Научная статья на тему 'НОРМАТИВНОЕ ОБЕСПЕЧЕНИЕ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ'

НОРМАТИВНОЕ ОБЕСПЕЧЕНИЕ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
214
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ОБЪЕКТЫ ИНФОРМАТИЗАЦИИ / УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ / НОРМАТИВНОЕ ОБЕСПЕЧЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Авсентьев Олег Сергеевич, Бутов Владислав Вячеславович

В статье рассматривается подход к разработке описательной модели мер противодействия угрозам безопасности информации (УБИ) на объектах информатизации (ОИ), создаваемых в интересах поддержки управленческих решений в системе МВД России в различных условиях оперативной обстановки. Определены основные факторы, которые должны быть учтены при реализации такого противодействия на основе формируемой системы защиты информации (СЗИ). Показано, что особенности реализации информационных процессов (ИПр) в этих условиях обусловливают возможность возникновения УБИ, связанных с использованием в пределах контролируемой зоны одного ОИ ИС различных классов защищенности, в том числе ИС, включенных в сети общего доступа. При противодействии такого рода угрозам необходимо учитывать возможности нарушителей (внутренних и внешних) по внедрению вредоносных программ, как способов реализации угроз несанкционированного доступа к информации и оборудованию ИС, а также по установке на ОИ закладочных устройств, используемых в интересах реализации угроз утечки информации по техническим каналам. Предложенный подход может быть использован на практике при формировании СЗИ в интересах противодействия УБИ на ОИ органов внутренних дел с учетом изменяющихся условий оперативной обстановки при реализации их деятельности по различным направлениям.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Авсентьев Олег Сергеевич, Бутов Владислав Вячеславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REGULATORY SUPPORT FOR COUNTERING THREATS TO INFORMATION SECURITY AT THE OBJECTS OF INFORMATIZATION OF INTERNAL AFFAIRS BODIES

The article considers an approach to the development of a descriptive model of measures to counter information security threats at informatization facilities created in the interests of supporting management decisions in the system of the Ministry of Internal Affairs of Russia in various operational conditions. The main factors that should be taken into account when implementing such a counteraction on the basis of the information security system being formed (SPI) are identified. It is shown that the features of the implementation of information processes (IPR) in these conditions cause the possibility of UBI associated with the use of different security classes within the controlled zone of one OI, including ICS included in public access networks. When countering such threats, it is necessary to take into account the capabilities of violators (internal and external) to introduce malware as ways to implement threats of unauthorized access to information and IP equipment, as well as to install bookmark devices on the OI used in the interests of implementing threats of information leakage through technical channels. The proposed approach can be used in practice in the formation of the SPI in the interests of countering the UBI on the OI of internal affairs bodies, taking into account the changing conditions of the operational situation in the implementation of their activities in various areas.

Текст научной работы на тему «НОРМАТИВНОЕ ОБЕСПЕЧЕНИЕ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ»

ЮРИДИЧЕСКИЕ НАУКИ

О. С. Авсентьев, доктор технических наук, профессор В. В. Бутов, кандидат технических наук

НОРМАТИВНОЕ ОБЕСПЕЧЕНИЕ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

REGULATORY SUPPORT FOR COUNTERING THREATS

TO INFORMATION SECURITY AT THE OBJECTS OF INFORMATIZATION OF INTERNAL AFFAIRS BODIES

В статье рассматривается подход к разработке описательной модели мер противодействия угрозам безопасности информации (УБИ) на объектах информатизации (ОИ), создаваемых в интересах поддержки управленческих решений в системе МВД России в различных условиях оперативной обстановки. Определены основные факторы, которые должны быть учтены при реализации такого противодействия на основе формируемой системы защиты информации (СЗИ). Показано, что особенности реализации информационных процессов (ИПр) в этих условиях обусловливают возможность возникновения УБИ, связанных с использованием в пределах контролируемой зоны одного ОИ ИСразличных классов защищенности, в том числе ИС, включенных в сети общего доступа. При противодействии такого рода угрозам необходимо учитывать возможности нарушителей (внутренних и внешних) по внедрению вредоносных программ, как способов реализации угроз несанкционированного доступа к информации и оборудованию ИС, а также по установке на ОИ закладочных устройств, используемых в интересах реализации угроз утечки информации по техническим каналам. Предложенный подход может быть использован на практике при формировании СЗИ в интересах противодействия УБИ на ОИ органов внутренних дел с учетом изменяющихся условий оперативной обстановки при реализации их деятельности по различным направлениям.

The article considers an approach to the development of a descriptive model of measures to counter information security threats at informatization facilities created in the interests of supporting management decisions in the system of the Ministry of Internal Affairs of Russia in various operational conditions. The main factors that should be taken into account when implementing such a counteraction on the basis of the information security system being formed (SPI) are identified. It is shown that the features of the implementation of information processes (IPR) in these conditions cause the possibility of UBI associated with the use of different security classes within the controlled zone of one OI, including ICS included in public access networks. When countering such threats, it is necessary to take into account the capabilities of violators (internal and external) to introduce malware as ways to implement threats of unauthorized access to information and IP equipment, as well as to install bookmark devices on the OI used in the interests of implementing threats of information leakage through technical channels. The proposed approach can be used in practice in the formation of the SPI in the interests of countering the UBI on the OI of internal affairs bodies, taking into account the changing conditions of the operational situation in the implementation of their activities in various areas.

