ИНФОРМАЦИОННАЯ НАДЁЖНОСТЬ ФУНКЦИОНИРОВАНИЯ ТЕЛЕМАТИЧЕСКОЙ СЕТИ ГАС РФ «ПРАВОСУДИЕ»
Ловцов Д.А.*
Ключевые слова: информационная надежность, телематическая сеть (ТМС), ГАС РФ «Правосудие», привилегированная информация, ГОСТ, система доменных имён, протокол пограничного шлюза, международные технико-правовые стандарты, инфраструктура открытых ключей, криптографические алгоритмы, нетрадиционный информационный канал (НИК).
Аннотация.
Цель работы: формирование продуктивной теоретической и правовой базы разработки и развития телематической сети Государственной автоматизированной системы Российской Федерации (ГАС РФ) «Правосудие», обладающей повышенной информационной надёжностью.
Метод: комплексный теоретико-прикладной анализ и разработка информационно-математического обеспечения информационной надёжности функционирования телематической сети ГАС РФ «Правосудие».
Результаты: обоснована и декомпозирована математическая постановка задачи ситуационного управления защищённым обменом привилегированной информацией в условиях воздействия значительных случайных и преднамеренных дестабилизирующих факторов в телематической сети с произвольной топологической структурой; предложен способ решения поставленной сложной задачи, а также определены организационно-правовые и технологические мероприятия в рамках международно-правовой стандартизации основных сетеобразующих протоколов глобальной сети Интернет как одного из эффективных путей решения проблемы обеспечения информационной надежности телематической сети ГАС РФ «Правосудие».
Предложен ряд мероприятий на государственном уровне по обеспечению требуемого уровня информационной надежности функционирования телематической сети ГАС РФ «Правосудие» и её абонентов-пользователей.
Р01: 10.21681/1994-1404-2018-1-40-48
Телематическая сеть (ТМС) Государственной автоматизированной системы Российской Федерации (ГАС РФ) «Правосудие», в которой осуществляется защищённый обмен привилегированной информацией, иерархически объединяет множество территориально распределённых информационно-вычислительных сегментов объектов автоматизации: Верховного Суда РФ, судов общей юрисдикции, органов Судебного департамента, центров подготовки и обучения, центров поддержки и др.
Каждый сегмент 5, / = 0,1,2,...,N (рис. 1) практически представляет собой локальную информационно-вычислительную сеть с единой точкой
подключения (через узлы защиты — УЗ) к глобальной вычислительной сети Интернет. В логико-физической модели ТМС такими точками являются маршрутизаторы РС(0,1), РС(1,1), РС(2,1), РС (3,1). Каждый из перечисленных маршрутизаторов соединен каналом связи с соответствующим маршрутизатором РС (0,2), РС (1,2), РС (2,2), РС (3,2) провайдера услуг сети Интернет.
Поскольку оборудование и каналы связи общедоступной сети Интернет не контролируются средствами защиты корпоративной сети ГАС РФ «Правосудие», в целях обеспечения информационной безопасности следует предполагать наличие внешнего нарушителя, способного перехватывать, модифицировать, подделывать или
* Ловцов Дмитрий Анатольевич, доктор технических наук, профессор, заслуженный деятель науки Российской Федерации, заместитель по научной работе директора Института точной механики и вычислительной техники им. С. А. Лебедева Российской академии наук, заведующий кафедрой информационного права, информатики и математики Российского государственного университета правосудия, Российская Федерация, г. Москва. E-mail: [email protected]
Рис. 1. Фрагмент логико-физической структуры телематической сети
уничтожать информационные массивы (ИМ), передаваемые по общедоступной сети. В связи с этим при построении и развитии корпоративной сети ГАС РФ «Правосудие» необходимо применение средств защиты, препятствующих взаимодействию внешнего нарушителя с узлами корпоративной сети, а также обеспечивающих конфиденциальность, аутентичность и целостность [8] информации, передаваемой между сегментами. Кроме того, следует учитывать также возможность различных возмущающих воздействий случайного характера на информационные ресурсы корпоративной сети.
