Научная статья на тему 'Методы и модели построения защищенной системы электронного документооборота в транспортно-логистическом кластере'

Методы и модели построения защищенной системы электронного документооборота в транспортно-логистическом кластере Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1766
180
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ТРАНСПОРТНО-ЛОГИСТИЧЕСКИЕ КЛАСТЕРЫ / ЗАЩИТА СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА / МОДЕЛЬ С ПОЛНЫМ ПЕРЕКРЫТИЕМ / ДИЛЕММА ЗАКЛЮЧЕННОГО / ЭЛЕКТРОННАЯ ПОДПИСЬ / INFORMATION SECURITY / TRANSPORTATION AND LOGISTICS CLUSTERS / PROTECTION OF ELECTRONIC DOCUMENT MANAGEMENT SYSTEM / FULL-OVERLAY MODEL / PRISONER'S DILEMMA / DIGITAL SIGNATURE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Соколов Сергей Сергеевич, Карпина Анна Сергеевна, Гаскаров Вагиз Диляурович

Целью исследований было выявление основных принципов построения защищенной системы электронного документооборота (СЭД) для территориально распределенных структур с множественными неоднородными связями. Объект исследования транспортно-логистические кластеры, представляющие собой гетерогенные системы с неявной классификацией. Рассмотрены основные этапы проектирования, методы и модели информационной безопасности для обеспечения защиты информации в СЭД, функционирующей в распределенной сети и взаимодействующей с другими информационными системами. Проанализирована нормативно-правовая база в области информационной безопасности России. На основании отечественного и зарубежного опыта проведена классификация и выявлен наиболее характерный для России тип транспортно-логистического кластера с его основными особенностями региональный. Создана модель информационных потоков кластера, построенная на иерархической модели взаимодействия составных компонентов транспортно-логистического кластера. Установлены участники транспортно-логистического кластера, категорирована информация и предполагаемые информационные ресурсы. Определены возможные угрозы и уязвимости системы, основные механизмы защиты информации в СЭД. Выполнены обзор и сравнение существующих готовых решений в области СЭД, выбран программный продукт, полностью удовлетворяющий требованиям к СЭД как с точки зрения информационный безопасности, так и с точки зрения функциональных возможностей. Рассмотрен процесс обмена данными СЭД с другими системами, содержащими персональные данные. На основании требований по обеспечению должного уровня защищенности к информационным системам персональных данных, автоматизированным системам управления и информационным системам транспортно-логистического кластера сформирован исчерпывающий комплекс мер и средств защиты информации, что позволило построить модель с полным перекрытием, реализованную на базе архитектуры готового программного продукта «Е1 Евфрат».

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Соколов Сергей Сергеевич, Карпина Анна Сергеевна, Гаскаров Вагиз Диляурович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS AND MODELS OF DESIGNING THE SECURE SYSTEM OF ELECTRONIC DOCUMENT MANAGEMENT IN TRANSPORT LOGISTIC CLUSTER

The main goal of this paper is to identify the basic principles of secure electronic document management system for a geographically distributed structures with multiple dissimilar connections. Transport and logistics clusters, representing a heterogeneous system with implicit classification, were taken as an object of the research. The paper considers the basic stages of the system design process, methods and models of information security used to protect information in the electronic document management system operating in a distributed network, which is interoperable with other information systems. The legal base in the field of information security in Russian Federation has been analyzed. Using domestic and foreign experience, the classification is made and the most characteristic type of the transport and logistic cluster for the Russian Federation, i. e. regional, is identified. Using a hierarchical model of the interaction of the components in the transport and logistics cluster, the process of identification of information flows in the cluster has been described. The members of the transport and logistics cluster have been specified, information and anticipated information resources have been categorized. Possible threats and system vulnerabilities, as well as the basic mechanisms of information protection in electronic document management system have been identified. Review and comparison of the existing solutions in the field of electronic document management system have been made, which is resulted in selection of a software product that fully complies with the requirements of the electronic document managing system, both from the point of view of information security and functional possibilities. The process of data exchange of the electronic document management system with other systems containing personal data has been analyzed. As a result, a comprehensive set of measures and means of information protection has been formulated, based on the requirements for providing an adequate level of security to the personal data information systems, automated control systems and information systems transportation and logistics cluster, thus a model with full overlap was implemented on the basis of the architecture of "E1 Evfrat" software complex.

Текст научной работы на тему «Методы и модели построения защищенной системы электронного документооборота в транспортно-логистическом кластере»

УДК 004.056.53

С. С. Соколов, А. С. Карпина, В. Д. Гаскаров

МЕТОДЫ И МОДЕЛИ ПОСТРОЕНИЯ ЗАЩИЩЕННОЙ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В ТРАНСПОРТНО-ЛОГИСТИЧЕСКОМ КЛАСТЕРЕ

Целью исследований было выявление основных принципов построения защищенной системы электронного документооборота (СЭД) для территориально распределенных структур с множественными неоднородными связями. Объект исследования - транспортно-логистические кластеры, представляющие собой гетерогенные системы с неявной классификацией. Рассмотрены основные этапы проектирования, методы и модели информационной безопасности для обеспечения защиты информации в СЭД, функционирующей в распределенной сети и взаимодействующей с другими информационными системами. Проанализирована нормативно-правовая база в области информационной безопасности России. На основании отечественного и зарубежного опыта проведена классификация и выявлен наиболее характерный для России тип транспортно-логистического кластера с его основными особенностями -региональный. Создана модель информационных потоков кластера, построенная на иерархической модели взаимодействия составных компонентов транспортно-логистического кластера. Установлены участники транспортно-логистического кластера, категорирована информация и предполагаемые информационные ресурсы. Определены возможные угрозы и уязвимости системы, основные механизмы защиты информации в СЭД. Выполнены обзор и сравнение существующих готовых решений в области СЭД, выбран программный продукт, полностью удовлетворяющий требованиям к СЭД как с точки зрения информационный безопасности, так и с точки зрения функциональных возможностей. Рассмотрен процесс обмена данными СЭД с другими системами, содержащими персональные данные. На основании требований по обеспечению должного уровня защищенности к информационным системам персональных данных, автоматизированным системам управления и информационным системам транспортно-логистического кластера сформирован исчерпывающий комплекс мер и средств защиты информации, что позволило построить модель с полным перекрытием, реализованную на базе архитектуры готового программного продукта «Е1 Евфрат».

