Научная статья на тему 'СПОСОБЫ И ПРИЕМЫ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ОРГАНОВ ВНУТРЕННИХ ДЕЛ'

СПОСОБЫ И ПРИЕМЫ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
123
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОРТАЛ СЛУЖЕБНОЙ ИНФОРМАЦИИ / ОЦЕНКА ЗАЩИЩЕННОСТИ / ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мишин Дмитрий Станиславович

Рассматриваются основные подходы к созданию комплексной системы безопасности объекта информатизации, особенности и структура построения портала служебной информации, обоснование его разделения на открытую и закрытую части. Предлагаются способы проверки безопасности и анализируются основные методы оценки защищенности объекта на основе существующих моделей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мишин Дмитрий Станиславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

WAYS AND MEANS OF ENSURING AN INTEGRATED SECURITY NETWORKS OF THE MINISTRY OF INTERIOR

This article reviews the main approaches to the development of an integrated system of information safety of the facility, especially the construction and structure of service information portal, the base for its division into open and closed parts. In addition, the methods of security checks are proposed and the main methods for evaluating the security of the object are analyzed basing on the existing models.

Текст научной работы на тему «СПОСОБЫ И ПРИЕМЫ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ОРГАНОВ ВНУТРЕННИХ ДЕЛ»

ОРГАНИЗАЦИЯ ДЕЯТЕЛЬНОСТИ _ОРГАНОВ ВНУТРЕННИХ ДЕЛ

ДМИТРИЙ СТАНИСЛАВОВИЧ МИШИН,

кандидат юридических наук, доцент кафедры информационных технологий в деятельности ОВД ФГКОУ ВПО «Орловский юридический институт МВД России имени В.В. Лукьянова»

<

СПОСОБЫ И ПРИЕМЫ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ^

БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ОРГАНОВ ВНУТРЕННИХ ДЕЛ s

х х

и

Рассматриваются основные подходы к созданию комплексной системы безопасности объекта d,

информатизации, особенности и структура построения портала служебной информации, обоснование ^

его разделения на открытую и закрытую части. Предлагаются способы проверки безопасности и анали- X

зируются основные методы оценки защищенности объекта на основе существующих моделей.

Ключевые слова: портал служебной информации, комплексные системы безопасности объекта, СО

оценка защищенности, телекоммуникационные сети. О

<

D.S. Mishin, Assistant professor, Senior Lecturer, Orel Law Institute of the Ministry of the C-<

Interior of the Russian Federation named after V.V. Lukianov; e-mail: mishinds@mail.ru, q

tel.: 8 (4862) 41-45-50. s Ways and means of ensuring an integrated security networks of the Ministry of Interior.

This article reviews the main approaches to the development of an integrated system of information safety U

of the facility, especially the construction and structure of service information portal, the base for its division Q

into open and closed parts. In addition, the methods of security checks are proposed and the main methods for _q evaluating the security of the object are analyzed basing on the existing models.

Key words: service information portal, integrated security facility, security assessment, telecommunication networks.

И

cc

Развитие средств вычислительной техники ческая система, предназначенная для передачи S привело к значительным изменениям в совре- по линиям связи информации, доступ к которой ^ менном обществе. Наступление в XXI в. эры но- осуществляется с использованием средств вы- Pv вых информационных технологий значительно числительной техники»1. ^ повышает скорость циркуляции данных и обла- Практически вся информация, циркулиру- < дает рядом позитивных свойств. Причина по- ющая в телекоммуникационных сетях, объеди- с£ добных тенденций кроется в повышении роли няется в информационные массивы и по мере О информационных процессов не только в дея- увеличения объема и важности приобретает все тельности общественных и государственных более возрастающую ценность. В Доктрине ин-институтов, но и в жизни каждого гражданина. формационной безопасности Российской Феде-Постоянное совершенствование технических рации говорится: «Современный этап развития средств и программного обеспечения, внедре- общества характеризуется возрастающей ролью ние в повседневную деятельность телекоммуни- информационной сферы, представляющей со-кационных сетей способствуют развитию систем бой совокупность информации, информацион-и методов распределенной обработки информа- ной инфраструктуры, субъектов, осуществляю-ции, что, в свою очередь, повышает оператив- щих сбор, формирование, распространение и ность протекания информационных процессов. использование информации, а также системы В федеральном законодательстве дается регулирования возникающих при этом общеследующее определение: «Информационно- ственных отношений»2.