Таким образом, телематическая сеть ГАС РФ «Правосудие» функционирует в условиях ситуационной неопределённости среды, определяемой всевозможными дестабилизирующими (возмущающими) факторами ю. е О, / = 1,2..., двух типов:
случайными, т. е. технической ненадёжностью средств ТМС, различными видами погрешностей криптопреобразования и др.;
преднамеренными — воздействиями нарушителя политики безопасности (противника) на аппаратно-программные средства ТМС, осуществляемыми как по традиционным, так и по нетрадиционным (скрытым) информационным каналам (НИК) [2, 5].
Алгебраическую модель процесса защищён-ного обмена привилегированной информацией (включая криптопреобразования и маршрутизацию) в ТМС можно представить в виде (рис. 2) [3]:
Г < М0, Ми Ф, О, /Мо, Мь О), X > \ (1) I аМ (0 : М0 х О. -> Мх х О,
где М0 — множество исходных информационных массивов (ИМ) — оригиналов, предназначенных для защищённой передачи посредством ТМС потребителю; М1 — множество ИМ, преобразованных с использованием некоторого алгоритма аМ (О)е АМ криптопреобразования и маршрутизации и переданных потребителю; Ф — структура алгебраической модели ТМС (определяет количество структурной — преобразующей информации [4]); О = {ю}, /=1,2... — множество факторов неопределённости; f — конкретный вид ситуационного (характеризуется О) распределения сложных событий, состоящих в том, что на входе ТМС действует ИМ т0. е М0, а на выходе через определённый промежуток времени т появляется ИМ т еМ .
11 1
Согласно модели (1) алгоритмического процесса криптопреобразования и маршрутизации ИМ в ТМС меру (оценку) технологического эффекта, получаемого от данной ТМС как совокупности взаимосвязанных информационных узлов в результате выполнения процесса криптопреобразования и маршрутизации ИМ, можно определить в виде функции
Е(ДМо, Мь О)}. (2)
Кроме традиционного требования аддитивности к функции (2) можно предъявить следующие требования:
Г 0, еслир(шоог, ШХ]) = р(шоог)р(тХ]),
щ = < (3)
I тах, если р(ту | тог) = р(тог, ть)/ р(тог) = 1.
НИК (©2)
Рис. 2. Концептуально-логическая модель процесса защищенной передачи информации по телематической сети
Первое равенство в требовании (3) соответствует случаю полной статистической независимости событий, состоящих в поступлении на вход ТМС т0/ е М0, и событий, состоящих в образовании на выходе т е М1. Второе равенство соответствует идеальному случаю, когда ту является результатом применения алгоритма ам (0)е Амк ИМ т0/. Всем перечисленным требованиям удовлетворяет функция Е(А = !п{р(т0, т1.)/ р(т0.) р(т1.)}. (4) Усреднение по всем парам <т0., ту> даёт меру технологического эффекта функционирования ТМС:
Е = ЕЕ. рт ту) \п{р(т0., ту.)/р(т0) р(ту.)}. (5) Выражение (5) преобразуется к виду [4, 11]: Е = Н(Му) - Ер(т0/) Н (Му | т0/), (6) где Н(Му) = Е. р(ту) !п{р(ту.)}; Н (Му | т0/) = Е. р(ту\
т0,)!п{р(ту| т0,)}.
С учётом (6) определим выражение для имеющего практическое значение показателя информационной надёжности функционирования ТМС: 0 = Е / Н(Му), (7)
где 0 е (0, 1] — информационная надёжность равна 1 в случае отсутствия дестабилизирующих факторов.
При этом под информационной надежностью [3, 6, 10] функционирования ТМС понимается свойство подсистемы контроля и защиты информации выполнять требуемые функции крипто-преобразования, маршрутизации и доставки информационных массивов, циркулирующих в ТМС в условиях информационного соперничества, характеризующее степень защищённости обмена привилегированной информацией и заключающееся в способности не допускать случайного или целенаправленного искажения, разрушения, раскрытия, модификации или переадресации информационных массивов.