Ключевые слова: информационная безопасность, транспортно-логистические кластеры, защита систем электронного документооборота, модель с полным перекрытием, дилемма заключенного, электронная подпись.

Введение

По состоянию на 2014 г., в рейтинге эффективности логистики LPI (Logistics Performance Index), составленном Всемирным банком, Россия находилась на 93 месте среди 163 стран [1]. В том же году вышла новая редакция Транспортной стратегии России, в рамках которой к 2030 г. планируется создание единой информационной среды для взаимодействия всех видов транспорта; создание единого транспортного пространства, а также повышение уровня безопасности транспортной системы [2].

Для достижения этих и ряда других целей правительством Российской Федерации было выделено финансирование на развитие транспортно-логистических кластеров (ТЛК) регионального масштаба, ядром которых должны стать транспортно-логистические центры, построенные на базе городских агломераций.

Безопасность на транспорте имеет и, несомненно, будет иметь огромное значение. Вследствие популяризации информационных технологий можно говорить о том, что некоторые приоритеты в области безопасности на транспорте в настоящее время смещены в сторону информационной безопасности.

Все большую популярность приобретают электронные документы, которые в последующем станут квантом данных в информационной инфраструктуре транспортного пространства России. Система электронного документооборота (СЭД) - это автоматизированная система работы с электронными документами, которая и будет внедрена в каждый ТЛК. Транспортно-логистический кластер - объединение организаций, предоставляющих услуги в транспортировке и логистике грузов с целью повышения качества и скорости обслуживания. Как видно из оп-

ределения данного понятия, ТЛК представляют собой сложную структуру с множественными гетерогенными связями. Для создания единой безопасной информационной среды транспортного узла России в первую очередь необходимо обеспечить защиту каждого простейшего элемента.

Идентификация объекта защиты

В настоящее время нет унификации знаний в области ТЛК, не существует и их общей типовой структуры. Отсутствие формализованного описания объекта значительно затрудняет процесс выстраивания его эффективной защиты. По этой причине первым этапом нашего исследования стало однозначное определение изучаемого объекта и его характеристик. Для достижения цели был сформирован ряд задач:

- дефиниция и классификация ТЛК;

- установление характера взаимодействия участников ТЛК;

- определение структуры и состава ТЛК;

- проектирование типизированной модели информационных потоков ТЛК.

В ходе исследования был рассмотрен зарубежный и российский опыт создания подобного рода структур. Были проанализированы следующие функционирующие зарубежные кластеры: портовый Роттердамский кластер (Нидерланды), пограничный ТЛК Падборга (Дания) и крупнейший европейский региональный кластер Франкфурта (Германия). В России в настоящее время не существует полностью функционирующих ТЛК, однако во многих регионах наблюдаются зарождающиеся и потенциальные региональные кластеры: Ульяновский, Самарский, Калужский, Новосибирский и Свердловский. Исследование российских кластеров заключалось в анализе их нынешнего состояния, а также в изучении ожидаемых результатов и планов стратегий развития данных регионов Российской Федерации.

Кроме того, изучение работ российских авторов, занимающихся исследованиями в данной области (Т. А. Прокофьева, Т. Е. Евдотиева, И. Г. Смирнов, И. Т. Миннибаев), позволило выявить признаки ТЛК; т. е. то, что именно определяет этот вид кластеров.

Выполнение задач первого этапа позволило построить иерархическую структуру ТЛК, установить направления потоков данных [3]. В процессе характеристики защищаемого объекта было проведено категорирование информации, присутствующей в информационном пространстве ТЛК, и определен круг пользователей, которым доступна та или иная категория информации. На рис. 1 представлена эталонная структура ТЛК и векторы движения информационных потоков.

Транспортно-логистический кластер состоит из 4 уровней. В соответствии с уровнем распределяется информация ограниченного доступа, обрабатываемая в фирмах-участниках. В самый нижний, первый уровень входят ядро кластера и фирмы, предоставляющие услуги по транспортировке и хранению. «Ядро» кластера - это крупная компания или группа компаний, которые и определяют направление развития всего кластера. В качестве ядра могут выступать такие объекты, как крупные экспедиторские компании, филиалы железной дороги, морские порты, транспортно-логистические хабы или транспортно-логистические центры. Все участники данного уровня свободно обмениваются информацией.

Второй уровень формируют обслуживающие объекты - это те организации, без которых невозможно функционирование кластера. Эти объекты выполняют задачи, которые необходимо решать каждый день для поддержания работоспособности данной структуры. К таким объектам можно отнести ремонтные службы, таможенные и товарные склады, финансовые организации, грузовые терминальные комплексы и др. Объекты второго уровня имеют доступ только к собственной информации и информации фирм-клиентов из первого уровня.

Третий уровень - вспомогательные объекты - это такие организации, отсутствие которых никак не скажется на бизнес-процессе. Они могут быть в кластере, но при их отсутствии ТЛК может прибегнуть к аутсорсингу. Вспомогательными объектами выступают: страховые компании, информационные компании, охранные предприятия, рекламные агентства, центры оптовой торговли и т. д. Доступ к информации для данного уровня ограничен и предоставляется первым уровнем по запросу.

Последняя составляющая схемы, четвертый уровень - предприятия, формирующие инновационную составляющую. Это могут быть научные лаборатории, вузы, ссузы, технопарки, наукограды, центры инноваций и прочие организации, занимающиеся разработками в сфере науки. Данному уровню будет доступна только та информация, которая требуется для работы этого уровня.

Рис. 1. Уровни и информационные потоки ТЛК

Пунктирными стрелками на рис. 1 между вторым и первым, третьим и первым уровнями показана та информация, которая будет предоставляться в ограниченном количестве. Это означает, что второй и третий уровень не будут иметь доступ к некоторой информации ограниченного доступа, не составляющей государственную тайну. Это могут быть планы развития ТЛК, ноу-хау и другая важная информация.

Взаимосвязь этих уровней с первым происходит по следующей схеме: от нижнего уровня к частной организации и от частной организации к нижнему уровню, т. е. нет непосредственного общения между частными фирмами второго и третьего уровня с первым. Предполагается, что четвертый уровень работает в рамках только своего сегмента (общается непосредственно).

Инструментарий

После определения параметров защищаемого объекта были рассмотрены некоторые модели и методы информационной безопасности. Были определены предположительные ресурсы будущей информационной системы (ИС), составлена типовая модель нарушителя информационной безопасности СЭД ТЛК. В соответствии с предполагаемыми ресурсами были определены возможные уязвимости и угрозы [4, 5].

