Научная статья на тему 'Об автоматизированных системах в защищенном исполнении'

Об автоматизированных системах в защищенном исполнении Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2206
251
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ / СПЕЦИАЛЬНЫЕ ИССЛЕДОВАНИЯ / СПЕЦИАЛЬНЫЕ ПРОВЕРКИ / СПОСОБЫ СНИЖЕНИЯ ЗАТРАТ / AUTOMATED SYSTEMS / SPECIAL STUDIES / SPECIAL AUDITS / WAYS TO REDUCE COSTS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Герасименко Владимир Григорьевич, Чугунов Алексей Викторович

Раскрыт опыт построения автоматизированных систем в защищенном исполнении, ориентированный на снижение затрат на защиту информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Герасименко Владимир Григорьевич, Чугунов Алексей Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON AUTOMATED SYSTEMS IN THE PROTECTED VERSION

The promising experience of construction of the automated systems in the protected execution, cost oriented to the protection of information is shown.

Текст научной работы на тему «Об автоматизированных системах в защищенном исполнении»

В.Г. Герасименко,

НПО ВС, г. Воронеж

А.В. Чугунов,

НПО ВС, г. Казань

ОБ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ В ЗАЩИЩЕННОМ

ИСПОЛНЕНИИ

ON AUTOMATED SYSTEMS IN THE PROTECTED VERSION

Раскрыт опыт построения автоматизированных систем в защищенном исполнении, ориентированный на снижение затрат на защиту информации.

The promising experience of construction of the automated systems in the protected execution, cost oriented to the protection of information is shown.

Современные автоматизированные системы (АС) в защищенном исполнении создаются и эксплуатируются в условиях увеличения объема обрабатываемой информации (в том числе содержащей сведения, составляющие государственную тайну) и сокращения времени на обработку, подготовку и передачу по каналам связи необходимых документов. Эти условия определяют тенденции развития АС в защищенном исполнении, к основным из которых можно отнести переход от отдельных аттестованных автоматизированных рабочих мест (АРМ) к защищенным распределенным сетям с интегрированными банками данных, а также более широкое использование функций защищенного электронного документооборота. Практическая реализация перечисленных тенденций развития АС в защищенном исполнении сталкивается с серьезными техническими, организационными и финансовыми проблемами, а именно:

- увеличение затрат на закупку, спецпроверку и специсследования большого количества разнородной офисной техники;

- необходимость расширения штата и увеличение затрат на подготовку специалистов по информационным технологиям и безопасности информации;

- многократное увеличение трудоемкости поддержания требуемого уровня эффективности систем защиты информации;

- увеличение объема работ по контролю выполнения требований по режиму секретности и обеспечению безопасности информации.

Цель данной статьи — раскрыть опыт построения АС в защищенном исполнении, накопленный ООО НПО ВС и ОАО «АйСиЭл - КПО ВС» при выполнении работ в интересах МВД России и направленный на минимизацию затрат на защиту информации.

Основные способы снижения затрат на защиту информации приведены на рис. 1.

Разделение АС на сегменты, предназначенные для обработки информации с различными уровнями конфиденциальности (секретности) путем разработки модели угроз (нарушителя) и формирования обоснованного перечня актуальных угроз безопасности информации

Сегмент типовой АС для обработки открытой информации-— “ “

Сегмент типовой АС, соответст^^ч<'”Сегмент типовой АС, соответствую-^ вующий требованиям по защите го^>щий требованиям по защите конфиденЛ' сулярственной тайны ^ ^ циальной информации^ "

>—з-'-"

Проведение работ по сертификации, специальным исследованиям и специальным проверкам на этапе производства АРМ и разработки АС в защищенном исполнении

I

I

Использование СЗИ с функциями удаленного администрирования и управления подсистемой защиты информации на основе унифицированных технологий

Предоставление длительного гарантийного срока (5 лет) на технические средства, прошедшие специсследования и спецпроверки

Интеграция различных функциональных систем безопасности для повышения эффективности непрерывного контроля (мониторинга) технической защиты информации

Рис. 1. Основные способы снижения затрат на создание и эксплуатацию АС

в защищенном исполнении

Опыт ООО НПО ВС в части разработки АС в защищенном исполнении для МВД России имеет более чем десятилетнюю историю. В качестве основных проектов, реализованных за последние два-три года, необходимо выделить следующие:

- интегрирующая платформа «Марафон-Поиск», предназначенная для создания единого регионального информационного пространства и обеспечивающая повышение оперативности и улучшение информационного обеспечения должностных лиц органов внутренних дел (в 2006 г. проект получил положительную оценку Министра внутренних дел Российской Федерации и дирекции программы «Единая информационно-телекоммуникационная система МВД России»);

- участие в разработке, изготовлении технических средств и развертывание опытного участка Единой информационно-телекоммуникационной системы органов внутренних дел МВД России;

- ведомственный сегмент МВД России Государственной системы изготовления, оформления и контроля паспортно-визовых документов нового поколения (по решению Президента РФ компания является единственным исполнителем работ по данной системе).

В качестве перспективной разработки компании, в полной мере реализующей как основные тенденции развития АС в защищенном исполнении, так и способы снижения затрат на их создание и эксплуатацию, следует отметить интегрированный банк данных нового поколения для формирования учетов, контроля деятельности должностных лиц и выполнение справочно-аналитических функций. Формирование учетов осуществляется в интересах дежурных служб, подразделений лицензионно-разрешительной работы, исполнения административного законодательства, участковых уполномоченных полиции. Контроль деятельности должностных лиц ведется в интересах руководителей подразделений и служб. Выполнение справочно-аналитических функций осуществляется в интересах следующих подразделений:

- оперативно-разыскные части (группы): уголовного розыска, экономической безопасности и противодействия коррупции;

- оперативное отделение (группа);

- отделение (группа) охраны общественного порядка;

- экспертно-криминалистическое отделение (группа);

- отделение ГИБДД;

- отдел (отделение) вневедомственной охраны.