телекоммуникационная сеть (ИТС) - технологи- Развитие информационно-телекоммуника-

ционной инфраструктуры приводит к постоянному росту объема циркулирующих данных, что, в свою очередь, активизирует проблему неправомерного доступа к информационным массивам. Вопрос обеспечения безопасности информации достаточно остро стоит и в телекоммуникационных сетях органов внутренних дел, несмотря на отсутствие прямого подключения к глобальной вычислительной сети Интернет. В статье будут рассмотрены особенности построения портала для обработки служебной информации и предложена процедура проведения проверки системы безопасности, действующей на объекте информатизации органа внутренних дел.

ПРОЦЕДУРА ПОСТРОЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ

БЕЗОПАСНОСТИ ОБЪЕКТА ИНФОРМАТИЗАЦИИ

Использование разветвленных телекоммуникационных сетей обеспечивает широкое взаимодействие различных структурных элементов вычислительных сетей, а также оперативность протекания информационного обмена между рабочими станциями органов внутренних дел. Указанные особенности позволяют обеспечить обмен данными между сотрудниками, находящимися на значительном удалении, для реализации совместно решаемых задач. Совместная работа обеспечивается обязательным соблюдением некоторых условий, основным из которых является совместное использование информационных ресурсов зарегистрированными пользователями при обязательной централизации систем управления вычислительными сетями. Немаловажной является ориентированность программного обеспечения на операторов и сотрудников, обращающихся к информационным массивам.

Широкое внедрение ^-технологий способствует повышению эффективности и оперативности выполнения поставленных задач, но, в свою очередь, активирует такую существенную проблему, как обеспечение безопасности эксплуатируемых телекоммуникационных систем и информационных ресурсов. То есть существует острая необходимость проведения работ, направленных на повышение живучести информационных систем, обеспечение выполнения правил работы в вычислительной сети, а также своевременного реагирования на угрозы в целях нейтрализации возможных рисков.

Использование информационных систем в работе вычислительных сетей обеспечивает оперативное представление запрашиваемых данных для любого зарегистрированного пользователя. Кроме того, каждый информационный массив имеет лиц, ответственных за управление и своев-

ременное предоставление информации, которые осведомлены о содержании информационных ресурсов, маршрутах связи с другими хранилищами. Вся требуемая информация собрана, организована и предоставляется в соответствии с установленными требованиями после прохождения процедур идентификации и аутентификации. При работе с удаленными рабочими станциями используется специальное программное обеспечение и телекоммуникационные сети.

Подобная архитектура позволяет применять ^-решения для повышения эффективности предоставления информации сотрудникам и построить систему управления информационными ресурсами совместно с мобильными агентами.

Повышение эффективности функционирования телекоммуникационных систем обеспечивается не только совершенствованием инфраструктуры вычислительной сети, но и проведением периодических проверок уровня безопасности информационных массивов, процессов циркуляции информации. Перечисленное позволяет эффективно бороться с возникающими угрозами безопасности информации и предотвращать попытки неправомерного доступа, что возможно при построении оптимальной системы безопасности объекта.

Существующие в настоящее время системы обеспечения информационной безопасности не гарантируют абсолютной защиты от всего спектра возможных угроз. Причина этого кроется в постоянном совершенствовании процедур неправомерного доступа со стороны злоумышленников.

Еще одной важной особенностью используемых вычислительных систем является отличие структур их построения друг от друга. Наличие собственных особенностей, обусловленных выполняемыми задачами, вынуждает отказаться от стандартной системы комплексной защиты, так как ее эффективность неодинакова для всего множества возможных угроз. То есть в целях построения действенной системы обеспечения безопасности объекта, а также противодействия потенциальным угрозам необходимо получить объективную оценку действующей системы защиты на основе анализа потенциальных рисков.

Учитывая сказанное, целесообразно говорить об индивидуальном подходе при проектировании и построении системы комплексной безопасности объекта защиты. Создание рассматриваемых систем должно структурно включать в себя несколько этапов.