Было выделено восемь категорий нарушителей:

- хакеры, конкуренты, преступные организации - N1;

- бывшие сотрудники - N2;

- технический персонал без доступа к ИС и СЭД; клиенты и партнеры ТЛК - N3;

- пользователь корпоративной ИС - N4;

- пользователь СЭД - N5;

- администратор корпоративной ИС - N6;

- администратор СЭД - N7;

- администратор информационной безопасности - N8.

Данные нарушители отличаются уровнем осведомленности, уровнем подготовки, технической оснащенностью, а также уровнем, на котором они могут провести атаку. В рамках ИС

и СЭД ТЛК устанавливаются следующие функциональные уровни: физический, сетевой, уровень сетевых сервисов, уровень операционных систем, уровень баз данных ИС, уровень конечного пользователя. Базисом при составлении модели нарушителей информационной безопасности выступил Стандарт Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» [6].

В ходе анализа возможных нарушителей было установлено, что и превалирующей и наиболее опасной категорией нарушителей являются внутренние нарушители. Для упрощения проектирования системы документооборота в защищенном исполнении к участникам кластерной структуры была применена «дилемма заключенного». На основании «дилеммы заключенного» были сформированы предпосылки к уменьшению количества внутренних нарушителей путем искусственного повышения уровня лояльности организаций друг к другу, возникающего благодаря синергетическому эффекту нестандартной структуры ТЛК.

Так как ТЛК представляет собой совокупность нескольких организаций, физически разделенных, их взаимодействие будет осуществляться через Интернет. Были рассмотрены возможные сетевые атаки: mailbombing, DoS и DDoS, brute force, rootkits и дыры в программном обеспечении (ПО), инъекции кода, malware, man in the middle, сниффинг пакетов, IP-спуффинг, сетевая разведка [5]. Результатом второго этапа стал перечень, что и от чего необходимо защищать (табл. 1).

Таблица 1

Модель с полным перекрытием для СЭД ТЛК

Ресурс Угроза Уязвимость Тип нарушителя Средства предотвращения

Почтовый сервер Несанкционированный доступ к серверу, кража и уничтожение сервера Слабый контрольно-пропускной режим N6, N8 Физические и организационные меры защиты

Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N2, N8 Сертифицированное ПО (Microsoft Exchange Server 2013 версии Enterprise, Windows Server Standard 2012), межсетевой экран (МЭ), система обнаружения вторжений (СОВ)/система предотвращения вторжений (СПВ)

Отказ в обслуживании Отсутствие мониторинга в распределении ресурсов (ограниченность ресурсов) N1, N2, N4, N6 МЭ, СОВ/СПВ

Серверы резервного копирования Несанкционированный доступ к серверу, кража и уничтожение сервера Слабый контрольно-пропускной режим N6, N8 Физические и организационные меры защиты

Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N8 Сертифицированное ПО

Серверы СЭД Несанкционированный доступ к серверу, кража и уничтожение сервера Слабый контрольно-пропускной режим N7, N8 Физические и организационные меры защиты

Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N2, N5, N7 Сертифицированное ПО (Windows Server Datacenter 2012), МЭ, СОВ/СПВ, «Е1 Евфрат»

Отказ в обслуживании Отсутствие мониторинга в распределении ресурсов (ограниченность ресурсов) N1, N2, N5, N6 МЭ, СОВ/СПВ

Нежелательное внесение изменений Некомпетентность, нелояльность N5 Организационные меры, средства резервного копирования

Рабочие станции пользователей Несанкционированный доступ по сети Слабые механизмы аутентификации N1 Усиленная аутентификация

Несанкционированный физический доступ Слабый контрольно-пропускной режим N2, N4-N8 Физические и организационные меры защиты

Сетевая инфраструктура Несанкционированный доступ, кража и уничтожение Слабый контрольно-пропускной режим N3-N8 Физические и организационные меры защиты

Удаленное подключение Ошибки в системном ПО, ошибки конфигурации N1, N2, N8 Сертифицированное ПО, МЭ, СОВ/СПВ, VPN

Отказ в обслуживании Отсутствие мониторинга в распределении ресурсов (ограниченность ресурсов) N1, N2, N8 МЭ, СОВ/СПВ

Продолжение табл. 1

Модель с полным перекрытием для СЭД ТЛК

Ресурс Угроза Уязвимость Тип нарушителя Средства предотвращения

Программное обеспечение (в т. ч. операционные системы) Несанкционированный доступ в ИС и СЭД Слабая аутентификация, несоблюдение политики информационной безопасности N4-N8 Физические и организационные меры защиты, усиленная аутентификация

Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N2, N6-N8 Операционная система Windows 8 Корпоративная, Антивирус Kaspersky, МЭ, СОВ/СПВ, VPN, усиленная аутентификация

Физические носители информации Кража, уничтожение, компрометация паролей и ключей на физических носителях информации Несоблюдение политики информационной безопасности N2-N8 Физические и организационные меры защиты

Все перечисленное в табл. 1 послужило базой для формирования комплекса средств защиты.

Проектирование СЭД в защищенном исполнении

Третьим этапом стало проектирование СЭД ТЛК, которое включало решение следующих задач:

- обзор существующих готовых решений в области СЭД;

- формулирование требований к СЭД ТЛК;

- поиск средств обеспечения юридической силы электронного документооборота;

- формулирование требований к средствам защиты.

При проектировании СЭД была рассмотрена допустимость использования готовых программных продуктов. В качестве основы для проектированной системы рассматривались следующие системы: DocsVision, Directum, E1 Евфрат. Сравнение происходило по ряду сформулированных критериев: функциональная оснащенность, информационная безопасность, экономическая целесообразность. С точки зрения информационной безопасности можно выделить: используемый сервер баз данных, поддержка электронной подписи, шифрование данных, разграничение прав доступа к объектам, разграничение прав доступа к операциям, разрешение задавать разные права доступа на части документа, журнал действий пользователя, аутентификация, система средств резервного копирования и восстановления данных, удаленный доступ, наличие сертификатов, соответствие требованиям федеральных законов и ГОСТ. Кроме того, СЭД в первую очередь должна соответствовать потребностям пользователей. Важными характеристиками с этой точки зрения будут: возможность удаленного доступа, мобильное приложение, удобный и понятный интерфейс, полнотекстовый поиск, гибкая настройка персонального рабочего места.