Числовой пример. Посредством ТМС в УРЫ-подсети осуществляется защищённая передача (преобразование, маршрутизация и доставка) ИМ (сообщений, пакетов) т0, / = 1,...,3 в условиях воздействия значительных случайных и преднамеренных дестабилизирующих факторов О. Преднамеренные помехи, осуществляемые, главным образом, по НИК, направлены на переадресацию (ложную маршрутизацию через внешние для УРЫ-подсети информационные узлы) отдельных авторизованных ИМ т0/, / = 1,...,3, а также на инфиль-
трацию ложных ИМ т0/, / = 4,...,5. Результатами работы алгоритма аМ криптопреобразования, маршрутизации и доставки ИМ т0/, / = 1,.,3 потребителю являются ИМ т1у, у = 1,...,3. Распределение ДМ0, М1, О) описывается матрицей совместных вероятностей ИМ т0/ и ту (которую можно составить непосредственно перед реализацией защищённого обмена привилегированной информацией на основе проведения сеансов маскирующего обмена):
/ =
0,12 0,05 0,10
0,02 0,08 0,05
0,04 0,12 0,03
0,04 0,10 0,12
0,02 0,03 0,08
Отсюда с учётом (6) получим:
E = 0,14 бит;
Р(М1) = < 0,24 0,38 0,38 >, что даёт Н(М,) = 1,55 бит.
Тогда: Q = E / Н(М,) = 0,1.
Выражения (5) — (7) получены на основе общепринятых методов, основанных на том, что само понятие технологической эффективности имеет статистический характер [11].
В отношении показателя (7) доказана [6] справедливость следующего утверждения-теоремы: уровень Q информационной надёжности ТМС с произвольной топологической структурой определяется соответствующим локальным показателем выходного информационного узла £ (I = 1,.. .,£) при любых условиях, т. е. Q < Ос
Таким образом, математическую постановку задачи ситуационного управления защищённым обменом привилегированной информацией в условиях воздействия значительных случайных и преднамеренных дестабилизирующих факторов [9] в ТМС с произвольной топологической структурой сети можно представить в виде:
К: Q №*, т) = тах{№), (8)
Q(w) = E/Н(М,) = 1 — {!. р(т0) Н (М1| т0))/Н(М1), / = 1,.,/;
Q е (0, 1];
W=Щ, у = 1,...Л
Гр < т < T,
где w = <Я, С, X > — набор ключевых параметров; Я > Я0 — результативность (стойкость к взлому, случайному сбою, воздействию НИК и др.); С <С0 — ресурсоемкость алгоритмов криптопреобразования и маршрутизации; Хр — временные затраты на криптопреобразование и маршрутизацию, т — время доставки ИМ; Т < V — время актуальности ИМ.
Задача в данной постановке (8) является сложной многопараметрической многоэтапной оптимизационной задачей оперативного стохастиче-
ского программирования, методов решения которой в настоящее время не существует. Особенностью данного типа задач является, в частности, то, что её надо решать каждый раз заново, учитывая сложившуюся ситуацию (ситуационное описание ТМС). Логическая декомпозиция сформулированной задачи выявила следующие частные (относительно простые) прикладные подзадачи:
- формализации ситуации (настройки расчётных алгоритмов);
- распределения наборов w. , j = 1,.. .J ключевых параметров [1];
- модификации криптопреобразования ИМ (по отечественным ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94)1;
- выработки усиленной электронной подписи2 (возведения в степень по модулю, умножения чисел по модулю, сложения чисел по модулю);
- проверки усиленной электронной подписи (вычисления обратного элемента по модулю (может быть вычислен путём возведения в степень Q-2 по модулю Q), двух возведений в степень по модулю P, двух умножений по модулю Q);
- хэширования (вычисления — k-й степени преобразования ¥ применяемой в составе шифрующего преобразования алгоритма вычисления шаговой функции хэширования);
- модификации сетеобразующих протоколов:
разрешения доменных имён DNS (Domain Name
System — система доменных имён) — защищён-ной трансляции символьных доменных имён в IP-адреса узлов сети Интернет; хранения и передачи подписей служебной информации, хранения и передачи открытых ключей, защиты отрицательных ответов;
глобальной динамической маршрутизации BGP (Border Gateway Protocol — протокол пограничного шлюза) — «проверки источника» информации о блоках сетевых адресов, опирающейся на существующую систему региональных интернет-реги-
1 ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. М.: Госстандарт России, 1994; ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Госстандарт России, 1994; ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М: Гос. комитет СССР по стандартам, 1989.
2 Федеральный закон от 6 апреля 2011 г. № 63-ФЗ «Об
электронной подписи» // РГ. 2011. 8 апр.