Введение. Для осуществления деятельности по направлениям, указанным в [1], полиция Российской Федерации использует материальные, инструментальные, энергетические и другие ресурсы, в том числе и информационные, включающие различного рода массивы информации (сообщений, данных) и формируемые путем реализации информационных процессов (ИПр) по ее поиску, передаче, приему, обработке, накоплению и хранению в информационных системах (ИС), создаваемых на объектах полиции [2].

Настоящее время характеризуется небывалым ростом объемов такого рода информационных массивов, используемых практически в любой сфере деятельности человека, в том числе и в деятельности полиции. Указанные обстоятельства обусловливают необходимость использования для информационного обеспечения деятельности полиции России достижений науки и техники, современных технологий и информационных систем [1], а объекты полиции (далее — органы внутренних дел (ОВД)) (служебные кабинеты, конференц-

залы, помещения, в которых располагаются ИС различного назначения, включая «выделенные помещения», и др.) в этих условиях становятся объектами информатизации (ОИ) [3].

В зависимости от назначения и цели создания ОИ ОВД отличаются совокупностью информационных ресурсов, средств и систем обработки информации в составе ИС, используемыми информационными технологиями (ИТ), характеристиками помещений или зданий, в которых эти объекты расположены [3], а также режимами их функционирования в различных условиях оперативной обстановки. При этом эффективность деятельности ОВД зависит от качественных характеристик информации, содержащейся в ИС их ОИ, определяемых ее свойствами, такими как конфиденциальность, целостность, доступность, или их совокупностью [4].

Основной особенностью существующих и создаваемых ИС в рамках ОИ ОВД является широкое использование в их структуре средств и систем обработки информации на основе средств вычислительной техники (СВТ) — компьютерных систем, объединенных в локальные вычислительные сети (ЛВС) — компьютерные сети (КС), в том числе имеющие выход в глобальные сети, например Internet. Такие СВТ имеют в своем составе совокупность радиоэлектронных устройств (РЭУ) (аппаратное обеспечение) и программные компоненты, обеспечивающие, во-первых, функционирование этих СВТ (общесистемное программное обеспечение (ПО)), во-вторых, реализацию различного рода ИПр (прикладное и специальное ПО) в интересах формирования информационного обеспечения деятельности ОВД конкретного направления. Использование на ОИ ОВД такого рода ИС обусловливает возникновение множества угроз безопасности информации (УБИ) [5] как совокупностей условий и факторов, создающих потенциальную или реально существующую опасность нарушения основных ее свойств. Выявление и учет этих факторов в конкретных условиях функционирования ИС на ОИ составляют основу для планирования и реализации адекватных мер защиты, направленных на противодействие реализации этих угроз.

Обширная номенклатура направлений деятельности полиции России, разнородность форм представления используемой в интересах ее реализации информации, сложность взаимосвязей структурных элементов различных ИС в составе ОИ, множество возникающих при этом УБИ, а также необходимость адекватного противодействия реализации этих угроз обусловливают актуальность представленного в данной статье материала.

1. Анализ условий функционирования объектов информатизации органов внутренних дел России.

Вопросы обеспечения информационной безопасности и защиты информации от угроз ее безопасности в силу своей важности для личности, общества и государства, а также вследствие сложности их решения являются составной частью обеспечения безопасности России в целом [6, 7] и решаются на государственном уровне. Эти вопросы нашли свое отражение в Конституции России, в множестве федеральных законов [1, 2, 7—13 и др.] и указах Президента России [14—16], а также в нормативных, руководящих и методических документах государственных регуляторов в области защиты информации [4, 17].

В этих документах регламентируются вопросы правового обеспечения информационной безопасности и защиты информации в России, определяются основания для принятия решения о необходимости ее защиты на ОИ, в том числе на ОИ системы МВД России.

В зависимости от направления деятельности подразделений ОВД России и назначения различных ОИ в их ИС обрабатывается информация в различных формах ее представления — речевой, графической, буквенно-цифровой и др. В связи с этим для реализации ИПр, связанных с поиском, передачей, приемом, обработкой, накоплением и хранением этой информации, используются различного рода материальные носители, а сами ИПр реализуются путем распространения этих носителей в некотором пространстве, как в ИС в пределах ОИ, так и за его пределами, например в сети Internet. Особенность ОИ ОВД заключается в том, что в их ИС обрабатывается информация ограниченного доступа государственного значения. К обеспечению защиты информации такого рода предъявляются требования, определенные в [16].

Анализ правового, организационного, технического и методического обеспечения защиты информации (ЗИ) позволяет выделить основные факторы, которые должны быть учтены при реализации защиты:

- вид информации как объекта защиты, а также цель защиты в различных ИС на ОИ;

- перечень УБИ, включенных в модель угроз, актуальной для конкретного ОИ;

- методы защиты информации. Набор мер для реализации этих методов в составе системы защиты информации (СЗИ);

- оценка степени защищенности информации от угроз ее безопасности.

