Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении

https://doi.org/10.21822/2073-6185-2020-47-2-40-51

Аннотация

Цель. Одной из ключевых задач теории и практики защиты информации является анализ процесса функционирования защищенных автоматизированных систем при их эксплуатации на объектах информатизации органов внутренних дел. С целью идентификации потенциальных угроз конфиденциальному информационному ресурсу и их источников, оценки опасности реализации угроз и формирования на этой основе перечня актуальных угроз и их модели для конкретной автоматизированной системы на объекте информатизации органа внутренних дел необходимо проанализировать состав и архитектуру автоматизированных систем, выявить ключевые особенности их функционирования в защищенном исполнении на объектах информатизации органов внутренних дел, определить уязвимости программноаппаратного обеспечения систем. Метод. Методом решения данной задачи является всесторонний анализ процесса функционирования защищенных автоматизированных систем при их эксплуатации на объектах информатизации органов внутренних дел. Результат. На основе анализа нормативно-методической и научной литературы, посвященной защите информации в автоматизированных системах, ведомственной документации МВД России, регламентирующей требования по защите информации на объектах информатизации органов внутренних дел, определены типовые структура и архитектура защищенной автоматизированной системы органов внутренних дел, выявлены потенциальные каналы реализации угроз, имеющих определяющее значение для ее функционирования, — сетевых атак. По результатам опроса экспертов в области обеспечения информационной безопасности проведены анализ, классификация и систематизация уязвимостей компонентов и программного обеспечения автоматизированной системы на объекте информатизации органов внутренних дел с точки зрения реализации сетевых атак. Вывод. Результаты проведенного исследования могут быть использованы в процессе проектирования и эксплуатации средств и систем информационной безопасности на объектах информатизации ОВД в целях повышения их защищенности.

Об авторах

Ю. М. Баркалов
Воронежский институт Министерства внутренних дел России
Россия

Баркалов Юрий Михайлович - заместитель начальника кафедры информационной безопасности.

394065, Воронеж, пр. Патриотов,53.



И. Г. Дровникова
Воронежский институт Министерства внутренних дел России
Россия

Дровникова Ирина Григорьевна - доктор технических наук, доцент, профессор кафедры автоматизированных информационных систем органов внутренних дел.

394065, Воронеж, пр. Патриотов,53.



А. М. Каднова
Воронежский институт Министерства внутренних дел России
Россия

Каднова Айжана Михайловна - адъюнкт кафедры автоматизированных информационных систем органов внутренних дел.

394065, Воронеж, пр. Патриотов,53.



Е. С. Овчинникова
Воронежский институт Министерства внутренних дел России
Россия

Овчинникова Елена Сергеевна - адъюнкт кафедры автоматизированных информационных систем органов внутренних дел.

394065, Воронеж, пр. Патриотов,53.



Е. А. Рогозин
Воронежский институт Министерства внутренних дел России
Россия

Рогозин Евгений Алексеевич - доктор технических наук, профессор, профессор кафедры автоматизированных информационных систем органов внутренних дел.

394065, Воронеж, пр. Патриотов,53.



Список литературы

1. ГОСТ 34.003-90. Автоматизированные системы. Термины и определения [Электронный ресурс]. — URL:http://docs.cntd.ru/document/1200006979 (дата обращения: 24.10.2019).

2. Maximizing Uptime of Critical Systems in Commercial and Industrial Applications VAVR-8K4TVA_R1_EN.pdf [Электронный ресурс]. — URL:https://download.schneider-eletric.com/files?p_Doc_Ref=SPD_VAVR-8K4TVA_EN (дата обращения: 24.10.2019).

3. Butusov I.V. Methodology of Security Assessment Automated Systems as Objects Critical Information Infrastructure / I.V. Butusov, A.A. Romanov [Электронный ресурс]. — URL:fcyberrus.com/wp-content/uploads/2018/05/02-10-125-18_1.-Butusov.pd (дата обращения: 28.10.2019).

4. Xin Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. 2013. P. 869-873.

5. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года: приказ МВД России от 14.03.2012 № 169 [Электронный ресурс]. — URL:http://policemagazine.ru/forum/showthread.php?t=3663 (дата обращения: 21.10.2019).

6. Security Trends & Vulnerabilities Review Corporate Information Systems // Positive Technologies 2017 [Электронный ресурс]. — URL: https://www.ptsecurity.com/upload/corporate/ww-en/analytics/Corp-Vulnerabilities-2017-eng.pdf (дата обращения: 09.11.2019).