стратур3, основанной на использовании усиленной электронной подписи и требующей использования расширения инфраструктуры публичных ключей PKI (Public Key Infrastructure — инфраструктура открытых ключей) для аутентификации; разделения принятия решений о маршрутизации и реализации собственно транзита трафика между двумя различными элементами — платформой управления маршрутами и собственно маршрутизатором) [7].
Для обеспечения (повышения) информационной надежности функционирования ТМС представляется целесообразным разработать соответствующую методику, реализующую алгоритмы и протоколы выполнения перечисленных частных прикладных подзадач и обеспечивающую численную оценку соответствующих показателей следующих трёх групп, имеющих практическое значение: результативности (стойкости к взлому, к случайному сбою, к воздействию НИК), оперативности (времени реализации алгоритмов крипто-преобразования и маршрутизации) и ресурсоём-кости (расходования оперативной памяти сетевых процессоров).
В настоящее время известно множество относительно надёжных (безопасных, достоверных, устойчивых) вариантов сетеобразующих протоколов, принятых интернет-сообществом в форме RFC ("Requests for Comments" — «требования к обсуждению»), играющих роль международных технико-правовых стандартов.
В частности, стандартизирующей международной организацией (СМО) IETF (Internet Engineering Task Force — Инженерный совет Интернета) принят стандарт (RFC) защищённого протокола разрешения доменных имен DNSSec (DNSSecurity), предлагающий весьма надёжную криптографическую защиту протокола DNS и сохраняющий полную обратную совместимость с ним, т.е. обеспечивающий возможность в защищённом от искажений виде выполнять трансляцию символьных доменных имен в IP-адреса узлов ТМС. При этом основными вспомогательными протоколами являются: RRSIG — протокол хранения и передачи подписей служебной информации протокола DNS, DNSKEY — протокол хранения и передачи открытых ключей, NSEC — протокол защиты отрицательных ответов.
3 В выделенном регионе регистрирует домены, выдаёт 1Р-адреса, выделяет адреса автономных систем и др.
Существуют принятые СМО IETF международные стандарты модифицированного протокола глобальной маршрутизации BGP:
- SIDR-RPKI (Resource PKI) — предусматривает построение системы «проверки источника» (origin validation) информации о блоках сетевых адресов, опирающейся на существующую систему региональных интернет-регистратур4, основан на использовании электронной цифровой подписи (обеспечивая невозможность подделки информации по пути её следования к потребителю) и требует использования расширения инфраструктуры публичных ключей);
- RCP (Route Control Platform — платформа управления маршрутами) — предусматривает концептуальное разделение принятия решений о маршрутизации и реализации транзита трафика между двумя различными элементами: платформой (процессором) управления маршрутами и собственно маршрутизатором.
Вместе с тем проблема информационной надежности телематической сети ГАС РФ «Правосудие» и ее абонентов-пользователей остаётся актуальной, что обусловлено как несовершенством традиционных и предлагаемых СМО IETF модифицированных сетеобразующих протоколов, так и возможностью несанкционированного доступа к циркулирующей привилегированной информации с использованием популярных с конца 90-х гг. нетрадиционных информационных каналов (НИК)5.
Например, в результате несанкционированного воздействия на протокол BGP возможно изменение маршрутов передачи привилегированной информации с выходом из контролируемой зоны для её сбора и содержательного анализа (криптоанализа), что может остаться незамеченным для взаимодействующих абонентов используемого
4 При европейской региональной интернет-регистратуре RIPE (Reseaux IP Européens — Европейские IP-сети) создана наиболее развитая база информации об актуальных связях автономных систем между собой.
5 В России разработан ряд соответствующих технико-правовых норм для защиты от НИК. См., например, ГОСТ Р 53113.1-2008. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. М.: Стандартинформ, 2008. Исполн. Д. Б. Кабелев, А. А. Грушо, А. В. Гусев, Д. А. Ловцов и др.; ГОСТ Р 53113.2-2009. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, ИТ и АС от атак с использованием скрытых каналов. М.: Стандартинформ, 2009. Исполн. Д. Б. Кабелев, А. А. Грушо, А. В. Гусев, Д. А. Ловцов и др.
сегмента телематической сети. При несанкционированном воздействии на протокол DNS и искажении таблиц IP-адресов (необходимых для трансляции символьных доменных имён) ряда серверов возможна задержка и даже потеря передаваемых сообщений, а также их замена и инфильтрация нелегитимных данных.