Защита информации на ОИ осуществляется с учетом формы ее представления, материальных носителей, технических средств, используемых

для реализации ИПр в ИС (в том числе компьютеров, машинных носителей информации, средств и систем связи и передачи данных), общесистемного, прикладного, специального ПО, применяемых ИТ, а также средств ЗИ. В интересах адекватного реагирования на УБИ применение мер защиты должно осуществляться специалистами по ЗИ, как при создании, так и в процессе эксплуатации ОИ [4, 13]. При этом могут быть реализованы как организационные, так и технические меры с использованием сертифицированных в соответствии с требованиями по безопасности информации средств защиты [12].

Организационные и технические меры ЗИ, реализуемые в рамках СЗИ, в зависимости от информации, содержащейся в ИС, целей ее создания и решаемых задач, должны быть направлены на обеспечение требований к основным ее свойствам (конфиденциальности, целостности, доступности информации).

Формирование этих требований осуществляется применительно к конкретному ОИ с учетом определенного класса защищенности его ИС и перечня УБИ, включенных в модель угроз, актуальных для конкретного ОИ.

Класс защищенности ИС ОИ определяется экспертным методом или на основе ведомственных руководящих документов (например, приказов) в зависимости от уровня значимости (УЗ) содержащейся в ней информации и масштаба ИС (федеральный, региональный, объектовый) [4]. При этом УЗ информации определяется степенью возможного ущерба для ее обладателя в результате нарушения какого-либо из перечисленных свойств информации или их совокупности. В соответствии с существующим методическим подходом, например [4], установлены три класса защищенности ИС ОИ. Самый низкий класс — третий, самый высокий — первый.

В соответствии с [4] перечисленные факторы учитываются на этапе создания ИС ОИ. При этом не учитываются изменения УЗ обрабатываемой на ОИ информации на этапе его эксплуатации в условиях изменения оперативной обстановки реализации деятельности, в интересах обеспечения которой этот ОИ создан. Кроме того, не учитываются особенности функционирования ИС, в которых циркулирует информация ограниченного в соответствии с действующим законодательством доступа, в условиях обеспечения информационного взаимодействия с ИС общего доступа.

В частности, одной из основных целей создания ОИ является повышение эффективности деятельности ОВД России за счет поддержки принятия управленческих решений руководителями различного уровня иерархической структуры МВД России и его территориальных подраз-

делений, как в штатных (режим повседневной деятельности), так и нештатных ситуациях (режимы повышенной готовности, кризисной ситуации, непосредственной подготовки к переводу и перевода на работу в условиях военного времени и др.). При этом сбор информации о произошедших событиях может осуществляться в компьютерных сетях общего доступа, а анализ этой информации и формирование управленческих решений руководителями на различных уровнях иерархической структуры системы МВД в интересах локализации (блокирования) или предотвращения последствий этих событий может осуществляться в ИС ограниченного доступа.

Анализ режимов работы ОИ МВД России показывает, что они отличаются по уровням значимости решаемых задач, по масштабу применяемых для их решения ИС, по составу привлекаемых к работе сотрудников (в том числе сторонних организаций) и условиям их информационного взаимодействия с внешними структурами.

Так, в режиме повседневной деятельности решение задач осуществляется личным составом дежурной смены ОИ МВД России. В этом режиме предусмотрено информационное взаимодействие с ОИ территориальных органов внутренних дел, с пунктами управления федеральных органов исполнительной власти, иных государственных органов и организаций. При этом формируется система распределенных ОИ, работающих по единому регламенту взаимодействия.

При переводе в режимы повышенной готовности и кризисной ситуации, во-первых, изменяется требуемый уровень защищенности информации, во-вторых, в зависимости от масштаба чрезвычайной ситуации изменяется круг лиц, привлекаемых для решения задач в связи с ее возникновением. Указанные обстоятельства обусловливают необходимость использования для реализации информационных процессов в интересах формирования управленческих решений ИС соответствующего класса защищенности. При этом для обеспечения взаимодействия с внешними структурами возникает необходимость применения «закрытых» каналов связи. Кроме того, динамика возникновения и развития чрезвычайных ситуаций во времени обусловливает, с одной стороны, динамику реализации указанных информационных процессов, с другой стороны, динамику реализации УБИ, как в отношении информации, обрабатываемой в информационных системах ОИ, так и в отношении оборудования его ИС.

В режимах непосредственной подготовки к переводу и перевода на работу в условиях военного времени дополнительно должно обеспечиваться информационное взаимодействие с орга-

нами военного управления, другими федеральными органами исполнительной власти по вопросам выполнения задач в сфере обеспечения правопорядка. В этих условиях в ОИ МВД России может обрабатываться информация, содержащая сведения, составляющие государственную тайну, что обусловливает необходимость использования для обработки такого рода информации ИС соответствующего уровня защищенности.

Очевидно, что в рассмотренных условиях могут существенно изменяться не только уровень значимости обрабатываемой на ОИ информации и масштаб ИС, используемой для ее обработки, но и перечень УБИ, которые должны быть включены в модель угроз. Соответствующее оперативное изменение класса защищенности уже созданной ИС ОИ существующим методическим обеспечением не предусмотрено.

