Научная статья на тему 'ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ВЕДОМСТВЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ ПРЕДОСТАВЛЕНИЯ УСЛУГ ПОЛЬЗОВАТЕЛЯМ СЕТЕЙ'

ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ВЕДОМСТВЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ ПРЕДОСТАВЛЕНИЯ УСЛУГ ПОЛЬЗОВАТЕЛЯМ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
146
29
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ВЕДОМСТВЕННЫЕ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ / КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ / УГРОЗЫ БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Миронов Анатолий Анатольевич, Салюк Дмитрий Владиславович

Представлен комплексный подход к обеспечению информационной безопасности в информационно-вычислительных сетях, учитывающий совокупность различных факторов. С помощью модели совокупностей компонентов распределенной среды, соединенных между собой соединительными линиями (каналами передачи данных), определены места воздействия нарушителя на информационные потоки в информационно-вычислительных сетях, определяющие возможные каналы несанкционированного получения информации. Определены каналы утечки информации в ведомственной информационно-вычислительной сети, включающие большое число компонент, в которых циркулируют информационные потоки различной степени конфиденциальности, в условиях активного внедрения цифровых технологий в процедуры предоставления услуг гражданам Российской Федерации. Это вызывает необходимость усиления мер по комплексной защите информации от различных угроз несанкционированного воздействия. Возможные места воздействия нарушителя на информационные потоки в информационно-вычислительных сетях представлены моделью совокупностей компонентов распределенной среды, соединенных между собой соединительными линиями (каналами передачи данных). Дана классификация угроз безопасности и особенности их реализации в функциях уровней модели взаимодействия открытых систем. Приведена совокупность угроз безопасности и их классификация по определенным признакам, уточнены их цели. Выявлены основные особенности и проблемы обеспечения информационной безопасности в системе передачи данных информационно-вычислительных сетей. Выявлены первоочередные проблемы обеспечения безопасности, которые обусловлены особенностями построения и функционирования информационно-вычислительных сетей. Обоснована защита перспективной информационно-вычислительной сети на этапе планирования, как единый комплекс мер, охватывающий процесс обработки информации на всех уровнях. Показано, что разработка политики безопасности, ее реализация и управление защитой должны подчиняться общей концепции защиты. В выводах установлено, что в условиях необходимости цифровизации процессов предоставления услуг потребителям увеличивается актуальность разработки и реализации механизмов комплексного подхода к обеспечению информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Миронов Анатолий Анатольевич, Салюк Дмитрий Владиславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE MAIN PROBLEMS OF ENSURING INFORMATION SECURITY IN DEPARTMENTAL INFORMATION AND COMPUTING NETWORKS IN THE CONDITIONS OF "DIGITALIZATION" PROVIDING SERVICES TO NETWORK USERS

Сomprehensive approach to ensuring information security in information and computing networks is presented, taking into account a set of various factors. Using the model of components of distributed medium connected to each other by connecting lines (data transmission channels), the places of influence of the intruder on information flows in the information processing system are determined, which determine possible channels of unauthorized information acquisition. Information leakage channels have been identified in departmental IVS, which include a large number of components in which information flows of various degrees of confidentiality circulate, in the conditions of the active introduction of digital technologies in the procedures for providing services to citizens of the Russian Federation. This makes it necessary to strengthen measures for the integrated protection of information against various threats of unauthorized influence. Possible locations of the intruder's influence on information flows in the IVS are represented by a model of sets of distributed medium components connected to each other by connecting lines (data channels). The classification of security threats and their specific implementation in functions of layers of the model of interaction of open systems are given. A set of security threats and their classification according to certain signs are given, their goals are specified. The main features and problems of ensuring information security in the DPA of the IVS were identified. Priority security problems have been identified, which are due to the peculiarities of the construction and operation of the IVS. The protection of prospective IVS at the planning stage is justified, as a single set of measures covering the process of processing information at all levels. It is shown that the development of a security policy, its implementation and protection management should be subject to the general concept of protection. The conclusions found that in the context of the need to digitalize "the processes of providing services to consumers, the relevance of developing and implementing mechanisms for an integrated approach to ensuring information security is increasing.