На первом этапе целесообразно собрать все исходные данные об используемой системе и проанализировать их. По результатам анализа

разрабатываются предложения либо по совершенствованию используемой, либо по разработке кардинально новой системы обеспечения безопасности информации.

На втором этапе в зависимости от степени секретности циркулирующей информации разрабатываются концепция и политика информационной безопасности и, кроме того, определяются потребности системы в программно-аппаратных средствах.

На третьем этапе осуществляются закупка, установка и настройка программно-аппаратных средств, входящих в систему обеспечения информационной безопасности. Разрабатываемая система должна обязательно включать в свой состав средства криптографической защиты и средства защиты от утечки по техническим каналам, каналам связи с циркулирующей информацией, а также от угроз неправомерного доступа.

На четвертом этапе обеспечивается разработка и согласование пакета необходимой организационно-распорядительной документации, локальных нормативных правовых актов. Кроме того, осуществляется подготовка защищаемого объекта к проведению аттестации.

В процессе пятого этапа проводятся аттестационные испытания используемых комплексов и осуществляется проверка их соответствия требованиям действующих нормативных правовых актов.

На заключительном этапе решаются вопросы организации мероприятий по техническому сопровождению, гарантийному обслуживанию и модернизации составных элементов созданной системы обеспечения безопасности информации.

Представляется целесообразным обратить внимание на необходимость подготовки и обучения сотрудников начиная с третьего этапа.

Немаловажно остановиться на такой составляющей объекта защиты, как вычислительная сеть, учитывая, что зачастую рабочие станции имеют подключение к единому информационному пространству органов внутренних дел. Использование подобного подключения позволяет значительно повысить оперативность получения необходимой информации и информационного обмена. Реализация этих условий обеспечивается ориентированностью используемых приложений и программного обеспечения при обращении к информационным массивам на операторов и пользователей. Повысить эффективность работы и безопасность информационных ресурсов позволяет создание портала служебной информации.

ОСОБЕННОСТИ ПОСТРОЕНИЯ ПОРТАЛА СЛУЖЕБНОЙ ИНФОРМАЦИИ

Структура построения портала служебной информации (далее - портал) должна формироваться на основе анализа обращения сотрудников к тем или иным информационным массивам и с учетом их содержания. Также необходимо обеспечить динамичное отображение требуемой информации при решении возникающих служебных задач. То есть одной из основных задач портала является оказание помощи в сборе и обработке данных автоматизированных систем, что позволяет повысить эффективность управления и обеспечить реализацию таких свойств информации, как своевременность, полнота и доступность3.

Существующие информационные ресурсы функционируют с использованием систем распределенного управления и обладают возможностью внесения зарегистрированными пользователями новых данных. Подобная технология основывается на нескольких основных принципах. В первую очередь это - принцип автономности, заключающийся в возможности доступа сотрудника с любой рабочей станции посредством использования web-интерфейса.

Также немаловажную роль играет принцип координации работы с информационными массивами, открытыми для обмена данными, и возможность отображения необходимых данных по поступающим запросам4.

Таким образом, можно говорить о том, что сотрудники должны обладать возможностью участвовать в накоплении информационных массивов. У руководителей, в свою очередь, предусмотрена возможность работы с уже тематически сгруппированными информационными массивами с использованием специальных сервисов. Следовательно, возникает необходимость разделения портала на две основные части - открытую с возможностью доступа любого зарегистрированного пользователя (интернет-среда) и закрытую для руководящего звена (Интранет) (рис. 1).

Закрытая часть портала, в свою очередь, также требует разделения по возможности доступа к ресурсам между рядовыми сотрудниками и руководящим звеном (аналитическими службами). При этом требуется достаточно корректно определить потребность пользователей в тех или иных ресурсах.

Основная масса сотрудников в процессе работы в основном обращаются к неструктурированной информации, которая, несмотря на трудоемкость поиска, содержит необходимые

<

И ^

X К X X и а

н

^

X ю

ю О X

£ а О

X н и О X

да <

и н се

и ^

ее

X

э

X X

£ а О

<

и ^

X

к

X X

и а

£ X ю

ю О X

£ а О

X н и О X

да <

и

н ^

и

СС X

э

X X

£ а О

Рис. 1. Структурная схема портала служебной информации

данные. Естественно, использование обширных информационных массивов возможно при наличии достаточно объемных архивов, содержащих необходимые электронные документы, что требует наличия и использования эффективной системы поиска необходимой информации5.