Выходом из такого рода ситуации может быть создание в рамках единого ОИ нескольких ИС различного класса защищенности. Однако при этом возникают задачи, связанные с организацией и обеспечением контроля и управления доступом, во-первых, к информации различных ИС, во-вторых, к материальным носителям защищаемой информации, в-третьих, к техническим средствам ее обработки (в том числе компьютерам, машинным носителям информации, средствам и системам связи и передачи данных) и защиты, в-четвертых, к общесистемному, прикладному, специальному ПО этих СВТ. Кроме того, появляются новые УБИ, связанные с совместным расположением и эксплуатацией различных ИС в рамках одного ОИ.

2. Угрозы безопасности информации информационных систем объектов информатизации органов внутренних дел.

В качестве основы для определения перечня УБИ, актуальных для конкретной ИС в составе ОИ, используется банк данных (bdu.fstec.ru) [18], ведение которого осуществляется ФСТЭК России. При этом модель угроз формируется экспертным путем по результатам оценки возможностей (потенциала) внешних и внутренних нарушителей, как источников угроз, анализа возможных уязви-мостей ИС ОИ [19], способов их использования нарушителем для реализации угроз и последствий от нарушения основных свойств информации [20].

В практике обеспечения защиты информации на ОИ УБИ разделяются на два класса:

1) угрозы, связанные с несанкционированным доступом (НСД) к информации и оборудованию ИС ОИ, на котором эта информация обрабатывается;

2) угрозы утечки информации на ОИ по техническим каналам.

В соответствии с существующим методическим обеспечением [4, 20] к внутренним нарушителям могут быть отнесены физические лица, в том числе из состава обслуживающего персонала, действующие в пределах охраняемой территории ОИ (контролируемой зоны (КЗ)), деятельность которых направлена на нарушение основных свойств информации (конфиденциальность, целостность, доступность), циркулирующей в ИС ОИ, или непреднамеренные действия которых могут способствовать нарушению этих свойств. К внутренним источникам также могут быть отнесены физические лица, имеющие легитимный доступ в помещения и к оборудованию ИС ОИ, но не имеющие доступа к некоторой конкретной информации, действующие в помещениях ОИ и имеющие потенциальную возможность внедрения в СВТ вредоносных программ, выполняющих в этом случае роль источника угроз.

Внешними нарушителями могут быть представители различных структур и организаций (спецслужбы иностранных государств, криминальные структуры и др.), отдельные физические лица, действующие из-за пределов КЗ ОИ и осуществляющие попытки удаленного несанкционированного доступа к информации, содержащейся в ИС объекта или к их оборудованию путем реализации сетевых атак из внешних сетей (прежде всего, Internet), результатом которых может быть внедрение в ИС различного рода вредоносных программ, как способа реализации угроз нарушения конфиденциальности, целостности или доступности информации за счет вредоносного воздействия на прикладное ПО компьютеров, либо блокирования реализации ИПр в ИС за счет вредоносного воздействия на общесистемное ПО [21].

Кроме того, в случае, когда на ОИ используются несколько ИС, имеющих различные классы защищенности, внутренние источники угроз могут быть разделены на две группы: источники, реализующие угрозы из смежной ИС (они являются внешними по отношению к атакуемой ИС); источники, реализующие угрозы внутри атакуемой ИС.

Ущерб от реализации угроз различными нарушителями может в существенной степени отличаться. Данное обстоятельство необходимо учитывать при оценке опасности УБИ.

Уязвимости ИС ОИ, построенных на основе компьютеров, которые могут быть использованы для реализации угроз НСД к информации и оборудованию этих ИС, связаны в первую очередь с использованием ПО различного назначения. Описание такого рода уязвимостей приведены в [18, 19]. Кроме того, следует учитывать также постоянное совершенствование и развитие ПО

компьютеров вплоть до их самообучения и самоорганизации, характерных для роботизированных комплексов различного назначения, использующих ПО на уровне искусственного интеллекта. УБИ при этом приобретают характер угроз кибер-безопасности (УКБ).

Кроме того, при описании УБИ необходимо учитывать также факторы, во-первых, объективные, присущие функционированию технических средств и устройств в составе ИС, во-вторых, субъективные, связанные с участием персонала в процессе их эксплуатации [5].

Результатом реализации угроз безопасности информации, содержащейся в ИС, построенных на основе компьютеров, может быть: нарушение конфиденциальности информации за счет несанкционированного ее копирования или перехвата пакетов сообщений, содержащих электронный документ, при их передаче между абонентами внутри ИС ОИ; модификация содержания сообщения или атрибутной части документа, а также его уничтожение (нарушение целостности); блокирование ИПр путем воздействия на общесистемное ПО, а также несанкционированная рассылка электронных документов по ложным сетевым адресам или адресам электронной почты (нарушение доступности) и другие деструктивные действия.

Важнейшим элементом описания угрозы является способ ее реализации. Это связано с тем обстоятельством, что для блокирования угроз, отличающихся способом реализации, могут применяться разные меры защиты [21].

Для ИС на основе компьютеров основным способом реализации угроз, связанных с НСД к информации и оборудованию такого рода ИС, является внедрение нарушителем вредоносных программ. При этом внешние нарушители могут внедрять такого рода программы путем удаленного доступа через сети общего пользования, например, Internet. Внутренние нарушители могут внедрять вредоносные программы в компьютеры ИС путем несанкционированного физического подключения внешних носителей (flesh-накопителей и др.), содержащих такого рода программы, через порты компьютеров, или через другие компьютеры, включенные в данную ИС.