В результате сравнения данных программных решений в качестве основы для построения СЭД был выбран комплекс «Е1 Евфрат». Несмотря на то, что требования к обеспечению информационной безопасности, предъявленные к СЭД, всеми системами выполняются, была учтена финансовая сторона вопроса и функциональные преимущества. Оказалось, что как по стоимости установки и технической поддержки, так и по возможностям персональной настройки и удаленного доступа DocsVision и Directum уступают комплексу «Е1 Евфрат». С учетом этого была разработана модель аппаратной архитектуры ИС ТЛК, а также средств обеспечения информационной безопасности. На рис. 2 представлена архитектура СЭД «Е1 Евфрат» [7].

Рис. 2. Архитектура СЭД «Е1 Евфрат»

Взаимодействие с пользователем происходит посредством клиентского приложения и веб-интерфейса. Связь с сервером осуществляется по открытым каналам передачи информа-

ции с шифрованием на шестом уровне модели OSI (уровень представлений) по протоколу SSL. На устройстве пользователя хранятся копии сохраненных документов, к которым осуществляется обращение.

Front-end «Е1 Евфрат» устанавливается на web-сервер Microsoft IIS и служит интерфейсом для пользователя, обращающегося к системе через web-браузер. Дли клиентов, работающих через приложение на автоматизированном рабочем месте (АРМ), сервер предоставляет API.

Back-end серверы осуществляют обслуживание пользовательских запросов, разграничение доступа, контроль целостности информации. Здесь сосредоточена основная логика СЭД. Для увеличения количества одновременных подключений и сеансов параллельной работы могут быть запущены несколько экземпляров front-end серверов. Платформа Cognitive Nexus позволяет использовать в качестве хранилища данных различные SQL-серверы, которые могут быть объединены в кластер.

В случае больших распределенных систем кластеры могут быть соединены отношениями репликации типа «мастер-мастер», с помощью которых обеспечивается консистентность данных между SQL-кластерами. Это означает, что все изменения на серверах одной компании будут автоматически распространятся на серверы других компаний.

В качестве средства обеспечения юридической силы электронного документооборота была предложена электронная подпись. В СЭД обмен документами происходит строго между собственными организациями, поэтому в изолированной системе ТЛК достаточным будет использование неквалифицированной электронной подписи [8].

Рассмотренная СЭД выступает в качестве одной из ИС персональных данных (ИСПДн) предприятия.

Согласно Постановлению Правительства РФ от 1 ноября 2012 г. № 1119, угрозы, которые будут актуальны для нашей ИС - угрозы второго типа [9]. Первый тип угроз был исключен, т. к. заранее было определено, что операционная система, используемая на ТЛК, будет принадлежать семейству Microsoft Windows. Кроме того, у многих операционных систем данной компании присутствуют сертификаты Федеральной службы по техническому и экспортному контролю России (ФСТЭК России), согласно которым, на основе этих операционных систем, позволяется строить автоматизированные системы до класса защищенности 1Г (включительно). Следует выбирать такую операционную систему, которая вместе с этим сертифицирована и согласно законодательству о персональных данных (ПДн).

Предполагается, что в СЭД могут быть данные о сотрудниках фирм, входящих в состав кластера, в том числе и фотографии, которые помогают однозначно идентифицировать человека, - биометрические ПДн. Этот вывод сделан на основании разъяснений Роскомнадзора по поводу отнесения фотографий к биометрическим ПДн.

Персональные данные клиентов, согласно Постановлению Правительства РФ от 1 ноября 2012 г. № 1119, относятся к категории иных ПДн. Следовательно, ИСПДн системы электронного документооборота ТЛК требует обеспечения второго уровня защищенности.

На разных уровнях структурной модели ТЛК, в разных организациях будут присутствовать различные АСУ, которые взаимодействуют между собой путем обмена документами посредством СЭД. Вся информация, получаемая в процессе работы АСУ одного предприятия на ТЛК, должна быть постоянно доступна и всем другим участникам ТЛК, которым разрешен доступ к ней. Это реализуется посредством интеграции информационных ресурсов всех имеющихся АСУ в общую СЭД. Отсюда следует, что СЭД ТЛК будет включать в себя информацию, являющуюся результатом работ всех АСУ.

Согласно Методике отнесения объектов государственной и негосударственной собственности к критически важным объектам, «организации, обеспечивающие функционирование инфраструктуры железнодорожного, авиационного и морского транспорта, могут входить в состав критически важных объектов» [10]. Под данную категорию могут попадать составные части ТЛК - крупные организации (аэропорты, железнодорожные вокзалы). Как бы то ни было, в любом региональном ТЛК будет хотя бы один критически важный объект (КВО). Кроме того, сам ТЛК будет являться КВО для Российской Федерации.

Вследствие этого необходимо гарантировать защищенность всем взаимодействующим АСУ ТП и АСУП, входящим в состав ИС ТЛК. Ввиду того, что АСУ технологическими и про-

изводственными процессами работают на КВО, составление модели защиты информации осуществлялось в соответствии с приказом ФСТЭК от 14 марта 2014 г. № 31 [11]. С помощью данного документа должен быть обеспечен необходимый уровень защищенности АСУ не только КВО, но и в других организациях. Это необходимая мера с точки зрения безопасности и унификации защищаемой системы.

Согласно этому приказу, уровень значимости информации будет определяться степенью возможного ущерба от нарушения одного из свойств безопасности информации. Степень возможного ущерба для ТЛК будет средней, потому что нарушение любого из свойств (целостности, конфиденциальности, доступности) может привести к чрезвычайным ситуациям регионального характера и иметь негативные последствия в разных областях деятельности (экономической, политической и т. д.). В связи с этим, на основании приказа ФСТЭК от 14 марта 2014 г. № 31, класс защищенности АСУ определен как второй.

На основании приказов ФСТЭК № 21 от 18 февраля 2013 г. и № 31 от 14 марта 2014 г., для обеспечения 2 уровня защищенности ИСПДн системы электронного документооборота ТЛК и 2 класса защищенности АСУ, требуются:

- средства вычислительной техники не ниже 5 класса;

- средства обнаружения вторжений, системы предотвращения вторжений и средства антивирусной защиты - не ниже 4 класса;

- средства доверенной загрузки и средства контроля съемных носителей информации не ниже 4 класса;

- антивирусная защита не ниже 4 класса;

- межсетевой экран не ниже 3 класса [11, 12].