Текст научной работы на тему «ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ВЕДОМСТВЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ ПРЕДОСТАВЛЕНИЯ УСЛУГ ПОЛЬЗОВАТЕЛЯМ СЕТЕЙ»

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УДК 004.056.53

Основные проблемы обеспечения информационной безопасности в ведомственных информационно-вычислительных сетях в условиях цифровизации предоставления услуг пользователям сетей

Миронов А.А., Салюк Д.В.

Аннотация. Представлен комплексный подход к обеспечению информационной безопасности в информационно-вычислительных сетях, учитывающий совокупность различных факторов. С помощью модели совокупностей компонентов распределенной среды, соединенных между собой соединительными линиями (каналами передачи данных), определены места воздействия нарушителя на информационные потоки в информационно-вычислительных сетях, определяющие возможные каналы несанкционированного получения информации. Определены каналы утечки информации в ведомственной информационно-вычислительной сети, включающие большое число компонент, в которых циркулируют информационные потоки различной степени конфиденциальности, в условиях активного внедрения цифровых технологий в процедуры предоставления услуг гражданам Российской Федерации. Это вызывает необходимость усиления мер по комплексной защите информации от различных угроз несанкционированного воздействия. Возможные места воздействия нарушителя на информационные потоки в информационно-вычислительных сетях представлены моделью совокупностей компонентов распределенной среды, соединенных между собой соединительными линиями (каналами передачи данных). Дана классификация угроз безопасности и особенности их реализации в функциях уровней модели взаимодействия открытых систем. Приведена совокупность угроз безопасности и их классификация по определенным признакам, уточнены их цели. Выявлены основные особенности и проблемы обеспечения информационной безопасности в системе передачи данных информационно-вычислительных сетей. Выявлены первоочередные проблемы обеспечения безопасности, которые обусловлены особенностями построения и функционирования информационно-вычислительных сетей. Обоснована защита перспективной информационно-вычислительной сети на этапе планирования, как единый комплекс мер, охватывающий процесс обработки информации на всех уровнях. Показано, что разработка политики безопасности, ее реализация и управление защитой должны подчиняться общей концепции защиты. В выводах установлено, что в условиях необходимости цифровизации процессов предоставления услуг потребителям увеличивается актуальность разработки и реализации механизмов комплексного подхода к обеспечению информационной безопасности.

Ключевые слова: информационная безопасность; ведомственные информационно-вычислительные сети; каналы утечки информации; угрозы безопасности.

Введение

Представлен комплексный подход к обеспечению информационной безопасности в информационно-вычислительных сетях, учитывающий совокупность различных факторов. С помощью модели совокупностей компонентов распределенной среды, соединенных между собой соединительными линиями (каналами передачи данных), определены места воздействия нарушителя на информационные потоки в информационно-вычислительных сетях (ИВС), определяющие возможные каналы несанкционированного получения информации.

Дана классификация угроз безопасности и особенности их реализации в функциях уровней модели взаимодействия открытых систем.

1 Каналы утечки информации в ведомственной ИВС

Информационно-вычислительная сеть, включающая в себя большое число компонент, в которых циркулируют информационные потоки различной степени конфиденциальности, в условиях активного внедрения цифровых технологий в процедуры предоставления услуг

гражданам Российской Федерации вызывает необходимость усиления мер по комплексной защите информации от различных угроз несанкционированного воздействия [1].

К числу структурных компонентов ИВС, на которых реализуются различные угрозы, относятся: персональные электронно-вычислительные машины (ПЭВМ), выполняющие функции абонентских терминалов и сетевых устройств, а также технические средства локальных сетей и систем передачи данных, соединительные линии, каналы связи и др. Указанные средства разнесены в пространстве и могут эксплуатироваться в условиях открытого доступа, что создает множество возможных каналов утечки информации, и, тем самым, возможность реализации угроз безопасности ИВС.