Описание угроз утечки информации по техническим каналам отличается способом их реализации за счет формирования технического канала утечки информации (ТКУИ) [19, 22].

Возникновение ТКУИ в процессе функционирования ИС обусловлено использованием различного рода сигналов (акустических, электрических и электромагнитных) в качестве материальных носителей обрабатываемой в ИС информации, а также применением для их обработки

радиоэлектронных устройств. Описание технических каналов утечки информации (ТКУИ) составляет [22]:

- источник (датчик) информации — радиоэлектронное устройство в составе ИС ОИ;

- среда распространения информативного сигнала;

- техническое средство приема (ТСП) этих сигналов и воспроизведения перехваченной информации.

С учетом особенностей функционирования ОИ МВД России в различных условиях оперативной обстановки особое внимание целесообразно уделить оценке возможностей нарушителя в соответствии с [20].

Возможности внешнего нарушителя по реализации угроз утечки информации по техническим каналам связаны с формированием ТКУИ путем осуществления нарушителем какой-либо деятельности на территории, прилегающей к помещениям ОИ, и включают возможности: применения технических средств перехвата информации (ТСП) в целях обнаружения побочных информативных сигналов, содержащих информацию, представляющую для него интерес, то есть в период времени, когда такая информация обрабатывается на ОИ; выбора места применения ТСП для реализации наиболее уверенного перехвата этих сигналов с учетом обеспечения скрытности; настройки режимов работы применяемого ТСП, обеспечивающих отображение перехватываемой информации. Указанные возможности реализуются нарушителем путем выполнения ряда действий, которые, во-первых, могут выполняться как последовательно, так и параллельно, во-вторых, выполняются при наличии условий согласования технических характеристик ТСП и характеристик перехватываемых сигналов, а также ряда логических условий, отмеченных, например, в [23].

Внутренний нарушитель, как физическое лицо, имеющее легитимный доступ в помещения и к оборудованию ИС ОИ, потенциально имеет возможность установки в помещениях ОИ портативных средств перехвата акустической или видовой информации (закладочных устройств), комплексированных с различного рода средствами доставки перехваченной информации к месту ее дальнейшей обработки, например, путем записи этой информации на портативный накопитель или ее передачи с использованием различной физической природы передающих устройств.

Кроме того, такого рода закладочные устройства могут быть установлены в помещениях, смежных с помещениями ОИ, в которых осуществляется обработка конфиденциальной информации в различных режимах функционирования объекта.

Таким образом, возможность реализации внешним нарушителем угроз утечки информации по техническим каналам определяется с учетом описания назначения, структуры ОИ, границ КЗ и его расположения относительно территории населенного пункта, а также характеристик территории, прилегающей к этой зоне, обеспечивающих скрытное применение ТСП, используемых для перехвата информации. В то же время реализация такого рода угроз внутренним нарушителем представляется возможной при выполнении условий скрытной установки в помещениях ОИ закладочных устройств.

Реализация угроз НСД к информации и оборудованию ИС, имеющих различные классы защищенности, в составе ОИ МВД России путем внедрения вредоносных программ внутренним нарушителем представляется возможной, во-первых, непреднамеренно через сеть Internet с использованием flesh-накопителей, извлеченных из АРМ, включенных в эту сеть, и последующим подключением этих накопителей (без их предварительной проверки в установленном порядке с использованием анти-вирусных программ) в АРМ ИС ОИ, содержащей информацию ограниченного доступа и имеющей соответствующий класс защищенности, во-вторых, преднамеренно с использованием flesh-накопителей (или накопителей иного вида), содержащих такого рода программы, записанные на эти накопители ранее.

В [20] определены четыре уровня возможностей нарушителей по реализации УБИ. Однако в настоящее время оценка этих возможностей осуществляется экспертным методом, что обусловливает, во-первых, существенные трудности применения данной методики на практике, во-вторых, низкий уровень доверия к полученной оценке. Вопросы количественной оценки защищенности информации находятся в стадии научной разработки и в настоящее время на практике на применяются.

Возможности нарушителя должны быть учтены при оценке УБИ и формировании набора мер ее защиты в составе СЗИ на ОИ.

3. Формирование набора мер защиты информации, обрабатываемой в информационных системах ОИ МВД России.

При обеспечении защиты информации, содержащейся в ИС, построенных на основе СВТ, на ОИ реализуются методы защиты, направленные:

- на ограничение пространства (физической среды), в пределах которого распространяются материальные носители этой информации (в том числе физической среды распространения побочных информативных сигналов технических средств в структуре ИС, по параметрам которых

может быть раскрыто содержание защищаемой информации);

- на ограничение круга лиц, имеющих доступ к компьютерам и периферийному оборудованию ИС, в которых циркулирует защищаемая информация;

- на противодействие реализации нарушителем (как внутренним, так и внешним) УБИ за счет внедрения вредоносных программ и реализации компьютерных атак (вторжений в компьютеры);

- на противодействие реализации нарушителем (как внутренним, так и внешним) угроз утечки защищаемой информации по техническим каналам.