Средства защиты СЭД транспортно-логистического кластера

Завершающим этапом стал выбор исчерпывающих средств защиты, основанных на требованиях к ИСПДн, АСУ, ИС ТЛК. Были рассмотрены всевозможные средства борьбы с сетевыми атаками. Чтобы исключить возможность несанкционированного доступа в систему и минимизировать возможный ущерб, в структуре СЭД должно быть по крайней мере одно средство, противостоящее каждому отдельному виду атак, это принцип модели информационной безопасности «с полным перекрытием». Была построена модель хранения данных ТЛК в СЭД (рис. 3).

цц Приватные серверы Открытые серверы

Рис. 3. Модель хранения данных ТЛК в СЭД

На первом уровне вся информация хранится в data-центрах крупных компаний. Это сделано ввиду того, что у крупных компаний намного больше возможностей в содержании подобного оборудования и обеспечения более надежной физической защиты. К открытым серверам доступ будет разграничиваться встроенными средствами «Е1 Евфрат» на основе прав пользователей. Приватные серверы компаний, на любом уровне, доступны только самой компании и, по сути, не являются частью СЭД, но они входят в информационную инфраструктуру организации.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Так как ядро СЭД ТЛК располагается на первом структурном уровне информационной модели ТЛК, то системы резервного копирования будут обслуживать только этот уровень. Из соображений безопасности резервные копии информации хранятся в физически удаленных data-центрах.

На всех крупных компаниях ТЛК, вне зависимости от уровня, должны быть установлены серверные версии «Е1 Евфрат». Базы данных ядра СЭД и компаний высших уровней связываются моделью репликации «мастер-мастер», из соображений, описанных ранее. Все остальные компании - клиенты инфраструктуры ядра.

Средствами СЭД не обеспечивается безопасное взаимодействие пользователей разных организаций, это должно выполняться другими механизмами защиты. Нужен защищенный канал передачи данных, который адекватно вписывался бы в инфраструктуру вычислительной сети. Прокладка отдельной магистрали само по себе затратное дело, а в случае с ТЛК, из-за наличия расстояний между организациями, обеспечить физическую защиту практически невозможно. Кроме того, в некоторых региональных ТЛК, где присутствуют несколько портов по разным сторонам открытых водоемов, прокладка волоконно-оптической линии связи неосуществима. Вследствие этого сеть строится поверх уже существующих открытых сетей, с использованием технологии VPN [13, 14].

Внутренняя сеть предприятия состоит из двух уровней, представленных отдельными сетевыми сегментами. В одном сегменте находятся рабочие места пользователей и серверы общего назначения, в другом - серверная ферма СЭД ТЛК. Безопасное взаимодействие между сегментами должно осуществляться с помощью межсетевых экранов. Ресурсы компании, такие как корпоративная почта, к которым требуется доступ из внутренней сети предприятия и из Интернета, вынесены в отдельный сегмент (рис. 4).

О О

О О О

Всемирная сеть

МЭ

Корпоративная почта

МЭ

АРМы мэ

пользователей

СЭД ТЛК

Рис. 4. Структура крупного предприятия кластера

Для обеспечения превентивной защиты вычислительных сетей от сетевых атак необходимо использовать такие программные и аппаратные компоненты, как сканеры, средства обнаружения и предотвращения вторжений. Их установка на каждое отдельное АРМ экономически невыгодна. Гораздо выгодней докупать дополнительные модули к межсетевым экранам. Кроме того, управление мониторингом станет централизованным, а значит, и более продуктивным.

Помимо внутренней сети, у каждого АРМ будет выход во внешнюю открытую сеть, поэтому требуются дополнительные средства защиты персональных компьютеров. На каждом таком рабочем месте должны быть установлены средства антивирусной защиты, а также должен быть настроен межсетевой экран. В данном случае будет достаточно экрана, установленного в системе по умолчанию. С точки зрения информационной безопасности на тех компьютерах, которые не входят в состав СЭД, также должны быть установлены сканеры безопасности и средства обнаружения и предотвращения вторжений.

На ТЛК функционирует корпоративная электронная почта. Было решено использовать следующие средства защиты от тайЬотЫ^: greyПsting и «черные» списки. Технология greyПsting является эффективной для высоконагруженных серверов крупных компаний. Она позволяет вести учет легитимных адресов, с которыми ведется переписка, на основе «серых» списков. Наряду с этим не менее популярным средством выступают «черные» списки, в которые заносятся 1Р-адреса и доменные имена, ранее замеченные в рассылке спама. Во время сеанса

приема письма сервер сначала будет сверять его имя с «черными» списками, а только потом обращаться к технологии greylisting.

Для подсчета стоимости технических средств необходимо знать количество пользователей, которые будут иметь доступ к СЭД, а также общее количество АРМ на ТЛК. Были выбраны такие усредненные параметры:

- количество сотрудников малых предприятий - 80, при этом 60 из них имеют АРМ с возможностью выхода в сеть, 40 из последних пользуются СЭД;

- количество сотрудников средних предприятий - 120, 80 имеют АРМ с возможностью выхода в сеть, 60 - доступ в СЭД;

- количество сотрудников крупных предприятий - 500, 400 имеют АРМ с возможностью выхода в сеть, 320 - доступ в СЭД.

Всего в ТЛК: 7 крупных предприятий, 20 предприятий среднего размера и 27 малых предприятий. Итого в ТЛК задействовано 8300 человек, из которых 6140 - сотрудники с персональными компьютерами и с возможностью выхода в сеть, 4640 - пользователи СЭД ТЛК.

В табл. 2-4 приведены средства защиты, необходимые для информационной безопасности ТЛК СЭД. Все подобранные программные и аппаратные продукты имеют сертификаты соответствия ФСТЭК и могут использоваться в ИС персональных данных 2 класса и в АСУ 2 класса защищенности [15, 16].

Таблица 2

Средства защиты СЭД и их стоимость

Оборудование Цена за единицу, руб. Количество, шт. Общая цена, тыс. руб.

Лицензия пользователя СЭД «Е1 Евфрат» 2 000 4 640 9 280

Техническая поддержка, в год 20 % от стоимости лицензий - 1 856

Стоимость обучения Обсуждаемо

Windows Server Datacenter 2012 400 000 42 16 800

Межсетевой экран с VPN D-linkDFL-2560 250 000 14 3 500

Межсетевой экран с VPN D-linkDFL-1660E 180 000 26 4 680

Межсетевой экран с VPN D-linkDFL-260E 20 000 21 420

Расширенная подписка СОВ/СПВ на год для D-linkDFL-2560 + антивирусная защита 98 000 14 1 372

Расширенная подписка СОВ/СПВ на год для D-linkDFL-1660E + антивирусная защита 60 000 26 1 560

Расширенная подписка СОВ/СПВ на год для D-linkDFL-260E + антивирусная защита 14 000 21 294

Итог 39 762

Таблица 3

Средства защиты корпоративной почты и их стоимость

Оборудование Цена за единицу, руб. Количество, шт. Общая цена, тыс. руб.