Теперь обратимся к открытой части портала, которая обычно подключается к сети Интернет, что требует ее разделения на две части: видимую и закрытую.

Видимая составляющая позволяет полноценно пользоваться любыми услугами сети Интернет. Закрытая часть доступна только зарегистрированным пользователям, так как имеется возможность получения доступа к электронным архивам, базам данных и т.д. Посредством создания нескольких разделенных блоков информации в портале обеспечивается качественное и своевременное обслуживание всех пользователей. В целях повышения эффективности использования разделов портала необходимо четкое определение используемых ресурсов в соответствии с категорией пользователей6.

СПОСОБЫ И ПРИЕМЫ ПРОВЕРКИ СИСТЕМЫ БЕЗОПАСНОСТИ ОБЪЕКТА ИНФОРМАТИЗАЦИИ

Систему обеспечения безопасности объекта информатизации необходимо не только разработать, построить и запустить в эксплуатацию, но и периодически, в соответствии с графиком, проводить проверку и анализ эффективности. Цели подобной проверки заключаются:

в анализе рисков реализации потенциальных угроз безопасности;

локализации выявляемых недостатков; оценке соответствия используемых информационных систем действующим требованиям;

оценке существующего уровня защищенности.

В случае выявления несоответствия действующей системы безопасности предъявляемым требованиям по результатам проверки могут быть внесены предложения по совершенствованию действующей или введению в эксплуатацию новой системы. Также в процессе проверки могут быть поставлены такие дополнительные задачи, как:

проведение инструктажа информационно-технического персонала о порядке действий в случаях выявления ранее неизвестных процедур неправомерного доступа;

разбор и анализ инцидентов, связанных с неправомерным доступом или нарушением безопасности информации;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

постановка тестовых задач для информационно-технического персонала в целях определения эффективности используемой системы безопасности.

В процессе проверки целесообразно проводить исследование по различным оцениваемым показателям. К основным из них, определяемым посредством интегральных вычислений, следует отнести:

соответствие действующих локальных документов требованиям по обеспечению защиты объекта (Рд);

соответствие планирующих документов перечню планируемых на объекте мероприятий

(рм);

организацию деятельности комплексов обеспечения безопасности объекта (Р );

V од7'

оценку эффективности используемых процедур обеспечения защиты объекта (Рнэ).

После проведения вычислений необходимо сравнить полученные результаты с контрольными значениями, определяемыми полнотой выполнения требований (РБ..), устанавливаемыми функцией, вычисляемой по формуле7:

случае значение

о<^7<(1- 1

Б]

находится в интервале

1п10

-)

критических требований информационной безопасности. При наличии нарушения не выше 3 типа Рс. находится в интервале

4-й тип - проявляется при формальном выполнении установленных требований, в результате чего вносятся рекомендации по совершенствованию системы защиты.

Оценка выполнения и определение значений отдельных требований позволяют предложить общую характеристику, которая определяется в соответствии со следующими условиями8:

Т1, если П^ =0, Т2, если 0<Л^<(1

1п10

ТЗ, если (1——)</7,<(1- 1

1п10

(1п10)

Т4, если

(1л 10)

(1),

где у1 - количество выявленных нарушений 1-го типа; ] - вид оцениваемого показателя 0={д,м,о,нэ}); а1 - весовые коэффициенты нарушений 1-го типа.

Любые нарушения, являющиеся следствием невыполнения установленных требований, можно разделить на несколько типов:

1-й тип - проявляется в результате грубого нарушения требований информационной безопасности или реальной угрозы неправомерного доступа. В этом случае значение оцениваемых показателей РБ. = 0;

2-й тип - проявляется при невыполнении установленных требований информационной безопасности, в результате чего создаются предпосылки к утечке информации. В этом

где Т1 - требования по обеспечению безопасности информации не выполняются; Т2 - требования по обеспечению безопасности информации выполняются не в полном объеме; Т3 -требования по обеспечению безопасности информации в основном выполняются; Т4 - требования по обеспечению безопасности информации полностью выполняются.

