при их обработке (технические документы, рабочие материалы, личные дела и т.д.);

- каналы (линии) связи, используемые распределительной архитектурой информационной системы;

- носители информации;

- помещения, в которых функционируют объекты архитектуры информационной системы.

Составляющие информационной безопасности следует учитывать при разработке показателей оценки эффективности систем защиты информации внутри экосистемы [17]. Мониторинг компонентов многоуровневой системы обеспечения информационной без-

Список литературы_

опасности позволит оценить информационные угрозы и фиксировать состояние систем защиты информации [15].

Таким образом, обеспечение информационной безопасности является стратегической национальной задачей Российской Федерации. Формирование безопасной среды оборота информации внутри экосистемы является фактором экономического развития и укрепления суверенной целостности страны, а также непременным условием принятия правильных инженерно-технических и организационно-управленческих решений в области защиты окружающей среды. Защита информации в информационной экосистеме должна обеспечивать блокирование угроз безопасности информации. Архитектура систем защиты информации служит мерой достижения и поддержания безопасности информационной системы. Общей целью разработки архитектуры информационной безопасности является достижение эффективности процесса управления информационной безопасностью. Сегодня как никогда остро стоит проблема увеличивающегося разрыва между информационным запросом и уровнем защищенности информации. Для успешных изменений безопасность необходимо сделать первостепенной задачей функционирования экосистем. Требуется принять комплексные решения по изменению подходов к информационной безопасности на всех этапах.

1.Андрианов В.И., Красов А.В., Липатников В.А. Инновационное управление рисками информационной безопасности. СПб.: СПбГУТ, 2012. 396 с.

2.Байханов И.Б. Молодежь в цифровом мире: самооценка сформированности цифровых компетенций абитуриентов московских вузов// Миссия конфессий. 2021. Т. 10. № 6(55). С. 615-623.

3.Генеральная прокуратура Российской Федерации: [сайт]. URL: https://epp.genproc.gov.ru/web/gprf (дата обращения: 28.01.2022).

4.Десницкий В.А. Защита информации в центрах обработки данных / В.А. Десницкий, Д.В. Сахаров, А.А. Чечулин [и др.]. СПб., 2019.

5.Джабраилова Л.Х. Информационная безопасность как приоритетное направление развития цифровой экономики: моногр. Махачкала: Алеф, 2020.

6.Доктрина информационной безопасности Российской Федерации: утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. № 646. URL: http://www.scrf.gov.ru/security/information/document5/ (дата обращения: 28.01.2022).

7.Защита от несанкционированного доступа к информации: Руководящий документ Государственной технической комиссии России: утвержден решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. URL: https://fstec.ru/component/tags/tag/rukovodyashchij-dokument (дата обращения: 28.01.2022).

8.Казарин О.В., Шубинский И.Б. Основы информационной безопасности: надежность и безопасность программного обеспечения: учеб. пособие. М.: Юрайт, 2019. 342 с.

9.Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы // Аналитика отрасли информационной безопасности InfoWatch: [сайт]. URL: https:// www.infowatch.ru/analytics/analitika (дата обращения: 28.01.2022).

10.Меры защиты информации в государственных информационных системах: метод. документ Федеральной службы по техническому и экспортному контролю России: утвержден 11 февраля 2014 г. URL: https://fstec.ru/ component/attachments/download/675 (дата обращения: 28.01.2022).

11.Миняев А.А., Будько М.Ю. Метод оценки эффективности системы защиты персональных данных // Инфор -матизация и связь. 2016. № 2. С. 85-87.

12.Миняев А.А., Красов А.В. Методика оценки эффективности системы защиты информации территориаль-но-распределенных информационных систем // Вестник СПГУТД. 2020. № 3. С. 26-32.

13.Общий регламент защиты персональных данных (GDPR) Европейского союза: [сайт]. URL: https: //g d p r-text. com/ru/ (дата обращения: 28.01.2022).

14.Семь безопасных информационных технологий / А.В. Барабанов, А.В. Дорофеев, А.С. Марков / под ред. А.С. Маркова. М.: ДМК Пресс, 2017. 224 с.

15.Agrawal A., Ahmed C.M. & Chang E. Poster: Physics-Based Attack Detection for an Insider Threat Model in a Cyber-Physical System // In Proceedings of the 2018 on Asia Conference on Computer and Communications Security, 2018, pp. 821-823.