Microsoft Exchange Server 2013 версии Enterprise 181 000 7 1 267

Windows Server Standard 2012 38 000 7 266

Межсетевой экран с VPN D-linkDFL-2560 250 000 7 1 750

Расширенная подписка СОВ/СПВ на год для D-linkDFL-2560 + антивирусная защита 98 000 7 686

Итог 3969

Таблица 4

Средства защиты отдельного АРМ и их стоимость

Оборудование Цена за единицу, руб. Количество, шт. Общая цена, тыс. руб.

Операционная система Windows 8 Корпоративная 8 000 6 140 49 120

Антивирус Kaspersky на рабочие станции, в год 52 6 140 320

Итог 49 440

В соответствии с приказом ФСТЭК № 31 от 14 марта 2014 г., на АРМ с установленными АСУ должны быть установлены средства доверенной загрузки и средства контроля съемных носителей информации не ниже 4 класса [17]. В качестве наилучшего варианта подойдет сертифицированный аппаратно-программный модуль «Соболь».

Основные результаты исследования

Одним из самых важных итогов исследования можно назвать дифференцирование участников кластера по уровням их значимости для ТЛК и последующее интегрирование полученных уровней в связанную систему информационных потоков для упрощения процедуры аудита. Особое внимание было уделено проблеме взаимодействия территориально распределенных организаций в рамках единого информационного пространства.

В качестве модели информационной безопасности, для построения системы защиты, была выбрана модель с полным перекрытием, основанная на трех множествах (ресурс - уязвимость -угроза), которые удалось однозначно идентифицировать.

Был подобран целостный набор технических средств защиты информации, включающий в себя:

- средства, обеспечивающие деятельность СЭД в защищенном исполнении;

- средства защиты корпоративной почты;

- средства защиты серверов резервного копирования;

- средства защиты отдельного АРМ [18].

Не была рассчитана стоимость резервного копирования, потому как она напрямую зависит от объемов и темпов роста информации. Подсчет стоимости аппаратного обеспечения серверов и клиентских станций в рамках исследования также не производился, поскольку их рыночная стоимость может сильно варьироваться в зависимости от исполняемых функций и задач.

Кроме всего вышеупомянутого, в будущем следует особое внимание уделить организационным мерам защиты информации. Никакие технические решения в области обеспечения безопасности системы не будут эффективны, если сотрудники пренебрегают политикой безопасности. Организационные мероприятия существенно снижают риск несанкционированного доступа, разглашения и утечки конфиденциальных сведений.

При регулярной методической работе с персоналом уменьшится количество ошибок, совершаемых по некомпетентности и халатности. Постоянно должны проводиться мероприятия по повышению лояльности сотрудников не только к своей компании, но и к остальным компаниям, входящим в состав ТЛК.

Следует отметить, что грамотная организация контрольно-пропускного режима, охраны помещений и территории исключает физический доступ злоумышленника к объектам информатизации. При правильном сочетании физических и организационных методов защиты информации многие из предложенных технических средств защиты, представленных в данной работе, будут избыточными.

Заключение

Следующим шагом нашего исследования будет поиск интегрированной модели системы защиты информации, основанной на математических моделях, способных дать оценку защищенности изучаемого объекта. Затем будет разработано ПО, в том числе реализующее следующие функции:

- расчет вероятности реализации угроз и информационных рисков различного типа в зависимости от существующих в системе средств защиты;

- расчет времени реализации угрозы и времени ее обнаружения;

- формирование отчетов и рекомендаций по модернизации существующей или проектируемой системы.

Каждый раз итог работы программы будет зависеть от того, какими уязвимостями пользуется злоумышленник, его квалификации и оснащенности.

Будет разработан также алгоритм построения физической защиты ТЛК. Таким образом, в будущем будут рассмотрены все аспекты комплексной защиты информации.

СПИСОК ЛИТЕРА ТУРЫ

1. The World Bank. LPI Global Rankings 2014. URL: http://lpi.worldbank.org/international/global (дата обращения: 17.04.2016).

2. Транспортная стратегия Российской Федерации на период до 2030 год. URL: http://www.mintrans.ru/ upload/iblock/3cc/ts_proekt_16102008.pdf (дата обращения: 28.05.2015).

3. Прокофьева Т. А., Клименко В. В. Методологические аспекты построения кластерной модели транспортно-логистической инфраструктуры региона // Логистика и управление цепями поставок. 2011. № 6. С. 31-41.

4. Досмухамедов Б. Р. Анализ угроз информации систем электронного документооборота // Вестн. Аст-рахан. гос. техн. ун-та. Сер.: Управление, вычислительная техника и информатика. 2009. № 2. С. 140-143.

5. Wu Y., Feng G., Wang N., Liang H. Game of information security investment. Impact of attack types and network vulnerability // Expert Systems with Applications: An International Journal. 2015. Vol. 42, iss. 15. P. 6132-6146.

6. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения: Стандарт Банка России СТО БР ИББС-1.0-2014: распоряжение Банка России от 17.05.2014 г. № Р-399. URL: http://www.consultant.ru/document/cons_doc_LAW_163762/ (дата обращения: 14.05.2016).

7. Архитектура СЭД «Е1 Евфрат». URL: http://www.evfrat.ru/about/architecture (дата обращения: 14.05.2016).

8. Соколов С. С., Карпина А. С. Технические и правовые аспекты использования электронно-цифровой подписи и электронного документооборота с целью оптимизации и повышения эффективности бизнес-процессов // Научное сообщество студентов XXI столетия. Технические науки: электрон. сб. ст. по материалам XIX студ. междунар. науч.-практ. конф. Новосибирск: СибАК, 2014. № 4 (19). С. 50-56.

9. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных: постановление Правительства Российской Федерации от 01 ноября 2012 года № 1119 // Собрание законодательства РФ. 2012. № 45. Ст. 6257.

