Научная статья на тему 'Бинарная сетевая дорожная карта «Обеспечение информационной безопасности многофункционального центра предоставления государственных и муниципальных услуг» (МФЦ)'

Бинарная сетевая дорожная карта «Обеспечение информационной безопасности многофункционального центра предоставления государственных и муниципальных услуг» (МФЦ) Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
559
72
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДОРОЖНАЯ КАРТА / БИНАРНАЯ ИНДИКАТОРНАЯ СЕТЬ / BINARY INDICATOR NETWORK / ГРАФ ЦЕЛЕЙ / ГРАФ ДЕЙСТВИЙ / ЛЕНТА ПОВЕДЕНИЯ / BEHAVIOR TAPE / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / ROADMAP / TARGETS GRAPH / ACTIONS GRAPH

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чуев Александр Викторович

Рассмотрены вопросы обеспечения информационной безопасности многофункциональных центров предоставления государственных и муниципальных услуг (МФЦ). Обоснована потребность в построении дорожной карты для обеспечения информационной безопасности МФЦ и тиражирования такого решения. В качестве инструмента для построения дорожной карты выбран математический аппарат бинарных индикаторных сетей (БИС). Построены графы целей и действий БИС. Отмечено, что формализация процедуры составления дорожных карт на основе БИС дает ряд преимуществ.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Чуев Александр Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

“STATE AND MUNICIPAL SERVICES MULTIFUNCTIONAL CENTER INFORMATION SECURITY PROVISION” BINARY NETWORK ROAD MAP

The paper deals with the issues of ensuring information security of multifunctional centers of state and municipal services (MFC). It substantiates the need for the development of a road map in order to provide MFC information security and replicate this decision. A mathematical apparatus of binary indicator networks (BIN) has been chosen as a tool for the road map construction. The graphs of BIN targets and actions have been built as well. Formalization of the procedure of BIN-based road map construction is shown to have a number of advantages.

Текст научной работы на тему «Бинарная сетевая дорожная карта «Обеспечение информационной безопасности многофункционального центра предоставления государственных и муниципальных услуг» (МФЦ)»

Таблица 2

Значения параметров регуляторов и показатели качества _переходных процессов САР_

САР Настроечные параметры ПИ-регулятора Показатели качества переходного процесса

Kp Ki Азад. Amax tp

Одноконтурная по заданию 0,1 0,07 1200 1440 24

по возмущению 0,1 0,07 - 0,39 22

Выводы

Определение и предотвращение перегрузки мельницы самоизмельчения является важнейшей задачей оптимального управления комплексом измельчения и классификации алмазосодержащих руд, для решения которой используется система управления с функцией диагностики пе-

регрузки мельницы. На основании проведенного моделирования САР выбран ПИ-закон регулирования, обеспечивающий высокую точность в установившемся режиме и хорошие показатели качества переходных процессов.

Статья поступила 27.11.2015 г.

Библиографический список

1. Лазарева О.В., Подкаменный Ю.А. Автоматизи- 2. Троп А.Е., Козин В.З., Прокофьев Е.В. Автома-

рованный способ управления комплексом измель- тическое управление технологическими процессами

чения и классификации алмазосодержащих руд // обогатительных фабрик: учебник для вузов. М.:

Вестник ИрГТУ. 2014. № 4. С. 128-133. Недра, 1986. 303 с.

УДК 519.876.5

БИНАРНАЯ СЕТЕВАЯ ДОРОЖНАЯ КАРТА «ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МНОГОФУНКЦИОНАЛЬНОГО ЦЕНТРА ПРЕДОСТАВЛЕНИЯ ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ УСЛУГ» (МФЦ)

© А.В. Чуев1

Белгородский государственный технологический университет им. В.Г. Шухова, 308012, Россия, г. Белгород, ул. Костюкова, 46.

Рассмотрены вопросы обеспечения информационной безопасности многофункциональных центров предоставления государственных и муниципальных услуг (МФЦ). Обоснована потребность в построении дорожной карты для обеспечения информационной безопасности МФЦ и тиражирования такого решения. В качестве инструмента для построения дорожной карты выбран математический аппарат бинарных индикаторных сетей (БИС). Построены графы целей и действий БИС. Отмечено, что формализация процедуры составления дорожных карт на основе БИС дает ряд преимуществ.