Первая и вторая группы методов реализуются путем организации и обеспечения КЗ вокруг объекта, а также контроля и управления доступом с использованием режимных и организационно-технических мер, например, на основе систем охранного мониторинга (СОМ) [24]. Кроме того, на основе СОМ может быть реализовано обнаружение и пресечение действий внутреннего нарушителя, осуществляющего попытки несанкционированного доступа к оборудованию СВТ ИС на ОИ с целью внедрения вредоносных программ или установки на ОИ портативных электронных устройств перехвата информации.

Третья группа методов реализуется путем применения мер антивирусной защиты и системы обнаружения вторжений, описанных в [17].

Четвертая группа методов, направленная на блокирование действий внешнего нарушителя, выполняющего действия по формированию ТКУИ с применением ТСП на территории, прилегающей к КЗ ОИ, может быть реализована за счет применения адаптивных мер организационно-технического характера силами патрульных групп быстрого реагирования, описанных, например, в [23].

Следует отметить, что порядок формирования СЗИ от угроз, связанных с НСД к информации и оборудованию ИС на ОИ, а также состав, содержание и способы применения организационных и технических мер в составе этой СЗИ определены в [4] и [17], соответственно. Трудности возникают, во-первых, в связи с организацией и обеспечением ЗИ в условиях совместного расположения и функционирования в пределах КЗ ОИ нескольких ИС различного класса защищенности с учетом их информационных взаимосвязей в рамках обеспечиваемой деятельности ОВД в различных условиях оперативной обстановки, во-вторых, в связи с оценкой степени защищенности информации от угроз ее безопасности.

В частности, при мониторинге информационного пространства в сетях общего пользования (Internet) с целью сбора информации о произошедших событиях в интересах поддержки принятия управленческих решений руководителями

различного уровня иерархической структуры МВД России и его территориальных подразделений в различных режимах деятельности достаточно высока вероятность инфицирования компьютера, включенного в эту сеть, вредоносной программой. Одним из методов защиты информации ограниченного доступа, содержащейся в ИС соответствующего класса защищенности, является изолирование этой ИС от ненадежной компьютерной среды, то есть от компьютера, включенного в сеть общего доступа. В этих условиях информационное взаимодействие ИС общего пользования и ИС, предназначенной для обработки информации ограниченного доступа, может быть реализовано через «буферное» устройство. В качестве такого устройства может использоваться, например, накопитель или СБ-диск, подключаемый к защищенному компьютеру после предварительной проверки при помощи средств антивирусной защиты, установленных на автономный компьютер, не включенный в какие-либо сети.

В условиях рассмотренных информационных взаимосвязей оценка степени защищенности информации от угроз ее безопасности осуществляется применительно к ИС, содержащим информацию ограниченного доступа. В соответствии с существующим методическим обеспечением такая оценка осуществляется экспертным методом с учетом требования о блокировании всех УБИ,

1. О полиции : федеральный закон от 7 февраля 2011 г. № З-ФЗ // Собрание законодательства РФ.

— 2011. — № 7. — Ст. 900.

2. Об информации, информационных технологиях и о защите информации : федеральный закон от 27 июля 2006 г. № 149-ФЗ // Собрание законодательства РФ. — 2006. — № 31 (ч. 1). — Ст. 3448.

3. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст). — М. : Госстандарт России, 2006.

4. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах : приказ ФСТЭК России от 11 февраля 2013 г. № 17 (в ред. приказов ФСТЭК России от 15.02.2017 № 27, от 28.05.2019 № 106).

— URL: https://base.garant.ru/70391358 (дата обращения: 28.09.2020).

5. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения (утв. при-

включенных в модель угроз, актуальных для ОИ МВД России.

Заключение. На ОИ, создаваемых в интересах поддержки принятия управленческих решений руководителями различного уровня иерархической структуры МВД России и его территориальных подразделений, в различных условиях оперативной обстановки возможно использование информации различных категорий доступа, в том числе информации, получаемой из сети открытого пользования (Internet). В этих условиях возникает необходимость создания на таких объектах нескольких ИС различной степени защищенности, в том ИС открытого доступа.

С учетом особенностей функционирования ОИ МВД России в различных условиях оперативной обстановки наряду с УБИ, возникающими за счет НСД к информации и оборудованию ИС на основе СВТ, особое внимание следует уделять оценке возможностей нарушителя (как внутреннего, так и внешнего), реализующего попытки внедрения в ИС вредоносных программ либо установки на ОИ закладочных устройств.

В этих условиях в целях блокирования всех УБИ необходимо предусмотреть меры защиты, связанные с созданием в рамках одного ОИ нескольких ИС различных классов защищенности, в том числе ИС, включенных в сеть общего доступа (Internet).

казом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст). — М. : Госстандарт России, 2007.

6. Безопасность России : словарь терминов и определений. — М. : Знание, 1998. — С. 208.

7. О безопасности : федеральный закон от 28.12.2010 № 390-ФЗ // Собрание законодательства РФ. — 2011. — № 1. — Ст. 2.

8. О государственной тайне : закон РФ от 21.07.1993 № 5485-1 // Собрание законодательства РФ. — 1997. — № 41. — Ст. 8220-8235.

9. О персональных данных : федеральный закон от 27.07.2006 № 152-ФЗ // Собрание законодательства РФ. — 2006. — № 31 (ч. 1). — Ст. 3451.