10. Методика отнесения объектов государственной и негосударственной собственности к критически важным объектам / МЧС России, 2012 г. URL: http://central.mchs.ru/upload/site4/files/bea08465669b 520c2603f73058fe188a.pdf. (дата обращения: 13.05.2016).

11. Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: приказ ФСТЭК России от 14 марта 2014 г. № 31. URL: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31.

12. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности данных при их обработке в информационных системах персональных данных: приказ ФСТЭК России от 18 февраля 2013 г. № 21. URL: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/691.

13. Соколов С. С. Методы и модели обеспечения информационной безопасности объектов транспортной инфраструктуры, отнесенных к критически важным для национальной безопасности РФ объектам // Современные проблемы науки и образования. 2015. № 1. URL: www.science-education.ru/121-18583 (дата обращения: 13.04.2016).

14. Соколов С. С., Карпина А. С. Протоколы туннелирования VPN и использование технологии VPN в автоматизированной системе транспортно-логистического кластера // Информационные управляющие системы и технологии» (ИУСТ-0десса-2014): материалы III Междунар. науч.-практ. конф. Одесса: ОНМУ, 2014. 277 с.

15. ThangavelM., Varalakshmi P., Murrali M., Nithya K. Secure file storage and retrieval in cloud // Int. J. of Information and Computer Security. 2015. Vol. 7, no. 2/3/4. P. 177-195.

16. Нырков А. П., Соколов С. С., Белоусов А. С. Мультисервисная сеть транспортной отрасли // Вестн. компьютерных и информационных технологий. 2014. № 4 (118). С. 33-38.

17. Вихров Н. М., Каторин Ю. Ф., Нырков А. П., Соколов С. С., Шнуренко А. А. О безопасности инфраструктуры водного транспорта // Морской вестн. 2014. № 4. С. 99-102.

18. Соколов С. С., Малов С. С., Карпина А. С. Построение защищенной информационной системы персональных данных мониторингового центра оказания телематических услуг безопасности на транспорте // Вестн. гос. ун-та мор. и реч. флота им. адм. С. О. Макарова. 2014. № 5 (27). С. 148-157.

Статья поступила в редакцию 5.05.2016

ИНФОРМАЦИЯ ОБ АВТОРАХ

Соколов Сергей Сергеевич — Россия, 198035, Санкт-Петербург; Государственный университет морского и речного флота им. адмирала С. О. Макарова; канд. техн. наук, доцент; доцент кафедры комплексного обеспечения информационной безопасности; [email protected].

Карпина Анна Сергеевна — Россия, 198035, Санкт-Петербург; Государственный университет морского и речного флота им. адмирала С. О. Макарова; аспирант кафедры комплексного обеспечения информационной безопасности; [email protected].

Гаскаров Вагиз Диляурович — Россия, 198035, Санкт-Петербург; Государственный университет морского и речного флота им. адмирала С. О. Макарова; д-р техн. наук, профессор; профессор кафедры комплексного обеспечения информационной безопасности; [email protected].

S. S. Sokolov, A. S. Karpina, V. D. Gaskarov

METHODS AND MODELS OF DESIGNING THE SECURE SYSTEM OF ELECTRONIC DOCUMENT MANAGEMENT IN TRANSPORT LOGISTIC CLUSTER

Abstract. The main goal of this paper is to identify the basic principles of secure electronic document management system for a geographically distributed structures with multiple dissimilar connections. Transport and logistics clusters, representing a heterogeneous system with implicit classification, were taken as an object of the research. The paper considers the basic stages of the system design process, methods and models of information security used to protect information in the electronic document management system operating in a distributed network, which is interoperable with other information systems. The legal base in the field of information security in Russian Federation has been analyzed. Using domestic and foreign experience, the classification is made and the most characteristic type of the transport and logistic cluster for the Russian Federation, i. e. regional, is identified. Using a hierarchical model of the interaction of the components in the transport and logistics cluster, the process of identification of information flows in the cluster has been described. The members of the transport and logistics cluster have been specified, information and anticipated information resources have been categorized. Possible threats and system vulnerabilities, as well as the basic mechanisms of information protection in electronic document management system have been identified. Review and comparison of the existing solutions in the field of electronic document management system have been made, which is resulted in selection of a software product that fully complies with the requirements of the electronic document managing system, both from the point of view of information security and functional possibilities. The process of data exchange of the electronic document management system with other systems containing personal data has been analyzed. As a result, a comprehensive set of measures and means of information protection has been formulated, based on the requirements for providing an adequate level of security to the personal data information systems, automated control systems and information systems transportation and logistics cluster, thus a model with full overlap was implemented on the basis of the architecture of "E1 Evfrat" software complex.

Key words: information security, transportation and logistics clusters, protection of electronic document management system, full-overlay model, prisoner's dilemma, digital signature.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

REFERENCES

1. The World Bank. LPI Global Rankings 2014. Available at: http://lpi.worldbank.org/international/global (accessed: 17.04.2016).

2. Transportnaia strategiia Rossiiskoi Federatsii na period do 2030 god [Transport strategy of the Russian Federation for the period up to 2030]. Available at: http://www.mintrans.ru/upload/iblock/3cc/ts_proekt_ 16102008.pdf (accessed: 28.05.2015).

3. Prokofeva T. A., Klimenko V. V. Metodologicheskie aspekty postroeniia klasternoi modeli transportno-logisticheskoi infrastruktury regiona [Methodological aspects of designing the cluster model of the transport and logistics regional infrastructure]. Logistika i upravlenie tsepiamipostavok, 2011, no. 6, pp. 31-41.

4. Dosmukhamedov B. R. Analiz ugroz informatsii sistem elektronnogo dokumentooborota [Analysis of the threats of the information systems of electronic document management]. Vestnik Astrakhanskogo gosudarstvennogo tekhnicheskogo universiteta. Seriia: Upravlenie, vychislitel'naia tekhnika i informatika, 2009, no. 2, pp. 140-143.

5. Wu Y., Feng G., Wang N., LiangH. Game of information security investment. Impact of attack types and network vulnerability. Expert Systems with Applications: An International Journal. 2015. Vol. 42, iss. 15. P. 6132-6146.

6. Obespechenie informatsionnoi bezopasnosti organizatsii bankovskoi sistemy Rossiiskoi Federatsii. Obshchie polozheniia: Standart Banka Rossii STO BR IBBS-1.0-2014 [Providing information security of the banking system organizations in the Russian Federation. General statements: Standard of Bank of Russia STO BR IBBS-1.0-2014]. Rasporiazhenie Banka Rossii ot 17.05.2014 g. № R-399. Available at: http://www. consultant.ru/document/cons_doc_LAW_163762/ (accessed: 14.05.2016).