Ключевые слова: дорожная карта; бинарная индикаторная сеть; граф целей; граф действий; лента поведения; информационная безопасность.

"STATE AND MUNICIPAL SERVICES MULTIFUNCTIONAL CENTER INFORMATION SECURITY PROVISION" BINARY NETWORK ROAD MAP A.V. Chuev

Belgorod State Technological University after V.G. Shukhov, 46 Kostyukov St., Belgorod, 308012, Russia.

The paper deals with the issues of ensuring information security of multifunctional centers of state and municipal services (MFC). It substantiates the need for the development of a road map in order to provide MFC information security and replicate this decision. A mathematical apparatus of binary indicator networks (BIN) has been chosen as a tool for the road map construction. The graphs of BIN targets and actions have been built as well. Formalization of the procedure of BIN-based road map construction is shown to have a number of advantages.

Keywords: roadmap; binary indicator network; targets graph; actions graph; behavior tape; information security.

Чуев Александр Викторович, аспирант, тел.: +79155268663, e-mail: chuev_a@mail.ru Chuev Aleksandr, Postgraduate, tel.: +79155268663, e-mail: chuev_a@mail.ru

Введение

На сегодняшний день, с развитием вычислительной техники и внедрением ее во многие сферы человеческой деятельности, немаловажную роль играют вопросы информационной безопасности и защиты информации.

Под информационной безопасностью (англ. information security) [1] понимаются все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, безотказности, подотчетности, аутентичности и достоверности информации или средств ее обработки.

Вопросы информационной безопасности (ИБ) возникают и при функционировании различных государственных структур [4], поскольку практически каждое из ведомств использует в своей работе разнообразные информационные системы (ИС). Не являются также исключением многофункциональные центры предоставления государственных и муниципальных услуг (МФЦ), сеть которых динамично развивается по всей России. Первым этапом становления МФЦ стала организация головных региональных центров. Затем началось создание районных МФЦ, а также их территориально обособленных структурных подразделений (ТОСП) в населенных пунктах муниципальных образований. На сегодняшний день в России открыто более 1000 МФЦ, в Белгородской области - 19. Ни один МФЦ не обходится без использования ИС. Согласно [3], ключевой ИС во всех МФЦ должна стать автоматизированная информационная МФЦ (АИС МФЦ). Кроме того, представители различных ведомств, работающие в МФЦ, используют и другие ИС. Поскольку в ИС происходит обработка персональных данных (ПДн) клиентов, то вопрос обеспечения информационной безопасности является одним из первостепенных.

Выбор инструмента моделирования

В связи с тем, что обеспечение информационной безопасности является комплексной проблемой, встает вопрос

планирования деятельности по обеспечению ИБ. Удобным инструментом для решения подобных задач являются дорожные карты [2]. В [8] для построения дорожных карт предложены бинарные индикаторные сети (БИС) - достаточно удачный инструментарий графоаналитического описания дорожных карт. В его графовом изображении одновременно представлены как цели, которые необходимо достичь, так и необходимые действия для достижения поставленных целей. Используем данный аппарат для построения дорожной карты «Обеспечение информационной безопасности МФЦ». Эта дорожная карта будет своего рода типовым планом действий - инструкцией, которой все МФЦ могут следовать для обеспечения ИБ. Кроме того, индикаторные сети уже применялись при моделировании МФЦ как системы массового обслуживания [6]. Использование единого аппарата при моделировании различных процессов внутри МФЦ позволит создать целостную гармоничную картину всего центра.

Итак, как было отмечено в [8], бинарная модель включает в себя: два графа - целей и действий; текстовое описание позиций и дополнительных параметров; набор индикаторных формул, представляющих собой алгебраическое описание этих графов и задающих условия срабатывания переходов. Рассмотрим более подробно составление каждого из приведенных компонентов для дорожной карты «Обеспечение информационной безопасности МФЦ».