Всё это обусловливает возможность отдельным государствам управлять работоспособностью крупномасштабных ТМС в других государствах того же региона. Поскольку угроза попыток влияния на региональную интернет-регистратуру со стороны властей страны, в которой она расположена, представляется вполне реальной, так как соответствующая организация является, как правило, юридическим лицом, подчиняющимся законам страны пребывания, в том числе и её силовым органам и спецслужбам, и отказ, в частности, выполнения требования спецслужб об изъятии какой-либо записи из базы данных (что приведёт к прекращению маршрутизации для соответствующего блока сетевых адресов) представляется маловероятным.
Более того, существует риск «политических» деструктивных атак как на DNSSec, так и на SIDR. Причём, если в первом случае атаки возможны только как прямое недружественное действие по отношению к соответствующему государству или владельцу зоны DNS, а значит, последствия и резонанс такой атаки будут максимальны, то во втором случае местом проведения атаки является база данных региональной интернет-регистратуры, а объектом может быть отдельный блок сетевых адресов, содержащий конкретные сетевые ресурсы в конкретной стране, т.е. такая атака может направляться на конкретный ресурс, организацию и др. и не позиционироваться как недружественный акт на международном уровне. Однако и в первом случае для атак такого рода все возможности имеются, поскольку управление корневой (root) зоной DNS осуществляет американская организация ICANN (Internet Corporation for Assigned Names and Numbers — Международная корпорация по присвоению имён и номеров), а техническое сопровождение работ по созданию наполнения зоны осуществляет американская компания Verisign, Inc.6.
Вообще говоря, все атаки, типичные для SIDR, имеют смысл и для DNSSec, в частности, это уничто-
6 Компания, поддерживающая разнообразные сетевые структуры, включая два из тринадцати существующих корневых серверов DNS, и др. (г. Рестон, штат Вирджиния).
жение валидной записи искажением одного бита при её передаче (электронная цифровая подпись будет неверна), имитация отказа держателя зоны от использования DNSSec ("downgrade attack"), атаки на «центр» инфраструктуры и на каналы, по которым он распространяет информацию и др.
Кроме того, применение криптографических средств в данных сетеобразующих протоколах вносит в них множество новых возможных «уязви-мостей», связанных со стойкостью используемых криптографических алгоритмов, с используемыми процедурами генерации, распределения, хранения и смены ключей [10]; процедурами выпуска и отзыва сертификатов электронной цифровой подписи и др. В этой связи необходимо заметить, что если в протоколе DNSSec предусмотрена возможность выбора и использования различных криптографических алгоритмов, то проект SIDR предусматривает использование только одного криптографического алгоритма и даже необходимость (в случае его компрометации) наличия механизма его смены (algorithm rollover) не осознавалась до недавнего времени разработчиками этого проекта.
Наиболее тревожным представляется то, что последовательное внедрение валидации информации с помощью криптографических средств приведёт к выделению в ТМС определённых «центров», которые будут выполнять роль и функции «центров доверия». Такие «центры» станут, очевидно, привлекательной целью для различного рода атак, как технологических, так и организационно-политических. Также важным представляется то, что надёжность сетеобразующих протоколов после их модернизации становится зависимой от надёжности использованных в них криптографических алгоритмов, а также уверенности в их высоком качестве и отсутствии недекларированных возможностей.
Наконец, процесс внедрения разрабатываемых модернизаций займёт, скорее всего, значительный период времени (возможно, несколько лет), и всё это время телематические сети будут должны обеспечивать функционирование протоколов одновременно и в «модернизированном» и в «немодернизированном» режимах, что открывает различные возможности проведения "downgrade attacks", а также сохраняет возможности для различных форм киберпреступности (включая крэкинг, спаминг, фишинг, киберсквотинг и др.).
В связи с наличием принципиально неустранимых уязвимостей современных сетеобразующих протоколов, снижение вероятности отказов сети
Интернет на территории России можно обеспечить только комплексом организационно-правовых и технологических мероприятий, направленных либо на снижение вероятности реализации уязвимостей за счёт ограничений, накладываемых на информацию, циркулирующую в сетео-бразующем протоколе, либо на уменьшение негативного эффекта при её реализации (уменьшение времени обнаружения причин уязвимости, локализацию области распространения неверной информации, уменьшение времени восстановления сетевой связности и др.).