С учетом правил определения показателей и предложенных типов нарушений используемых систем безопасности указанную ранее функцию (1) можно привести к следующему виду:

РБ] = «о

1-—■

1-

1п 10 1

- при наличии нарушений 2 типа

при наличии нарушений 3 типа

(1п 10) /=1 и отсутствии нарушений 2 типа

.

В целом же зависимость значений оцениваемых показателей от типов выявленных нарушений можно преобразовать в линейную функцию типа:

/

,

3-й тип - проявляется при невыполнении не-

/=1

где а0 - верхняя граница диапазона возможных значений.

<

X К X X ы

а

£

ш

ю

О £

а О

Б Ь и О X

л

<

ы н о? ы

о? к

э

$

£ X

£ а О

<

ы ^

X К X X ы а

к

ю

Ю

О

£ а О

Б Н

и о

►д

<

ы н о?

ы ^

о? э

к

£ а

о

Оценка состояния используемой системы безопасности определяется на основе экспертных методов и вычисляется по интегральному показателю:

где КБ - коэффициент важности показателя

Г* ■ 1

Значения коэффициентов важности отдельных показателей обеспечения безопасности информации определяются на основе экспертных методов9.

Используя полученные оценки, можно дать характеристику состояния используемой системы безопасности по интегральному показателю согласно условию10:

Б1,если 0 </><(1-

1п10

Б2, если

ыо

(1п10у

БЗ, если А"

(1п10)

рующих данных. Открытие сотрудникам доступа только к необходимой для выполнения служебных задач информации дает возможность существенно сократить ее избыточность.

Соблюдение основных требований к построению системы безопасности объекта информатизации органа внутренних дел позволяет построить эффективную систему с необходимым пакетом документов. В последующем это значительно облегчает процесс осуществления проверки используемой системы и проведения необходимых расчетов. В целом комплексная система обеспечения безопасности позволяет повысить не только эффективность защиты данных, но и оперативность протекания информационных процессов.

где Б1 - состояние по обеспечению безопасности информации не удовлетворяет установленным требованиям; Б2 - состояние по обеспечению безопасности информации удовлетворяет установленным требованиям не в полном объеме; Б3 - состояние по обеспечению безопасности информации удовлетворяет установленным требованиям.

Использование распределенных систем управления позволяет оптимизировать процессы распределения данных, повысить качество планирования, что в конечном счете обеспечивает эффективное взаимодействие. Предлагаемая структура портала служебной информации способствует повышению безопасности циркули-

1 Об информации, информационных технологиях и защите информации: Федер. закон от 27 июля 2006 г. № 149-ФЗ // СПС КонсультантПлюс.

2 Доктрина информационной безопасности России: утв. Президентом РФ 9 сент. 2000 г. № Пр-1895 // СПС КонсультантПлюс.

3 Еременко В.Т., Тютякин А.В. Методологические аспекты выбора профилей сбора и обработки данных в системах неразрушающего контроля и диагностики технических объектов // Контроль. Диагностика. 2013. № 1. С. 24-31.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4 Еременко В.Т., Полянский И.С., Беседин И.И. Методологические аспекты синтеза оптимальной древовидной структуры в системах сбора и обработки информации // Вестник компьютерных и информационных технологий. 2013. № 11. С. 15-21.

5 Еременко В.Т. и др. Синтез локально-оптимальной структуры классификатора информационных ресурсов по критерию минимума средней длины процедуры поиска // Вестник компьютерных и информационных технологий. 2013. № 7. С. 3-8.

6 Мишин Д.С. и др. Направления и проблемы интеграции автоматизированных систем управления для предприятий с непрерывным технологическим циклом // Информационные системы и технологии. 2014. № 3. С. 51-58.

7 Теоретические и прикладные аспекты защиты объектов информатизации / под ред. Е.М. Сухарева. - М.: Радиотехника, 2007. Кн. 5. Сер.: Защита информации.

8 Там же.

9 Саати Т. Принятие решений. Метод анализа иерархий. -М.: Радио и связь, 1993.

10 Теоретические и прикладные аспекты защиты объектов информатизации / под ред. Е.М. Сухарева. - М.: Радиотехника, 2007. Кн. 5. Сер.: Защита информации.

V

i Надоели баннеры? Вы всегда можете отключить рекламу.