Моделирование целей

Моделирование целеполагания является основой составления дорожной карты, поскольку действия формируются уже для достижения конкретных целей. Граф целей БИС (рис. 1) имеет древовидную структуру и состоит из главной цели и подцелей. Главной целью и результатом выполнения дорожной карты является обеспечение комплексной информационной безопасности МФЦ (С1 на рис. 1). В свою очередь, ИБ МФЦ складывается из обеспечения защиты от несанкционированного доступа (НСД), антивирусной защиты и

обеспечения сетевого экранирования. Для обеспечения защиты от НСД необходимо проводить как организационную работу, так и устанавливать соответствующее программно-аппаратное обеспечение. Организационная работа включает в себя создание локальной нормативно-правовой базы в сфере ИБ на основе требований и рекомендаций ФСБ и ФСТЭК России, а также обучение специалистов, работающих с персональными данными.

Рис. 1. Граф целей

Текстовое описание целей графа на

рис. 1:

С1 - обеспечение комплексной информационной безопасности МФЦ;

С2 - обеспечение защиты от несанкционированного доступа (НСД) к персональным данным (ПДн);

Сз - обеспечение сетевого экранирования компьютеров локальной вычислительной сети МФЦ;

С4 - обеспечение антивирусной защиты;

С5 - обеспечение проведения организационной работы по защите ПДн;

Сб - обеспечение аппаратно-программной защиты от НСД;

С7 - обеспечение установки межсетевого экрана;

Сз - обеспечение установки и настройки антивирусного программного

обеспечения (ПО);

Сд - создание локальной нормативной базы по информационной безопасности;

С1о - обеспечение обучения сотрудников, работающих с ПДн.

Индикаторные формулы для графа целей на рис. 1:

: (С1 = 0)Л(С2 = 1)л(Сз = 1)Л(С4 = 1)Л(((Р1 = 1)Л(Р = 1))у(Рз = 0)) ^

(С1 = 1)Л(С2 = 1)Л(Сз = 1)Л(С4 = 1); Р2: (С2 = 0)Л(С5 = 1)Л(Сб = 1)^(02 = 1)Л(С5 = 1)Л(Сб = 1);

Рз: (Сз = 0)Л(С7 = 1МСз = 1)Л(С7 = 1);

Р4: (С4 = 0)Л(Сз = 1МС4 = 1)Л(Сз = 1);

Р5: (С5= 0)Л(Сд = 1)Л(С10 = 1МС5 = 1)Л(Сд = 1)Л(С10 = 1).

Как видно, в индикаторную формулу для перехода введены две дополнительные переменные Р1 и Рз, которые обозначают успешность проведения аттестации рабочих мест и попадание ИС МФЦ в категорию государственных информационных систем (ГИС). Список всех дополнительных переменных будет приведен далее.

Моделирование действий

Граф действий (рис. 2), как уже было сказано, включает в себя последовательность действий, совершаемых для достижения поставленных целей. Позиции Ь0 и 4 - это служебные действия, обозначающие начало и окончание процесса моделирования. Первым шагом (ф) является анализ текущего уровня защищенности ИС. Если уровень ИБ соответствует требованиям, в проведении дальнейших мероприятий необходимости не возникает. В противном случае далее проводится организационная работа, включающая разработку проектной документации, нормативно-правовой базы и обучение сотрудников. После этого осуществляется выбор, установка и настройка средств защиты от НСД, антивирусного ПО и межсетевого экрана. Среди средств защиты от НСД выделяют программно-аппаратные (например, программно-аппаратный комплекс «Соболь»), обеспечивающие доступ к компьютеру только после предъявления пользователем ключево-

го носителя, и чисто программные продукты (например, Secret Net). Антивирусного ПО на сегодняшний день огромное множество, начиная от бесплатных программ (Avi-ra Free Antivirus, Avast) и заканчивая популярными платными (Антивирус Касперско-го, Dr Web и т.д.). Межсетевых экранов (англ. «firewall») тоже достаточно большое число (Security Studio Endpoint Protection, ViPNet Personal Firewall), причем они представлены как программными, так и аппаратными решениями. При выборе того или другого средства необходимо учитывать главный фактор - наличие у него сертификатов ФСТЭК и ФСБ. Кроме того, естественно, следует учитывать системные требования выбираемых продуктов.