Для успешного решения проблем обеспечения информационной безопасности ИВС должностное лицо, ответственное за безопасность, должно иметь ясную картину о всех возможных каналах несанкционированного получения информации, а также угрозах безопасности, которые могут привести к тому, что требования к ИВС, в части информационной безопасности, при отсутствии защиты, окажутся не выполнены. Данное обстоятельство дает возможность злоумышленнику доступ к информации, подлежащей защите, включая персональные данные пользователей услуг.

Возможные места воздействия нарушителя на информационные потоки, в ИВС можно проиллюстрировать моделью совокупностей компонентов распределенной среды, соединенных между собой соединительными линиями (каналами передачи данных), рис. 1. Каналы связи, используемые в системе передачи данных (СПД) ИВС, в наибольшей степени доступны для реализации нарушителем угроз безопасности с целью получения конфиденциальной информации или ее модификации, что может привести к отказу ИВС в предоставлении услуг пользователям. Кроме того, при этом предполагается, что в распределенной среде есть нарушитель, имеющий полномочия пользователя и не имеющий таковых, который имеет набор технических средств и соответствующего программного обеспечения, позволяющих реализовать перехват информации, наблюдать за процессом ее передачи и приема, модифицировать, уничтожать, производить задержку сообщений, производить изменение маршрута и дублировать процесс передачи.

Крипто-маршрутизатор

(и)

Межсетевой экран

(Н)

Маршрутиза- Маршрутиза-

тор тор

Сервер

(Н)

1 1 1 Маршрутизатор

Маршрутизатор

(Н)

Межсетевой экран

(Н)

Крипто-маршрутизатор

Сервер

(Н)

h

H

Рис. 1. Возможные места реализации угроз обеспечения информационной безопасности

в общей структуре ИВС

Знание всего множества каналов несанкционированного получения информации и возможностей ее модификации определяет выбор механизмов защиты, обеспечивающих уровень защиты, в соответствии с требованиями системы обеспечения безопасности в ведомственной ИВС. Следует отметить, что угроза нарушения безопасности существует в любой точке коммуникации ИВС.

В связи с этим, наиболее важно исключить каналы утечки в технических средствах обработки и коммуникаций ИВС, в которых информация циркулирует в открытом виде. К ним, прежде всего, относятся: оконечное оборудование данных, терминальные устройства, ПЭВМ, устройства коммутации и соединительные линии.

По каналам утечки с перечисленного оборудования нарушитель имеет возможность:

- копировать и похищать носители информации;

- получать информацию с использованием методов, реализующих несанкционированный доступ (НСД) с рабочих мест пользователей;

- получать информацию с использованием средств акустического анализа и визуального наблюдения;

- получать информацию по каналам электромагнитного излучения с технических средств;

- получать информацию с использованием высокочастотного электромагнитного навязывания;

- получать информацию по каналам переходных наводок на оборудование, не относящееся к ИВС, но расположенное вблизи от технических устройств ИВС и имеющее выход за пределы зоны, контролируемой службой безопасности (сети электропитания, теплоснабжения, радиофикации и др.).

Наличие таких каналов обусловливается реальными возможностями технических средств перехвата и обработки информации, поэтому защита информации должна быть обеспечена разработкой и реализацией организационных и инженерно-технических мероприятий, которые должны регламентироваться с учетом требований к уровню защиты.

К другой группе каналов утечки относятся каналы, причиной которых являются ошибки соответствующих должностных лиц (администратора безопасности, программиста, оператора) в процессе эксплуатации и обслуживании технических средств ИВС.

Такими каналами являются:

- утечка информации, вследствие неисправности аппаратуры;

- утечка информации в результате сбоев в программах обработки и передачи;

- утечка информации в результате ошибочной коммутации;

- утечка информации в результате нарушения режима секретности и правил пользования защищаемыми техническими средствами.

Перекрытие указанных каналов утечки должно осуществляться с использованием организационных мероприятий, которые должны быть разработаны и реализованы с учетом ведомственных инструкций по режиму обеспечения конфиденциальности.

