АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ


https://doi.org/10.21822/2073-6185-2020-47-1-72-85

Полный текст:


Аннотация

Резюме: Цель. Важными тенденциями теории и практики функционирования современных защищенных автоматизированных систем на объектах информатизации органов внутренних дел являются возрастание числа угроз, реализуемых посредством удаленного несанкционированного доступа (сетевых атак) к конфиденциальному информационному ресурсу, а также усложнение реализации механизмов защиты от них. С целью повышения реальной защищенности существующих и перспективных (разрабатываемых) автоматизированных систем на объектах информатизации органов внутренних дел необходимо определить и проанализировать типовые сетевые атаки, направленные на компоненты и программное обеспечение этих систем.

Метод. Методом решения данной задачи является всесторонний анализ процесса реализации сетевых атак на автоматизированные системы при их эксплуатации в защищенном исполнении на объектах информатизации органов внутренних дел.

Результат. На основе анализа банка данных угроз безопасности информации, разработанного Федеральной службой по техническому и экспортному контролю России, особенностей эксплуатации современных защищенных автоматизированных систем на объектах информатизации органов внутренних дел, результатов опроса экспертов в области защиты информации выделены в соответствии с семью классификационными признаками и охарактеризованы восемь типов наиболее опасных и часто реализуемых в настоящее время сетевых атак на автоматизированные системы органов внутренних дел с учетом их источников, объектов воздействия и возможных последствий реализации.

Вывод. Представленные результаты планируется использовать в дальнейших исследованиях для проведения количественной оценки опасности реализации типовых атак и разработки частной модели актуальных атак для конкретной автоматизированной системыс учетом особенностей ее функционирования в защищенном исполнении на объекте информатизации органа внутренних дел.


Об авторах

И. Г. Дровникова
Воронежский институт Министерства внутренних дел России
Россия

доктор технических наук, доцент, профессор

394065, г. Воронеж, пр. Патриотов,53



Е. С. Овчинникова
Воронежский институт Министерства внутренних дел России
Россия

адъюнкт

394065, г. Воронеж, пр. Патриотов,53



В. В. Конобеевских
Воронежский институт Министерства внутренних дел России
Россия

кандидат технических наук, доцент

394065, г. Воронеж, пр. Патриотов,53

 



Список литературы

1. Об утверждении Доктрины информационной безопасности Российской Федерации: указ Президента РФ от 05.12.2016 № 646 [Электронный ресурс]. — URL:http://publication.pravo.gov.ru/Document/ View/0001201612060002 (дата обращения: 14.11.2019).

2. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года: приказ МВД России от 14.03.2012 № 169 [Электронный ресурс]. RL:http://policemagazine.ru/forum/showthread. php?t=3663 (дата обращения: 27.11.2019).

3. Butusov I.V. Methodology of Security Assessment Automated Systems as Objects Critical Information Infrastructure / I.V. Butusov, A.A. Romanov [Электронный ресурс]. — URL:fcyberrus.com/wp-content/uploads/ 2018/05/02-10-125-18_1.-Butusov.pd (дата об-ращения: 28.11.2019).

4. Maximizing Uptime of Critical Systems in Commercial and Industrial Applications VAVR-8K4TVA_R1_EN.pdf [Электронный ре-сурс]. — URL:https://download.schneider-eletric. com/files?p_Doc_Ref=SPD_VAVR-8K4TVA_EN (дата обращения: 04.12.2019).

5. Xin Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang // Proceedings of 2013 2nd In-ternational Conference on Measurement, Information and Control. 2013. рр. 869-873.

6. Методы и средства эволюционного и структурного моделирования при обосновании требований к программным системам защиты информации: монография / Змеев А.А. [и др.]; под ред. Е.А. Рогозина. — Воронеж: Воронежский институт МВД России, 2015. — 92 c.

7. Язов Ю.К. Защита информации в информационных системах от несанкционированного доступа / Ю.К. Язов, С.В. Соловьев. — Воронеж: Кварта, 2015. — 440 с.

8. ГОСТР ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2: Функциональные компоненты безопасности [Электронный ре-сурс]. — URL:http://docs.cntd. ru/document/1200105710 (дата обращения 18.11.2019).

9. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания автоматизиро-ванных систем в защищенном исполнении [Электронный ресурс]. URL:http://docs.cntd.ru/document/1200108858 (дата обраще-ния: 21.11.2019).

10. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информа-ции. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]. — URL:https://fstec.ru/ tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (дата обращения 24.11.2019).

11. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.[Электронный ресурс]. URL:http://fstec.ru/component/attachments/download/299 (дата обращения: 18.11.2019).

12. ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к ин-формации. Показатели защищенности от несанкционированного доступа к информации [Электронный ресурс]. — URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya-1997-g (дата обращения: 24.11.2019).

13. ФСТЭК России. Методический документ. Базовая модель угроз безопасности персональных данных при их обработке в ин-формационных системах персональных данных (выписка), 2008 год [Электронный ресурс]. URL:https://fstec.ru/component/attachments/ download/289 (дата обращения: 24.11.2019).

14. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения [Электронный ресурс]. URL:http://docs.cntd.ru/ document/1200058320 (дата обращения: 27.11.2019).

15. Руководящий документ Государственной технической комиссии от 30 июня 1992 года. Защита от несанкционированного до-ступа к информации. Термины и определения. [Электронный ресурс]. URL: https://fstec.ru/component/attachments/download/298 (дата обращения: 13.12.2019).

16. Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 года. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизи-рованных систем и требования по защите информации [Электронный ресурс]. — URL:http://files.stroyinf.ru/Data2/1/4293809/4293809157.htm (дата обращения: 24.11.2019).

17. Радько Н.М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа / Н.М. Радь-ко, Ю.К. Язов, Н.Н. Корнеева. Воронеж: Воронеж. госуд. технич. ун-т, 2013. 265 с.

18. Язов Ю.К. Организация защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. Воронеж: Кварта, 2018. 588 с.

19. Kresimir S. The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, O. Hrvoje, G. Marin // Computers & Security. 2015. рр. 100-112.

20. Klaic А. Conceptual Modeling of Information Systems within the Information Security Policies / A. Klaic, M. Golub // Journal of Eco-nomics / Business and Management. 2013. Vol. 1. Issue 4. pp. 371–376.

21. Method to Evaluate Software Protection Based on Attack Modeling / H. Wang [et ol.] // 2013 IEEE 10th International Conference on High Performance Computing and Communications & 2013 IEEE International Conference on Embedded and Ubiquitous Computing Year. 2013. рр. 837-844.

22. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [et ol.] // International Conference on Network and Infor-mation Systems for Computers (IEEE Conference Publications). 2015. рр. 576-579.

23. Применение новых информационных технологий при разработке тренажерных комплексов в интересах Вооруженных сил Российской федерации: монография / Махинов Д.В. [и др.] — Воронеж: ВУНЦ ВВС «ВВА» им. профессора Н.Е. Жуковско-го и Ю.А. Гагарина, 2016. 200 с.

24. Методы и средства оценки защищенности автоматизированных систем органов внутренних дел: монография [Электронный ресурс] / Дровникова И.Г. [и др.]. Воронеж: Воронеж. ин-т МВД России, 2017. 88 с.

25. Попов А.Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел: дис. ... канд. техн. наук: 05.13.19 / Попов Антон Дмитриевич. Воронеж, 2018. 163 с.

26. Попов А.Д. Классификация угроз информационной безопасности в автоматизированных информационных системах / Е.А. Рогозин, А.Д. Попов, Д.И. Коробкин // Приборы и системы. Управление, контроль, диагностика. — 2017. № 7. С. 22–26.


Дополнительные файлы

Для цитирования: Дровникова И.Г., Овчинникова Е.С., Конобеевских В.В. АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ. Вестник Дагестанского государственного технического университета. Технические науки. 2020;47(1):72-85. https://doi.org/10.21822/2073-6185-2020-47-1-72-85

For citation: Drovnikova I.G., Ovchinnikova Е.S., Konobeevsky V.V. ANALYSIS OF TYPICAL NETWORK ATTACKS ON AUTOMATED SYSTEMS OF INTERNAL AFFAIRS DEPARTMENTS. Herald of Dagestan State Technical University. Technical Sciences. 2020;47(1):72-85. (In Russ.) https://doi.org/10.21822/2073-6185-2020-47-1-72-85

Просмотров: 89

Обратные ссылки

  • Обратные ссылки не определены.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)