Далее встает вопрос аттестации рабочих мест, однако проводят ее лишь в том случае, если ИС МФЦ позиционируется как ГИС. Аттестация рабочих мест должна проводиться только организацией, имеющей на это лицензию. В рассматриваемой модели подразумевается, что аттестующая организация выбрана верно.

Текстовое описание действий на

рис. 2:

do - начало моделирования;

di - проведение анализа текущего уровня информационной защиты МФЦ;

d2 - разработка проектной документации;

d3 - издание локальных нормативных актов в сфере информационной безопасности;

d4 - ознакомление сотрудников МФЦ с нормативной документацией и их обучение;

d5 - выбор средства защиты от не-

санкционированного доступа;

d6 - выбор антивирусного ПО; d7 - выбор межсетевого экрана; d8 - установка средства защиты от несанкционированного доступа;

d9 - установка антивирусного ПО; d1o - установка межсетевого экрана; d11 - настройка средства защиты от несанкционированного доступа;

d12 - настройка антивирусного ПО; d1з - настройка межсетевого экрана; d14 - оценка масштабов информационной системы (ИС) МФЦ;

d15 - аттестация рабочих мест; dk - окончание моделирования. Индикаторные формулы для графа действий на рис. 2:

11 № = 1)Л№ = = от = 1); 12: № = 1т = 0)Л(Р2 = = От = 1);

13: № = 1т = 0)Л(Р2 = 1)^1 =

от = 1);

14: № = 1т = 0Ь№ = от = 1);

15: № = 1т = = =

1)Л(С9 = 1);

16: ^ = 1т = от = = оь^4=от = 1т = 1т = щсю = 1); 17: № = 1т== от = 1); 18: ^6 = 1т = 0)^6 = от = 1);

19: ^7 = 1)л(фо = 0)^7 = ото = 1); 11о: ^8 = 1)Л(Ф1 = = от1 = 1); 111: № = 1)Л(^2 = 0)^9 = от2 = 1); 112: (Фо = 1Г(Фз = = о)Л

(d1з = 1);

11з: (d11 = 1)Л(^2 = 1)л(d1з = 1)л(d14 =

0)-

(d11 = от2 = 0)Л(d13 = 0)Л(d14 = 1)Л(Сб = 1)Л(С7 = 1)Л(С8 = 1);

Рис. 2. Граф действий

114! (С114 = 1)Л(С115 = 0)Л(Рэ = 1МФ4 = 0)Л(Ь15 = 1);

115! (С14 = 1)Л(4= 0)Л(Рэ = 0)^(Ь14 =

0)Л(Ск = 1);

116! (С15= 1)Л(с1к= 0)^5 = 0)Л(Ск =

1)Л(Р1 = 1)Л(Р2 = 1).

Дополнительные переменные, используемые в индикаторных формулах графов целей и действий:

Р1 - результат проведения аттестации рабочих мест (1 - успешно, 0 - не успешно);

Р2 - соответствие требованиям уровня информационной безопасности МФЦ (1 - соответствует, 0 - не соответствует);

Рэ - оценка масштабов ИС МФЦ (1 -ИС МФЦ относится к государственным информационным системам (ГИС), 0 - не от-

носится).

После построения дорожной карты проводятся имитационные эксперименты и строится лента поведения. Для проведения таких экспериментов существует удобная программа - «Приложение для моделирования бинарных индикаторных сетей» [5, 9]. На рис. 3 представлен один из вариантов развития событий, при котором начальный уровень ИБ не соответствует требованиям, ИС МФЦ попадает в категорию ГИС и требуется проведение аттестации рабочих мест. Если в итоге имитационного эксперимента получены неудовлетворительные результаты, то исходную дорожную карту необходимо трансформировать с помощью «графохирургических» операций [7].