Защита содержания информации от утечки путем электромагнитного излучения с линий связи, физического подключения к линии связи, переходных наводок должна быть обеспечена с использованием криптографических преобразований информации, реализуемых программными, аппаратными или аппаратно-программными средствами.

2 Краткая характеристика угроз безопасности

Под угрозой безопасности будем понимать меру возможности воздействия на ИВС, следствием которого может быть потеря одного или всех признаков, характеризующих свойства безопасности ИВС. Реализацию угроз принято называть атакой.

Определение совокупности возможных угроз и атак необходимо для разработки адекватных мер защиты информации в перспективных ИВС различных ведомств, учитывающих существенное увеличение цифровизации услуг пользователям [2].

Совокупность угроз безопасности можно классифицировать по следующим признакам:

1) по цели реализации угроз;

2) по принципу воздействия на ИВС;

3) по характеру атаки на ИВС;

4) по способу воздействия на объект атаки;

5) по объекту атаки;

6) по типу используемого программного обеспечения;

7) по содержанию задачи реализации угроз.

В зависимости от модели нарушителя, возможны и другие классификационные признаки угроз.

Реализация той или иной угрозы может преследовать следующие цели:

1) нарушение конфиденциальности;

2) нарушение целостности;

3) нарушение работоспособности ИВС, в целом.

Нарушение конфиденциальности может привести к разглашению конфиденциальных данных ведомства и персональных данных пользователей.

Классификация угроз безопасности ИВС приведена на рис. 2.

Рис. 2. Классификация угроз безопасности ИВС

Нарушение целостности может привести к тому, что важная информация может быть обесценена или утрачена путем ее несанкционированного удаления или модификации.

Нарушение работоспособности приводит к отказу в обслуживании и предоставлении услуг пользователям ИВС.

Реализация принципа воздействия на ИВС возможна с использованием доступа субъекта системы (пользователя, процесса) к объекту (файлу данных, запоминающим устройствам, каналам связи, техническим средствам коммутации и др.) и без использования доступа, с использованием скрытых каналов.

При реализации угрозы с использованием доступа формируется информационный поток между субъектом и объектом доступа, приводящий к изменению реализации некоторых функциональных задач ИВС.

Атака без использования доступа субъекта ИВС к объекту осуществляет чтение или запись информации другого процесса с помощью промежуточных объектов. Такая атака

отличается трудностями в организации, меньшей информативностью для нарушителя, сложностью обнаружения и устранения для администратора безопасности.

По характеру воздействия на ИВС различают атаки активные и пассивные. При активной атаке нарушитель выполняет какие-либо действия, выходящие за рамки его обязанностей и нарушающих существующую в ИВС политику безопасности. При этом возможна подмена информации, ее модификация, изменения порядка следования сообщений и т. д.

Пассивная угроза реализуется путем наблюдения различных процессов в ИВС и их анализа. Такая атака не приводит к нарушению решения функциональных задач, а чаще всего приводит к нарушению конфиденциальности данных, циркулирующих в ИВС.

По способу воздействия на объект атаки различают: атаки с непосредственным воздействием, атаки с воздействием через других пользователей, атаки с воздействием через систему разрешений.

Непосредственное воздействие на объект атаки, например, непосредственный доступ к набору данных, программе, службе, каналу связи и др., обычно легко предотвратить с помощью средств контроля доступа. Атака с помощью других исполнителей осуществляется двумя путями: в первом случае, пользователь присваивает каким-либо образом полномочия другого пользователя, выдавая себя за него (маскарад); во втором случае, один пользователь заставляет другого выполнить необходимые действия (которые для системы защиты не выглядят несанкционированными), причем последний о них и не подозревает. Для реализации этой угрозы может использоваться вирус (вирус выполняет необходимые действия, и передает информацию тому, кто ее внедрил).