10. Об электронной подписи : федеральный закон от 6 апреля 2011 г. № 63-ФЗ // Собрание законодательства РФ. — 2011. — № 15. — Ст. 2036.

11. О связи : федеральный закон от 07.07.2003 № 126-ФЗ // Собрание законодательства РФ. — 2003. — № 28. — Ст. 2895.

12. О техническом регулировании : федеральный закон от 27.12.2002 № 184-ФЗ // Собрание законодательства РФ. — 2002. — № 52 (ч. 1). — Ст. 5140.

13. О лицензировании отдельных видов деятельности : федеральный закон от 4 мая 2011 г.

№ 99-ФЗ // Собрание законодательства РФ. — 2011.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

— № 19. — Ст. 2716; № 30. — Ст. 4590; № 43. — Ст. 5971; № 48. — Ст. 6728; 2012. — № 26. — Ст. 3446; № 31. — Ст. 4322; 2013. — № 9. — Ст. 874.

14. О Стратегии национальной безопасности Российской Федерации : указ Президента РФ от 31 декабря 2012 г. № 683 // Собрание законодательства РФ. — 2012. — № 1. — Ч. 2. — Ст. 212.

15. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена : указ Президента РФ от 17 марта 2008 г. № 351 // Собрание законодательства РФ.

— 2008. — № 12. — Ст. 1110.

16. Доктрина информационной безопасности (утверждена Президентом РФ 05.12.2016) // Российская газета. — 2016. — 6 дек.

17. Меры защиты информации в государственных информационных системах : методический документ. Утвержден ФСТЭК России 11 февраля 2014 г. // Банк данных угроз безопасности информации ФСТЭК России: официальный сайт. — URL: http://fstec.ru.

18. Банк данных угроз безопасности информации ФСТЭК России: официальный сайт. — URL: http://bdu.fstec.ru.

19. ГОСТ Р 56546-2015 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем.

— М. : Госстандарт России, 2015.

20. Методика оценки угроз безопасности информации : методический документ. Утвержден ФСТЭК России 5 февраля 2021 г.

21. Язов Ю. К., Соловьев С. В. Организация защиты информации в информационных системах от несанкционированного доступа : пособие.

— Воронеж : Кварта, 2018. — 440 с.

22. Хорев А. А. Техническая защита информации : учебное пособие для студентов вузов : в 3 т. — Т. 1. : Технические каналы утечки информации. — М., 2008.

23. Simulation of processes to protect information of informatization objects against leakage through technical channels using an apparatus of Petri — Markov nets // O. S. Avsentiev, A. O Avsentiev, A. G. Krugov, Yu. K. Yazov / Bulletin of the South Ural StateUniver-sity. Ser. Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). — 2021.

— Vol. 14. — No. 4. — P. 46—62.

24. Авсентьев А. О., Вальде А. Г. Вербальная модель угроз утечки информации по техническим каналам в процессе создания объектов информатизации // Вестник Воронежского института МВД России. — 2022. — № 2. — С. 18—27.

REFERENCES

1. O policii : federal'nyj zakon ot 7 fevralya 2011 g. № 3-FZ // Sobranie zakonodatel'stva RF. — 2011. — № 7. — St. 900.

2. Ob informacii, informacionnyh tekhnologiyah i o zashchite informacii : federal'nyj zakon ot 27 iyulya 2006 g. № 149-FZ // Sobranie zakonodatel'stva RF. — 2006. — № 31 (ch. 1). — St. 3448.

3. GOST R 51275-2006 Zashchita informacii. Ob"ekt informatizacii. Faktory, vozdejstvuyushchie na informaciyu. Obshchie polozheniya (utv. pri-kazom Federal'nogo agentstva po tekhnicheskomu regulirovaniyu i metrologii ot 27 dekabrya 2006 g. № 374-st). — M. : Gosstandart Rossii, 2006.

4. Ob utverzhdenii trebovanij o zashchite infor-macii, ne sostavlyayushchej gosudarstvennuyu tajnu, soderzhashchejsya v gosudarstvennyh informacionnyh sistemah : prikaz FSTEK Rossii ot 11 fevralya 2013 g. № 17 (v red. prikazov FSTEK Rossii ot 15.02.2017 № 27, ot 28.05.2019 № 106). — URL: https://base. garant.ru/70391358 (data obrashcheniya: 28.09.2020).

5. GOST R 51275-2006 Zashchita informacii. Ob"ekt informatizacii. Faktory, vozdejstvuyushchie na informaciyu. Obshchie polozheniya (utv. pri-kazom Federal'nogo agentstva po tekhnicheskomu regulirovaniyu i metrologii ot 27 dekabrya 2006 g. № 374-st). — M. : Gosstandart Rossii, 2007.

6. Bezopasnost' Rossii : slovar' terminov i opre-delenij. — M. : Znanie, 1998. — S. 208.

7. O bezopasnosti : federal'nyj zakon ot 28.12.2010 № 390-FZ // Sobranie zakonodatel'stva RF. — 2011.

— № 1. — St. 2.

8. O gosudarstvennoj tajne : zakon RF ot 21.07.1993 № 5485-1 // Sobranie zakonodatel'stva RF. — 1997. — № 41. — St. 8220-8235.