В такой комплекс мероприятий входят, в частности:
• разработка регламентов для основных операторов национального сегмента сети Интернет по конфигурированию протокола глобальной маршрутизации БвР, учитывающих мировую практику и имеющих целью уменьшить вероятность реализации уязвимостей протокола 6вР;
• разработка регламентов для операторов национального сегмента сети Интернет, обеспечивающих использование операторами локальных баз данных и локальной системы корневых серверов;
• разработка регламентов7 по использованию в системах защиты сетеобразующих протоколов сети Интернет и обеспечивающих служб сертифицированных криптографических средств защиты информации, опирающихся на отечественные криптографические алгоритмы;
• разработка регламентов по внесению информации о критически важных ресурсах сети Интернет в сетеобразующие протоколы и мерах по обеспечению её неискаженного состояния для операторов сети Интернет, предоставляющих соединение с сетью Интернет для подобных ресурсов;
• создание распределённой системы мониторинга и предупреждения о фактах распро-
7 См., например: RFC 5830. GOST 28147-89. Encryption, Decryption, and Message Authentication Code (MAC) Algorithms. March 2010. Executers: D. Kabelev, I. Ustinov, I. Emelianova, V. Dolmatov; RFC 5831. GOST R 34.11-94. Hash Function Algorithm. March 2010. Executers: D. Kabelev, I. Ustinov, V. Dolmatov, S. Vyshensky; RFC 5832. GOST R 34.10-2001. Digital Signature Algorithm. March 2010. Executers: D. Kabelev, I. Ustinov, V. Dolmatov, S. Vyshensky; RFC 5933. GOST R 34.10-2001. Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource Records for DNSSEC. July 2010. Executers: D. Kabelev, I. Ustinov, V. Dolmatov, A. Chuprina.
странении недостоверной информации по сетеобразующим протоколам;
• создание распределённой системы мониторинга актуальной сетевой информации о критически важных ресурсах сети Интернет, а также о ресурсах, поддержание непрерывной работоспособности которых считается важным с экономической, политической или социальной точек зрения;
• создание локальной системы корневых серверов протокола DNS, синхронизированной по содержанию с глобальными корневыми серверами, но находящейся под национальным контролем и управлением;
• внедрение средств обеспечения целостности и непротиворечивости информации в базах данных регистратур DNS, защиты этих баз данных от возможных атак, а также средств и методик контроля целостности информации в этих базах;
• внедрение средств контроля целостности и непротиворечивости информации в базах данных региональных интернет-регистратур;
• организация локальной базы данных о существующих блоках сетевых адресов, синхронизированной по содержанию с базами данных региональных интернет-регистратур, но находящейся под национальным контролем и управлением.
Целесообразным представляется также активное участие в процессе модернизации существующих сетеобразующих протоколов российских специалистов и экспертов, с целью обеспечения учёта требований, необходимых для обеспечения безотказной работы национального сегмента сети Интернет в Российской Федерации, противодействия внедрению технологий, ведущих к концентрации возможностей глобального управления сетью Интернет, в том числе на территории и за пределами Российской Федерации. При этом следует поддерживать модернизации существующих сетеобразующих протоколов и обеспечивающих их служб, направленные на усиление защиты и повышение достоверности информации, циркулирующей в протоколах и обеспечивающих службах.
Как правило, такие модернизации в настоящее время существенно опираются на использование криптографических алгоритмов, в связи с чем представляется целесообразным продвижение отечественных криптографических алгоритмов как стандартных элементов соответствующих протоколов, с целью обеспечения возможности их использования в модернизированных сетео-
бразующих протоколах как минимум в пределах национального сегмента сети Интернет.
Соответствующий комплекс эффективных алгоритмов и протоколов, отвечающих требованиям отечественных ГОСТ и предлагаемых RFC, в составе специализированной (проблемно-ориентированной) функциональной базы данных и знаний подсистемы контроля и защиты информации в ГАС РФ «Правосудие» позволит снизить деструктивное влияние возможных дестабилизирующих (возмущающих) факторов, и, прежде всего, преднамеренных, что позволит повысить (на 20 — 25%) общий уровень информационной надёжности телематической сети ГАС РФ «Правосудие».