Указанные оба способа атаки чрезвычайно опасны, поэтому при разработке системы безопасности перспективной ИВС должны быть предусмотрены меры по их предотвращению. В частности, требуется постоянный контроль пользователей со стороны администраторов сети за набором и передачей данных.

Объектами атаки могут быть: ИВС в целом, объекты ИВС, субъекты ИВС, каналы передачи данных.

При атаке на ИВС, в целом, злоумышленник пытается проникнуть в систему для реализации несанкционированных действий, приводящих к нарушению ее работоспособности.

Объекты ИВС - данные или программы в оперативной памяти или на внешних носителях. Воздействия на объекты системы обычно имеют целью нарушение конфиденциальности и целостности обрабатываемой и хранимой информации.

Субъекты ИВС - процессы пользователей. Целью атак на субъекты ИВС является приостановка работы, изменение привилегий пользователей или характеристик процессов пользователей.

Атаки на каналы передачи данных могут привести к нарушению трафика работы сети, вводу ложной информации, дезорганизующей работу пользователей и сети, в целом, нарушению порядка доступа и конфиденциальности информации. Для защиты от таких атак должны быть реализованы системно-технические решения с использованием механизмов криптографической защиты.

По типу используемого программного обеспечения различаются атаки с использованием стандартного программного обеспечения и с использованием программ, специально разработанных для атаки. Атаки с использованием специальных программ затруднены, поскольку хорошо изучены, и для защиты от них разработаны эффективные методы защиты. Атаки с использованием специально разработанных программ особенно опасны, поэтому все новое программное обеспечение по обработке конфиденциальной информации в ИВС должно внедряться только после проведения соответствующих работ специализированной организацией.

Приведенный перечень угроз безопасности свидетельствует о необходимости комплексного подхода к разработке и реализации мер по обеспечению информационной безопасности в ИВС, поскольку не существует универсального способа, который предотвратил бы всю совокупность возможных атак, последствия которых могут привести к их успешной реализации.

3 Основные особенности и проблемы обеспечения информационной безопасности в системе передачи данных информационно-вычислительной сети

Наличие угроз и каналов утечки вызывает необходимость включения функций обеспечения информационной безопасности в число обязательных требований к ИВС. Данное обстоятельство порождает необходимость решения следующих проблем обеспечения безопасности, обусловленных особенностями построения и функционирования ИВС:

- совместное использование многими пользователями территориально разнесенных ресурсов ИВС увеличивает риски НСД и требует применения большего числа элементов и механизмов защиты;

- объединение различных подсистем ИВС в единую сеть, а также комбинация различных программно-аппаратных средств, увеличивает уязвимость в отношении безопасности системы в целом, и, тем самым, повышает риски в обеспечении защиты информации;

- возможность изменения структуры сети, путем подключения новых телекоммуникационных узлов и технических средств пользователей услуг, увеличивает границы сети и, тем самым, увеличивает вероятность реализации угроз безопасности;

- возможность получения доступа к ИВС в коммуникационных узлах и центрах коммутации пакетов, а также получения доступа в коммутируемых линиях связи и модемов, увеличивает количество возможных точек атак, и затрудняет идентификацию нарушителя;

В связи с этим, защита в перспективной ИВС должна планироваться как единый комплекс мер, охватывающий процесс обработки информации на всех уровнях, а разработка политики безопасности, ее реализация и управление защитой должны подчиняться общей концепции защиты.

Для каждого типа коммуникационного узла сети СПД ИВС должны быть разработаны совокупность услуг безопасности и механизмов их реализации, с учетом выполняемых функций и требований сети.

На каждом коммуникационном узле необходимо обеспечить:

1) контроль доступа к файлам и данным, доступным из локальных сетей и других функциональных узлов;

2) контроль процессов, инициализированных с удаленных узлов;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3) контроль сетевого трафика;

4) идентификация и аутентификация трафика;

5) контроль доступа к ресурсам узла техническим персоналом и пользователями сети;

6) контроль за распределением информации в пределах локальной сети и связанных с нею других сетей.