В основу построения интегрированного банка данных нового поколения положен принцип терминального доступа. При этом созданное программное обеспечение обладает следующими основными преимуществами:

- снижение эксплуатационных расходов;

- повышение доступности и достоверности информации;

- обеспечение защиты информации;

- расширение функций системы.

Более подробно преимущества нового программного обеспечения раскрыты на рис. 2.

Технической основой для построения сегментированных АС являются аппаратно-программные комплексы (АПК) в защищенном исполнении:

- АПК «ПАНЦИРЬ-М» — предназначен для использования в защищенных АС. В настоящее время сертифицирован ФСТЭК России (по схеме для серийного производства) для обработки и хранения информации, содержащей сведения, составляющие государственную тайну, укомплектован СЗИ-ПЭМИН и СЗИ от несанкционированного доступа;

- планшетный (мобильный) АПК «БАРС» - предназначен для использования в качестве мобильного элемента защищенных АС класса 1Г включительно. Оборудован сертифицированными средствами защиты информации ICLinux, КриптоПро CSP, «Шипка», VipNet Personal Firewall.

В состав системы защиты информации АПК «ПАНЦИРЬ-М» входят следующие сертифицированные СЗИ:

- генератор шума ГШ К-1000М, обеспечивающий защиту информации от утечки по каналам ПЭМИН;

- СЗИ от несанкционированного доступа типа «СТРАЖ-NT» («Аккорд»);

- средства высоконадежной идентификации и аутентификации пользователей iButton (Touch memory) или E-Token Pro;

- конструкция СпецАПК «ПАНЦИРЬ-М» допускает применение съемных накопителей на жестких дисках.

Преимущества нового программного обеспечения

Отказ от серверов в районах

Переход от ПК к терминалам

Снижение расходов на лицензионное ПО

Ч

Переход на централизованное управление

Моментальная доступность новой инф ормации для всех районов

Проверка дублирования в момент ввода информации

Ц ентр ализ ованная система справочников и классификаторов на основе унифицир ованной модели данных

Реализация требований ФСТЭК и ФСБ России

Применение сертифицированных СЗИ

Привязка к стандартам и пр отоколам, а не к типам и производителям СЗИ

Распределенное ведение единых учетов

Поддержка

процессного

подхода

Развитые средства автоматизации должностных лиц и сопряжения с другими АС

Рис. 2. Характеристика преимуществ нового программного обеспечения

Выполнение требований по защите информации в мобильных АПК «БАРС» достигается применением следующих сертифицированных СЗИ:

- средствами криптографической защитой информации КриптоПро CSP и «Шипка»;

- сертифицированными средствами антивирусной защиты AVP Касперского для Windows Workstation;

- средствами защиты информации по технологии терминального доступа ICLinux;

- средствами защиты информации от несанкционированного доступа: межсетевой экран VipNet Personal Firewall, комплекс средств защиты операционной системы MS Windows XP SP3;

- эффективными решениями по применению мобильных компонентов в агрессивной внешней среде.

Таким образом, программно-технические решения, разработанные ООО НПО ВС совместно с группой компаний «АйСиЭл - КПО ВС» при выполнении работ в интересах МВД России, позволяют эффективно решать наиболее острые проблемы, возникающие при разработке и эксплуатации АС в защищенном исполнении.

ЛИТЕРАТУРА

1. Дмитриевский Б.С. Автоматизированные информационные системы управления инновационным наукоемким предприятием. — М.: Машиностроение», 2006. — 156 с.

2. Расщепкин А.К. Проблемы обеспечения информационной безопасности при создании защищенных автоматизированных систем [Электронный ресурс] / Московский государственный инженерно-физический институт. — М., 2003: http://www. okbsapr.ru/raschepkin2003 .txt

3. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. — М.: ДиаСофт, 2002. — 693 с.

4. Нагорный С.И., Донцов В.В. О подходах к определению требований, предъявляемых к средствам вычислительной техники, выполненной в защищенном исполнении [Электронный ресурс] / Спецтехника и связь. — №1. — 2010. — С. 46—56: http:// www. st- s. su/ sites/default/ files/ files/pdf/2010-01/2010-01 -nagorniy.pdf

5. Росс Г., Табаков А. Проблемы безопасности автоматизированных информационных систем на предприятиях [Электронный ресурс] / ОКБ САПР

http ://www.okbsapr.ru/tabakov_ross-01.html

6. Национальная программная платформа. Проектные решения по построению и функционированию автоматизированной системы на основе базовых программнотехнических компонент. Эскизный проект. Часть 2. Пояснительная записка [Электронный ресурс] / ООО «ПингВин Софтверт». — М., 2011. — 54с.: http://www.pingwinsoft.ru/

7. Проектирование комплексных систем защиты информации [Электронный ресурс] / ООО «Г азинформсервис»: http //www.gaz-is.m/contacts/rekvizitw-gazinformservice.html

8. Проектирование и создание автоматизированных систем в защищенном исполнении [Электронный ресурс] / Группа компаний «Бионт»: http://www.biont.ru/ about/profile/

9. Петренко С. Оценка затрат компании на информационную безопасность [Электронный ресурс] / http://citforum.parma.ru/security/articles/ocenka_zatrat/.

10. Дьячков В.В. Защищенный терминальный доступ для нужд МВД России // Информационные технологии, связь и защита информации МВД России - 2012: сборник. — М.: Компания «Информационный мост», 2012. — С. 156, 157.

i Надоели баннеры? Вы всегда можете отключить рекламу.