7. Bagayoko D. Understanding the Relativistic Generalization of Density Functional Theory (DFT) and Completing It in Practice / D. Bagayoko // Journal of Information Security. Vol. 7 № 9, May 2016 [Электронный ресурс]. — URL:https://www.scirp.org/journal/paperinformation.aspx?paperid=66781 (дата обращения: 02.11.2019).

8. Методы и средства оценки защищённости автоматизированных систем органов внутренних дел: монография [Электронный ресурс] / И.Г. Дровникова [и др.]. Воронеж: Воронеж. ин-т МВД России, 2017. 88 с.

9. Язов Ю.К. Защита информации в информационных системах от несанкционированного доступа: пособие / Ю.К. Язов, С.В. Соловьёв. Воронеж: Кварта, 2015. 440 с.

10. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения // СПС «КонсультантПлюс»

11. Kresimir S. The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, O. Hrvoje, G. Marin // Computers & Security. — 2015. — P. 100-112.

12. Method to Evaluate Software Protection Based on Attack Modeling / H. Wang [et ol.] // 2013 IEEE 10th International Conference on High Performance Computing and Communications & 2013 IEEE International Conference on Embedded and Ubiquitous Computing Year. 2013. PP. 837-844.

13. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [et ol.] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). 2015. PP. 576-579.

14. ФСТЭК России. Методический документ. Методика определения угроз безопасности информации в информационных системах [Электронный ресурс]. — URL:http://https://fstec.ru/component/attachments/download/812 (дата обращения: 21.10.2019) .

15. Язов Ю.К. Организация защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. — Воронеж: Кварта, 2018. — 588 с.

16. Рогозин Е.А. Проектирование систем защиты информации от несанкционированного доступа в автоматизированных системах ОВД / Е.А. Рогозин, А.Д. Попов, Т.В. Шагиров // Вестник Воронеж. ин-та МВД России. 2016. № 2. С. 174-183.

17. Попов А.Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел: дис. ... канд. техн. наук: 05.13.19 / Попов Антон Дмитриевич. — Воронеж, 2018. — 163 с.

18. Радько Н.М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа: учеб. пособие / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева. — Воронеж: Воронеж. госуд. технич. ун-т, 2013. — 265 с.

19. ГОСТ Р ИСО/МЭК 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель [Электронный ресурс]. — URL:https://files.stroyinf.ru/Data2/1/4294818/4294818276.pdf (дата обращения: 04.11.2019).

20. ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении [Электронный ресурс]. — URL: http://docs.cntd.ru/document/1200108858 (дата обращения: 04.11.2019).

21. Рогозин Е.А. Классификация угроз информационной безопасности в автоматизированных информационных системах / Е.А. Рогозин, А.Д. Попов, Д.И. Коробкин // Приборы и системы. Управление, контроль, диагностика. 2017. № 7. С. 2226.

22. Руководящий документ Государственной технической комиссии от 30 июня 1992 года. Защита от несанкционированного доступа к информации. Термины и определения. [Электронный ресурс]. — URL: https://fstec.ru/component/attachments/download/298 (дата обращения: 05.11.2019).

23. Рогозин Е.А. Основные этапы и задачи разработки систем защиты информации ОВД в автоматизированных системах / Е.А. Рогозин, Е.Ю. Никулина, А.Д. Попов // Вестник Воронеж. ин-та ФСИН России. 2016. № 4. С. 94-98.

24. Система показателей качества функционирования при создании системы информационной безопасности на объекте информатизации ОВД / А.М. Каднова [и др.] // Приборы и системы, управление, контроль, диагностика. 2019. № 1. С. 2633.


Рецензия

Для цитирования:


Баркалов Ю.М., Дровникова И.Г., Каднова А.М., Овчинникова Е.С., Рогозин Е.А. Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении. Вестник Дагестанского государственного технического университета. Технические науки. 2020;47(2):40-51. https://doi.org/10.21822/2073-6185-2020-47-2-40-51

For citation:


Barkalov Yu.M., Drovnikova I.G., Kadnova A.M., Ovchinnikova E.S., Rogozin E.A. Analysis of the architecture and functions of protected automated systems installed at internal affairs facilities. Herald of Dagestan State Technical University. Technical Sciences. 2020;47(2):40-51. (In Russ.) https://doi.org/10.21822/2073-6185-2020-47-2-40-51

Просмотров: 633


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)