Поскольку ИВС будет развиваться как совокупность, в том числе, и обособленных систем, сопрягающихся между собой с использованием протоколов всех уровней модели открытых систем, то средства защиты целесообразно рассматривать как применительно к уровням этой модели, так и комплексно к ИВС [3].

Функции защиты информации каждого уровня должны быть реализованы, с учетом особенностей работы процедур протоколов каждого уровня и общих требований к защите информации в ИВС.

Процессы физического и канального уровня, обеспечивающие функциональные, электрические, и процедурные задачи установления, поддержания и разъединения соединения служат звеном между каналом связи, вносящим ошибки, и протоколами более высоких уровней, обеспечивающих безошибочную передачу данных. Указанные процессы реализуются двумя компонентами: аппаратной сетевой картой и соответствующим драйвером сетевого интерфейса. Вместе они обеспечивают как физическое подключение к кабелю (или другой физической среде), так и управление всеми аппаратными процессами передачи. В качестве вероятных угроз, на этом уровне возможны: несанкционированное подключение, ошибочная коммутация, модификация информации, внесение неисправности в канал связи, переадресование и др.

Защита от указанных процессов осуществляется, в основном, шифрованием сообщений, шифрованием соединения, трафика или его выборочной части.

Сетевой уровень отвечает за перемещение пакетов по тому или иному маршруту ИВС. В семействе протоколов TCP/IP сетевой уровень представлен в основном, протоколами IP, ICMP, IGMP. К угрозам на сетевом уровне следует отнести: возможный анализ незарегистрированным пользователем топологии и служебной информации сети, модификация таблиц маршрутизации и IP - адресов.

Для обеспечения информационной безопасности на сетевом уровне необходима идентификация услуг сервиса безопасности (аутентификация, контроль доступа, конфиденциальность потока, целостность и сохранность данных) с использованием механизмов криптографии.

Транспортный уровень организует для вышестоящего прикладного уровня обмен данными между двумя ПЭВМ ИВС. Для чего, в семействе протоколов TCP/IP используются два существенно различных транспортных протокола: TCP - протокол управления передачей и UDP - протокол дейтаграмм пользователя. ТСР обеспечивает надежную передачу потоков данных между двумя ПЭВМ. ТСР решает все проблемы надежной доставки врученных ему данных по назначению. UDP рассылает данные адресатам в виде пакетов (UDP-дейтаграмм) без гарантий их доставки. Для обеспечения безопасности на транспортном уровне необходимо обеспечить контроль доступа к приложениям (в составе межсетевого экрана), механизмы аутентификации данных с применением механизмов криптографии.

Протоколами прикладного уровня обеспечивается выполнение различных сервисов (задач). В их числе: Telnet-протокол удаленного доступа; FTP - протокол передачи файлов, SMTP - простой протокол обмена электронной почтой; SNMP - простой протокол управления сетью и др. В общем случае, на прикладном уровне реализуются процедуры передачи, маршрутизации разборки/сборки пакетов, а также механизмы обеспечения целостности и аутентификации пользователей и процессов. К основным угрозам на прикладном уровне следует отнести: НСД к данным, модификацию правил разграничения доступа, имитацию. В связи с этим, механизмами обеспечения информационной безопасности на прикладном уровне являются механизмы, использующие криптографию.

Заключение

В условиях необходимости цифровизации процессов предоставления услуг, потребителям увеличивается актуальность разработки и реализации механизмов комплексного подхода к обеспечению информационной безопасности.

Поскольку не существует универсального способа, который предотвратил бы всю совокупность возможных атак, последствия которых могут привести к их успешной реализации, при разработке системы обеспечения информационной безопасности с требуемой степенью конфиденциальности, целесообразно ранжировать уровни угроз и «стоимость» для потребителя их реализации в ИВС.

Литература

1. Таненбаум Э., Уэзеролл А. Компьютерные сети. - СПб.: Питер, 2017.

2. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000.