Вместе с тем, поскольку в настоящее время среди вновь разрабатываемых и исследуемых протоколов нет чётко выраженных «преемников» для существующих сетеобразующих протоколов BGP и DNS, следует активно принимать участие в правовых и технологических исследованиях и разработках по данной тематике, чтобы формировать направления развития новых протоколов, их свойства и характеристики так, чтобы они по принципам их построения и реализации обеспечивали более высокую защищённость, надёжность и устойчивость функционирования национального сегмента сети Интернет по сравнению с настоящим временем.
Таким образом, для обеспечения требуемого уровня информационной надежности функционирования телематической сети ГАС РФ «Правосудие» и её абонентов-пользователей представляется необходимым следующее:
принимать активное участие в разработке новых сетеобразующих протоколов и модернизации существующих;
модификацию сетеобразующих протоколов с целью повышения их эффективности тесно связать с модификацией криптографической части этих протоколов, в связи с чем Российской Федерации следует принять все предлагаемые СМО IETF модификации сетеобразующих протоколов при условии замены использующихся криптографических алгоритмов на отечественные алгоритмы ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.1020018;
определить порядок использования криптоалгоритмов в сетеобразующих протоколах национального сегмента сети Интернет, а также порядок работы с криптографическими ключами и обеспечить выполнение этих требований операторами связи;
вести целенаправленную работу по международно-правовой стандартизации используемых криптографических алгоритмов.
Рецензент: Бетанов Владимир Вадимович, доктор технических наук, профессор, начальник центра
АО «Российские космические системы», Российская Федерация, г. Москва
E-mail: [email protected]
Литература
1. Кабелев Д. Б. О решении задачи распространения и хранения открытых ключей в АСБР Московского региона // Обозрение прикладной и промышленной математики (в Российской Федерации). 2002. Т. 9. Вып. 1. С. 18—25.
2. Ловцов Д. А. Проблема гарантированного обеспечения информационной безопасности крупномасштабных автоматизированных систем // Правовая информатика. 2017. № 3. С. 66—74.
3. Ловцов Д. А. Информационные показатели эффективности функцио-нирования АСУ сложными динамическими объектами // Автоматика и Телемеханика. 1994. № 12. C. 143—150.
4. Ловцов Д. А. Модели измерения информационного ресурса АСУ // Автоматика и Телемеханика. 1996. № 9. С. 3—17.
5. Ловцов Д. А., Ермаков И. В. Классификация и модели нетрадиционных информационных каналов в эргасисте-ме // НТИ РАН. Сер. 2. Информ. процессы и системы. 2005. № 2. С. 1—7.
6. Ловцов Д. А. Информационные оценки технологической эффективности переработки информации // НТИ РАН. Сер. 2. Информ. процессы и системы. 1997. № 11. С. 22—26.
7. Ловцов Д. А. Обеспечение информационной безопасности в российских телематических сетях // Информационное право. 2012. № 4. С. 3—7.
8. Ловцов Д. А. Информационная теория эргасистем: Тезаурус. М.: Наука, 2005. 248 с.
8 В настоящее время, например, в СМО IETF и др. имеется значительное противодействие признанию отечественных криптоалгоритмов ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 в качестве допустимых к использованию в сетеобразующих протоколах со стороны представителей в основном американских компаний.
9. Ловцов Д. А., Кабелев Д. Б. Ситуационное управление защищенным обменом привилегированной информацией в АСУ специального назначения // Труды XXX Всеросс. науч.-техн. конф. «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем» (30 июня — 1 июля 2011 г.) в 5-и т. Т. 4 / РАН, РАО. Серпухов: Серп. воен. ин-т, 2011. С. 166—169.
10. Ловцов Д. А., Кабелев Д. Б. Технология и проблемы рационального управления ключевой информацией в АСУ специального назначения / // Труды XXIX Всеросс. науч.-техн. конф. «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем» (24—25 июня 2010 г.) в 5-и т. Т. 4 / РАН, РАО. Серпухов: Серп. воен. ин-т, 2010. С. 144—148.
11. Шилейко А. В., Кочнев В. Ф., Химушин Ф. Ф. Введение в информационную теорию систем. М.: Радио и связь, 1985.