9. O personal'nyh dannyh : federal'nyj zakon ot 27.07.2006 № 152-FZ // Sobranie zakonodatel'stva RF. — 2006. — № 31 (ch. 1). — St. 3451.

10. Ob elektronnoj podpisi : federal'nyj zakon ot 6 aprelya 2011 g. № 63-FZ // Sobranie zakonodatel'stva RF. — 2011. — № 15. — St. 2036.

11. O svyazi : federal'nyj zakon ot 07.07.2003 № 126-FZ // Sobranie zakonodatel'stva RF. — 2003. — № 28. — St. 2895.

12. O tekhnicheskom regulirovanii : federal'nyj zakon ot 27.12.2002 № 184-FZ // Sobranie zakonodatel'stva RF. — 2002. — № 52 (ch. 1). — St. 5140.

13. O licenzirovanii otdel'nyh vidov deyatel'nos-ti : federal'nyj zakon ot 4 maya 2011 g. № 99-FZ // Sobranie zakonodatel'stva RF. — 2011. — № 19. — St. 2716; № 30. — St. 4590; № 43. — St. 5971; № 48.

— St. 6728; 2012. — № 26. — St. 3446; № 31. — St. 4322; 2013. — № 9. — St. 874.

14. O Strategii nacional'noj bezopasnosti Ros-sijskoj Federacii : ukaz Prezidenta RF ot 31 deka-brya 2012 g. № 683 // Sobranie zakonodatel'stva RF. — 2012. — № 1. — CH. 2. — St. 212.

15. O merah po obespecheniyu informacionnoj bezopasnosti Rossijskoj Federacii pri ispol'zovanii infor-macionno-telekommunikacionnyh setej mezhdunarod-nogo informacionnogo obmena : ukaz Prezidenta RF ot 17 marta 2008 g. № 351 // Sobranie zakonodatel'stva RF. — 2008. — № 12. — St. 1110.

16. Doktrina informacionnoj bezopasnosti (ut-verzhdena Prezidentom RF 05.12.2016) // Ros-sijskaya gazeta. — 2016. — 6 dek.

17. Mery zashchity informacii v gosudarstvennyh informacionnyh sistemah : metodicheskij dokument. Utverzhden FSTEK Rossii 11 fevralya 2014 g. // Bank dannyh ugroz bezopasnosti informacii FSTEK Rossii: oficial'nyj sajt. — URL: http://fstec.ru.

18. Bank dannyh ugroz bezopasnosti informacii FSTEK Rossii: oficial'nyj sajt. — URL: http://bdu.fstec.ru.

19. GOST R 56546-2015 Zashchita informacii. Uyazvimosti informacionnyh sistem. Klassifikaciya uyazvimostej informacionnyh sistem. — M. : Gosstandart Rossii, 2015.

20. Metodika ocenki ugroz bezopasnosti informacii : metodicheskij dokument. Utverzhden FSTEK Rossii 5 fevralya 2021 g.

21. YAzov YU. K., Solov'ev S. V. Organizaciya zashchity informacii v informacionnyh sistemah ot ne-sankcionirovannogo dostupa : posobie. — Voronezh : Kvarta, 2018. — 440 s.

22. Horev A. A. Tekhnicheskaya zashchita informacii : uchebnoe posobie dlya studentov vuzov : v 3 t. — T. 1. : Tekhnicheskie kanaly utechki informacii. — M., 2008.

23. Simulation of processes to protect information of informatization objects against leakage through technical channels using an apparatus of Petri — Markov nets // O. S. Avsentiev, A. O Avsentiev, A. G. Krugov, Yu. K. Yazov / Bulletin of the South Ural StateUniver-sity. Ser. Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). — 2021. — Vol. 14. — No. 4. — P. 46—62.

24. Avsent'ev A. O., Val'de A. G. Verbal'naya model' ugroz utechki informacii po tekhnicheskim ka-nalam v processe sozdaniya ob"ektov informatizacii // Vestnik Voronezhskogo instituta MVD Rossii. — 2022. — № 2. — S. 18—27.

СВЕДЕНИЯ ОБ АВТОРАХ

Авсентьев Олег Сергеевич. Профессор кафедры информационной безопасности. Доктор технических наук, профессор.

Воронежский институт МВД России. E-mail: ib@vimvd.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-44.

Бутов Владислав Вячеславович. Врио заместителя начальника кафедры информационной безопасности. Кандидат технических наук.

Воронежский институт МВД России. E-mail: butov18@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-35.

Avsentev Oleg Sergeevich. Professor of the chair of Information Security. Doctor of Technical Sciences, Professor.

Voronezh Institute of the Ministry of the Interior of Russia. E-mail: ib@vimvd.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-44.

Butov Vladislav Vyacheslavovich. Acting Deputy Head of the chair of Information Security. Candidate of Technical Sciences.

Voronezh Institute of the Ministry of the Interior of Russia. E-mail: butov18@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-35.

Ключевые слова: информационная безопасность; объекты информатизации; угрозы безопасности информации; нормативное обеспечение.

Key words: information security; informatization objects; information security threats; regulatory support.

УДК 004.056

i Надоели баннеры? Вы всегда можете отключить рекламу.