3. Стивенс У.Р. Протоколы TCP/IP. Пер. с англ. и коммент. А.Ю. Глебовского. - СПб.: «Невский Диалект» - «БХВ-Петербург», 2003.

References

1. Tanenbaum Je., Ujezeroll A. Komp'yuternye seti [Komp'juternye seti]. St. Petersburg. Piter. 2017 (in Russian).

2. Petrov A.A. Komp'yuternaya bezopasnost'. Kriptograficheskie metody zashchity [Komp'juternaja bezopasnost'. Kriptograficheskie metody zashhity]. Moscow. DMK. 2000 (in Russian).

3. Stivens U.R. Protokoly TCP/IP. Per. s angl. i komment. A.Ju. Glebovskogo. St. Petersburg «Nevskij Dialekt» - «BHV-Peterburg». 2003 (in Russian).

Статья поступила 11 сентября 2020 г.

Информация об авторах

Миронов Анатолий Анатольевич - Кандидат технических наук, доцент. Инженер первой категории ПАО «Интелтех». Тел.: +79111131524. E-mail: [email protected].

Салюк Дмитрий Владиславович - Кандидат технических наук, доцент. Начальник отдела ПАО «Интелтех». Тел.: +79217941064. E-mail: [email protected].

Адрес: 197342, Россия, г. Санкт-Петербург, ул. Кантемировская, д. 8.

The main problems of ensuring information security in departmental information and computing networks in the conditions of "digitalization" providing services to network users

A.A. Mironov, D.V. Salyuk

Annotation. A comprehensive approach to ensuring information security in information and computing networks is presented, taking into account a set of various factors. Using the model of components of distributed medium connected to each other by connecting lines (data transmission channels), the places of influence of the intruder on information flows in the information processing system are determined, which determine possible channels of unauthorized information acquisition. Information leakage channels have been identified in departmental IVS, which include a large number of components in which information flows of various degrees of confidentiality circulate, in the conditions of the active introduction of digital technologies in the procedures for providing services to citizens of the Russian Federation. This makes it necessary to strengthen measures for the integrated protection of information against various threats of unauthorized influence. Possible locations of the intruder's influence on information flows in the IVS are represented by a model of sets of distributed medium components connected to each other by connecting lines (data channels). The classification of security threats and their specific implementation in functions of layers of the model of interaction of open systems are given. A set of security threats and their classification according to certain signs are given, their goals are specified. The main features and problems of ensuring information security in the DPA of the IVS were identified. Priority security problems have been identified, which are due to the peculiarities of the construction and operation of the IVS. The protection ofprospective IVS at the planning stage is justified, as a single set of measures covering the process of processing information at all levels. It is shown that the development of a security policy, its implementation and protection management should be subject to the general concept of protection. The conclusions found that in the context of the need to digitalize "the processes of providing services to consumers, the relevance of developing and implementing mechanisms for an integrated approach to ensuring information security is increasing.

Keywords: information security; departmental information-computing networks; information leakage channels; security threats.

Information about Authors

Mironov Anatoly Anatolyevich - Candidate of technical sciences, associate professor. Engineer of the category of PJSC Inteltekh. Tel.: + 79111131524. E-mail: [email protected].

Salyuk Dmitry Vladislavovich - Candidate of technical sciences, associate professor. Head of equestrian and business PJSC «Inteltekh». Tel.: + 79217941064. E-mail: [email protected].

Address: 197342, Russia, St. Petersburg, Kantemirovskaya St., 8.

Для цитирования: Миронов А.А., Салюк Д.В. Основные проблемы обеспечения информационной безопасности в ведомственных информационно -вычислительных сетях в условиях «цифровизации» предоставления услуг пользователям сетей // Техника средств связи. 2020. N° 3 (151). С. 50-57.

For citation: Mironov A.A., Salyuk D.V. The main problems of ensuring information security in departmental information and computing networks in the conditions of "digitalization" providing services to network users. Means of communication equipment. 2020. No 3 (151). Pp. 50-57 (in Russian).

i Надоели баннеры? Вы всегда можете отключить рекламу.