16.Frei S., Schatzmann D., Plattner B., Trammell B. Modelling the Security Ecosystem - The Dynamics of (In) Security.

17.Positive Technologies: [сайт]. URL: https://www.ptsecurity.com/ru-ru/research/analytics/ (дата обращения: 28.01.2022)

18.Pronosa A.A., Vitkova L.A., Chechulin A.A., Kotenko I.V., Sakharov D.V. Methodology for disseminating information channels analysis in social networks // Vestnik of Saint Petersburg University. Applied Mathematics. Computer Science. Control Processes, 2018, vol. 14, iss. 4, pp. 362-377.

References -

1. Andrianov V.I., Krasov A.V., Lipatnikov V.A. Innovative information security risk management. St. Petersburg: SPbSUT, 2012. 396 p

2. Baykhanov I.B. Youth in the digital world: self-assessment of the formation of digital competencies of applicants of Moscow universities. Mission of confessions. 2021. Vol. 10. No. 6(55). pp. 615-623.

3. Prosecutor General's Office of the Russian Federation: [website]. URL: https://epp.genproc.gov.ru/web/gprf (date of address: 28.01.2022).

4. Desnitsky V.A. Information protection in data processing centers / V.A. Desnitsky, D.V. Sakharov, A.A. Chechulin [et al.]. St. Petersburg, 2019.

5. Dzhabrailova L.H. Information security as a priority direction for the development of the digital economy: monograph. Makhachkala: Alef, 2020.

6. The Information Security Doctrine of the Russian Federation: approved by Decree of the President of the Russian Federation No. 646 of December 5, 2016. URL: http://www.scrf.gov.ru/security/information/document5 / (date of issue: 28.01.2022).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7. Protection against unauthorized access to information: The Governing document of the State Technical Commission of Russia: approved by the resolution of the Chairman of the State Technical Commission under the President of the Russian Federation dated March 30, 1992. URL: https://fstec.ru/component/tags/tag/rukovodyashchij-dokument (date of reference: 28.01.2022).

8. Kazarin O.V., Shubinsky I.B. Fundamentals of information security: reliability and security of software: textbook. manual. Moscow: Yurayt, 2019. 342 p.

9. International news of information leaks, annual analytical reports and statistics on incidents over the past years. Information Security Analytics InfoWatch: [website]. URL: https://www.infowatch.ru/analytics/analitika (date of application: 28.01.2022).

10. Information protection measures in state information systems: method. document of the Federal Service for Technical and Export Control of Russia: approved on February 11, 2014 URL: https://fstec.ru/component/attachments/ download/675 (accessed: 28.01.2022).

11. Minyaev A.A., Budko M.Yu. Method of evaluating the effectiveness of the personal data protection system. Informatization and communication. 2016. No. 2. pp. 85-87.

12. Minyaev A.A., Krasov A.V. Methodology for evaluating the effectiveness of the information security system of geographically distributed information systems. Bulletin of the SPGUTD. 2020. No. 3. pp. 26-32.

13. The General Regulation on the Protection of Personal Data (GDPR) of the European Union: [website]. URL: https:// gdpr-text.com/ru / (accessed: 28.01.2022).

14. Seven secure information technologies / A.V. Barabanov, A.V. Dorofeev, A.S. Markov / edited by A.S. Markov. M.: DMK Press, 2017. 224 p.

15. Agrawal A., Ahmed C.M. & Chang E. Poster: Physics-Based Attack Detec-tion for an Insider Threat Model in a Cyber-Physical System. In Proceedings of the 2018 on Asia Conference on Computer and Communications Security, 2018, pp. 821-823.

16. Frei S., Schatzmann D., Plattner B., Trammell B. Modelling the Security Ecosystem - The Dynamics of (In) Security.

17. Positive Technologies:[website]. URL: https://www.ptsecurity.com/ru-ru/research/analytics (accessed: 28.01.2022)

18. Pronosa A.A., Vitkova L.A., Chechulin A.A., Kotenko I.V., Sakharov D.V. Methodology for dissipating information channels analysis in social networks. Vestnik of Saint Petersburg University. Applied Mathematics. Computer Science. Control Processes, 2018, vol. 14, iss. 4, pp. 362-377.

i Надоели баннеры? Вы всегда можете отключить рекламу.