т 0 1 2 3 4 5 6 7 s 9 10 11 12 13 14 15 16 17 13 19 20

С1 + +

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

С2 + f f f f

СЗ ■i- ■i- ■i- ■i-

С4 + + +

С5 f f f f f + f + + + + f f f f

С6 + + + + ■i- ■i- ■i- ■i-

С7 + + + + + + + +

CS + + + + f f f f

С9 - - - - + + + + + + + + + + + + + + + + +

СЮ + + + + + + + + + + + + + + + +

dO +

dl - +

d2 - - + - - - - - - - - - - - - - - - - - -

d3 - - - + - - - - - - - - - - - - - - - - -

d4 - - - - + - - - - - - - - - - - - - - - -

d5 + +

d6 + + f

d7 + + + f

dS + + +

d9 + + f

dlO + + +

dll + + +

Л2 + f

dl3 - - - - - - - - - - - - f - - - - - - - -

dl4 - - - - - - - - - - - - - + - - - - - - -

dl5 - - - - - - - - - - - - - - + - - - - - -

dk + + f f f f

PI 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1

PI 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1

P3 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1

Рис. 3. Лента поведения

Заключение

В работе рассмотрен вопрос построения дорожных карт на примере дорожной карты «Обеспечение информационной безопасности МФЦ». В качестве инструмента для построения дорожной карты выбрана бинарная индикаторная сеть. В результате сформированы графы целей и действий, дано текстовое описание позиций, сформулированы индикаторные формулы. Приведен пример проведения имитационного эксперимента с построением ленты поведения.

Можно отметить, что построенная карта выполняет две основные функции дорожных карт:

1. Планирования - составлен план действий по обеспечению ИБ МФЦ;

2. Прогнозирования - в результате проведения имитационных экспериментов

формируется предварительный прогноз ожидаемого результата, а также могут быть выявлены «узкие» места, которые можно устранить с помощью «графохирургиче-ских» операций.

Построенная карта является примером формального описания дорожной карты с помощью бинарной индикаторной сети. Формализация процедуры составления дорожных карт дает ряд преимуществ: она позволяет ускорить процесс составления модели, исключить неточности трактовки модели, унифицировать процесс моделирования, облегчить понимание технологии предметными специалистами.

Работа выполнена при финансовой поддержке РФФИ и Правительства Белгородской области в рамках проекта № 14-41-08016 «р_офи_м».

Статья поступила 07.10.2015 г.

Библиографический список

1. ГОСТ Р ИСО/МЭК 13335-1-2006. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Стандартинформ, 2007. 22 с.

2. Лидин К.Л. Многообразие построения дорожных карт [Электронный ресурс]. URL: http://www.virtass.ru/IO/14_5.doc (08.09.2015).

3. Об утверждении правил организации деятельности многофункциональных центров предоставления государственных и муниципальных услуг: Постановление Правительства Российской Федерации от 22 декабря 2012 г. № 1376 // Российская газета. 2012. № 5976. С. 23.

4. Радоуцкий В.Ю., Шаптала В.Г., Ветрова Ю.В. Математические методы анализа эффективности функционирования систем комплексной безопасности // Вестник БГТУ им. В.Г. Шухова. 2014. № 5. С. 206-208.

5. Свидетельство № 2014616595 Российской Федерации о гос. регистрации программы для ЭВМ. Приложение для моделирования бинарных индика-

торных сетей / А.В. Чуев, В.З. Магергут, С.А. Юдиц-кий; заявитель и правообладатель ФГБОУ ВПО «Белгородский государственный технологический университет им. В.Г. Шухова» № 2014616595; заявл. 05.05.2014; опубл. 20.07.2014. Бюл. № 7 (93).

6. Чуев А.В., Юдицкий С.А., Магергут В.З. Расширение концепции ООО-модели для систем массового обслуживания на примере многофункционального центра предоставления государственных и муниципальных услуг // Научные ведомости БелГУ. 2015. № 1 (198), вып. 33/1. С. 85-9з.

7. Юдицкий С.А. Моделирование динамики много-агентных триадных сетей. М.: СИНТЕГ, 2012. 112 с.

8. Юдицкий С.А., Магергут В.З., Чуев А.В. Бинарные сетевые дорожные карты процессов управления проектами // Приборы и системы. Управление, контроль, диагностика. 2013. № 4. С. 1-9.

9. Юдицкий С.А., Магергут В.З., Чуев А.В. Программно-алгоритмическое обеспечение моделирования процессов на бинарных индикаторных сетях // Приборы и системы. Управление, контроль, диагностика. 2014. № 9. С. 11-18.

i Надоели баннеры? Вы всегда можете отключить рекламу.