7. Arkhitektura SED «E1 Evfrat» [Architecture of electronic document management system "E1 Evfrat"]. Available at: http://www.evfrat.ru/about/architecture/(accessed: 14.05.2016).

8. Sokolov S. S., Karpina A. S. Tekhnicheskie i pravovye aspekty ispol'zovaniia elektronno-tsifrovoi pod-pisi i elektronnogo dokumentooborota s tsel'iu optimizatsii i povysheniia effektivnosti biznes-protsessov [Technical and legal aspects of using digital signature and electronic document management in order to optimize and increase the effectiveness of the business processes]. Nauchnoe soobshchestvo studentov XXI stoletiia. Tekhnicheskie nauki. Elektronnyi sbornik statei po materialam XIX studencheskoi mezhdunarodnoi nauchno-prakticheskoi konferentsii. Novosibirsk, SibAK Publ., 2014, no. 4 (19), pp. 50-56.

9. Ob utverzhdenii trebovanii k zashchite personal'nykh dannykh pri ikh obrabotke v informatsionnykh sis-temakh personal'nykh dannykh [On establishment of the requirements to protection of the personal data while

their processing in the personal data information systems]. Postanovlenie Pravitel'stva Rossiiskoi Federatsii ot 01 noiabria 2012 goda № 1119. Sobranie zakonodatel'stva RF, 2012, no. 45. St. 6257.

10. Metodika otneseniia ob"ektov gosudarstvennoi i negosudarstvennoi sobstvennosti k kriticheski vazhnym ob"ektam [Methods of reference of the public and private entities to ultimately significant objects]. MChS Rossii, 2012 g. Available at: http://central.mchs.ru/upload/site4/files/bea08465669b520c2603f73058fe188a.pdf (accessed: 13.05.2016).

11. Ob utverzhdenii Trebovanii □ k obespecheniiu zashchity informatsii v avtomatizirovannykh sistemakh upravleniia proizvodstvennymi i tekhnologicheskimi protsessami na kriticheski vazhnykh ob"ektakh, potent-sial'no opasnykh ob"ektakh, a takzhe ob"ektakh, predstavliaiushchikh povyshennuiu opasnost' dlia zhizni i zdorov'ia liudei i dlia okruzhaiushchei prirodnoi sredy [On establishment of the requirements to protection of information in the automated systems of control of productive and technological processes in ultimately important objects, potentially dangerous objects, as well as the objects, being dangerous to life and health of people and the environment]. Prikaz FSTEK Rossii ot 14 marta 2014 g. № 31. Available at: http://fstec.ru/ normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31.

12. Ob utverzhdenii sostava i soderzhaniia organizatsionnykh i tekhnicheskikh mer po obespecheniiu bezo-pasnosti dannykh pri ikh obrabotke v informatsionnykh sistemakh personal'nykh dannykh [On establishment of the composition and structure of the organizational and technical measures on providing data security while their processing in personal data information systems]. Prikaz FSTEK Rossii ot 18 fevralia 2013 g. № 21. Available at: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/691.

13. Sokolov S. S. Metody i modeli obespecheniia informatsionnoi bezopasnosti ob"ektov transportnoi infra-struktury, otnesennykh k kriticheski vazhnym dlia natsional'noi bezopasnosti RF ob"ektam [Methods and models of providing information security of the objects in the transport infrastructure, referred to the objects critically significant for national security in the Russian Federation]. Sovremennye problemy nauki i obrazovaniia, 2015, no. 1. Available at: www.science-education.ru/121-18583 (accessed: 13.04.2016).

14. Sokolov S. S., Karpina A. S. Protokoly tunnelirovaniia VPN i ispol'zovanie tekhnologii VPN v avtomatizirovannoi sisteme transportno-logisticheskogo klastera [Protocols of VPN tunneling and using VPN technologies in the automated system of transport and logistics cluster]. Informatsionnye upravliaiushchie sistemy i tekhnologii (IUST-Odessa-2014). Materialy III Mezhdunarodnoi nauchno-prakticheskoi konferentsii. Odessa, ONMU, 2014. 277 p.

15. Thangavel M., Varalakshmi P., Murrali M., Nithya K. Secure file storage and retrieval in cloud. Int. J. of Information and Computer Security, 2015, vol. 7, no. 2/3/4, pp. 177-195.

16. Nyrkov A. P., Sokolov S. S., Belousov A. S. Mul'tiservisnaia set' transportnoi otrasli [Multiservice network of transport cluster]. Vestnikkomp'iuternykh i informatsionnykh tekhnologii, 2014, no. 4 (118), pp. 33-38.

17. Vikhrov N. M., Katorin Iu. F., Nyrkov A. P., Sokolov S. S., Shnurenko A. A. O bezopasnosti infrastruk-tury vodnogo transporta [On security of water transport infrastructure]. Morskoi vestnik, 2014, no. 4, pp. 99-102.

18. Sokolov S. S., Malov S. S., Karpina A. S. Postroenie zashchishchennoi informatsionnoi sistemy personal'nykh dannykh monitoringovogo tsentra okazaniia telematicheskikh uslug bezopasnosti na transporte [Development of the secure information system of personal data of the monitoring center of telematics services of security in transport]. Vestnik Gosudarstvennogo universiteta morskogo i rechnogo flota imeni admirala S. O. Makarova, 2014, no. 5 (27), pp. 148-157.

The article submitted to the editors 5.05.2016

INFORMATION ABOUT THE AUTHORS

Sokolov Sergey Sergeevich - Russia, 198035, Saint-Petersburg; Admiral Makarov State University of Maritime and Inland Shipping; Candidate of Technical Sciences, Assistant Professor; Assistant Professor of the Department of Comprehensive Information Security; [email protected].

Karpina Anna Sergeevna - Russia, 198035, Saint-Petersburg; Admiral Makarov State University of Maritime and Inland Shipping; Postgraduate Student of the Department of Comprehensive Information Security; [email protected].

Gaskarov Vagiz Difyaurovich - Russia, 198035, Saint-Petersburg; Admiral Makarov State University of Maritime and Inland Shipping; Doctor of Technical Sciences, Professor; Professor of the Department of Comprehensive Information Security; [email protected].

i Надоели баннеры? Вы всегда можете отключить рекламу.