Статья опубликована в рамках: XLIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 23 апреля 2018 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Фролов Я.О. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТАХ НАРОДНОГО ХОЗЯЙСТВА // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XLIII междунар. студ. науч.-практ. конф. № 8(43). URL: https://sibac.info/archive/meghdis/8(43).pdf (дата обращения: 21.10.2019)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
Диплом Выбор редакционной коллегии

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТАХ НАРОДНОГО ХОЗЯЙСТВА

Фролов Ян Олегович

магистрант, кафедра «Информационная безопасность» МГТУ им. Н.Э. Баумана,

РФ, г.Москва

Научный руководитель Медведев Николай Викторович

канд. техн. наук, доц. МГТУ им. Н.Э. Баумана,

РФ, г.Москва

Аннотация. Противодействие современным угрозам информационной безопасности является главным направлением в реализации национальной безопасности России.

Данная статья посвящена анализу существующих методов и средств обеспечения информационной безопасности на критически важных объектах народного хозяйства.

Ключевые слова: ИБ, КВО, СЗИ.

 

Введение

Информационная безопасность (ИБ) – это состояние информационной инфраструктуры, при котором обеспечивается конфиденциальность (данные не доступны огласке), целостность (данные не скомпрометированы, скопированы, удалены и т.д.) и доступность защищаемых данных.

На критически важных объектах народного хозяйства (КВО НХ) (КВО НХ – объект, оказывающий существенное влияние на национальную безопасность РФ, прекращение или нарушение функционирования которого приводит к ЧС или к значительным негативным последствиям для обороны, безопасности, международных отношений, экономики, другой сферы хозяйства или инфраструктуры страны, либо для жизнедеятельности населения, проживающего на соответствующей территории, на длительный период времени [1].) ИБ является приоритетной задачей, без выполнения которой под угрозу ставится на только функционирование предприятия или комплекса предприятий, но и безопасность России.

Что относится к КВО НХ? К таким объектам относятся: атомные ЭС, водоочистительные заводы, аэропорты, железная дорога, метро, предприятия нефтегазового комплекса и т.д.

Вследствие нарушения работы КВО НХ возможны техногенные катастрофы и чрезвычайные ситуации. Тем самым можно нарушить не только систему гражданской обороны, но и обороноспособность стран [2].

Как именно можно нарушить работу КВО НХ? Способов нарушить работу таких объектов достаточно, все они известны, и ведётся работа по их недопущению. Но один из приоритетных способов нарушения работы КВО – нарушение работы информационной инфраструктуры (ИИ).

Методы обеспечения информационной безопасности КВО

Обеспечение информационной безопасности КВО является приоритетной задачей государства. Цель защищенной ИИ КВО сдержать кибератаку, не допустить несанкционированный доступ (НСД) и т.п., при этом обеспечивается стабильная работа всей ИИ, что является гарантом безопасности России.

Вышесказанное достигается путём выполнения определенных методов, направленных на повышение ИБ [3], [4]:

  1. Препятствие. Суть метода в том, что используются физические средства запрета на доступ к ИИ (носителям и аппаратуре). Например, охранно-пропускной режим на предприятии, построение защищенного периметра, использование разных типов сигнализации, – тем самым мы исключаем, а в некоторых случаях затрудняем проникновение и доступ злоумышленника к ИИ.
  2. Управление доступом. Основу метода составляет использование аппаратно-программных и/или программных комплексов, предотвращающих НСД к ИИ. Данный метод осуществляется при помощи следующих функций:
  • Идентификация личности субъекта (каждому субъекту присваивается уникальный идентификатор, при помощи которого субъект может получить доступ к объекту ИИ);
  • Аутентификация (устанавливается принадлежность субъекта или объекта к заявленном ими идентификатору);
  • Проверка соответствия полномочий (устанавливается точная дата и время проведения запланированных и регламентированных работ);
  • Доступ для проведения регламентированных работ и создание необходимых условий для их проведения;
  • Ведение журнала доступа к защищенным ресурсам ИИ;
  • Реагирование на попытку скомпрометировать работу сигнализации, отключения, отказ в обслуживании и т.д.
  1. Маскировка. Использование криптографических методов защиты информации – на сегодняшний день эффективность использования данных методов весьма высока.
  2. Регламентация. Организационно-правовой метод защиты информации (ЗИ) заключается в том, что все взаимодействия субъекта и объекта прописываются в регламентах.
  3. Принуждение. Метод заключается в том, что вынуждает пользователя при доступе к защищенной информации соблюдать установленные правила обращения с конфиденциальной информацией или информацией, составляющей государственную тайну (ГТ). Нарушение данных правил влечёт за собой штрафные санкции административной или уголовной ответственности.
  4. Побуждение. Метод основан на работе с персоналом предприятия. Работа происходит на уровне этических и моральных норм, запрещающих использование закрытой информации в неправомерных целях, и побуждает соблюдать установленные правила.

Все вышеуказанные методы информации нацелены на обеспечение максимального уровня информационной безопасности всей ИИ КВО. Реализация данных методов основана на разных защитных механизмах тех или иных средств, речь о которых пойдёт в следующей главе.

Средства обеспечения информационной безопасности КВО

В этой главе рассмотрим подробнее некоторые средства, обеспечивающие повышение ИБ КВО, на которых основаны вышеперечисленные методы. Приведем и опишем некоторые средства [3], [4]:

  1. Физические средства защиты. Реализуются в виде пропускного режима на КПП, наблюдения за территорией, использования специальных устройств и т.п.

Параллельно с физическими/механическими средствами защиты, для эффективной работы которых необходимо участие человека, внедряются автоматизированные охранные системы. Благодаря этим системам повышается эффективность использования территориальных систем защиты объекта (такие системы берут на себя функцию пропускного режима, охрану помещений, видеонаблюдения и т.п.).

Защита аппаратуры и носителей информации, входящих в состав ИИ, осуществляется с помощью таких механизмов защиты как:

  • Замковые системы (механические или электронные) – устанавливаются на сейфы, двери, шкафы и т.д.;
  • Датчики, которые регистрируют открытие и закрытие окон и дверей;
  • Использование голографических наклеек на аппаратуру, документы, системные блоки, узлы и т.д.;
  • Стенды (специальные металлические шкафы и сейфы), в которые устанавливаются оборудование ИИ и другие.

Защита информации в электромагнитных каналах связи осуществляется при помощи экранизирующих и поглощающих устройств и материалов.

На кабели питания устанавливаются датчики, контролирующие электропитание. Также на объектах устанавливаются источники бесперебойного питания.

  1. Аппаратные средства защиты. К ним принадлежат все виды программных и аппаратно-программных СЗИ, включенных в ИИ КВО, которые представляют собой самостоятельные СЗИ (а также работа в составе комплекса).

Главная задача этих средств – обеспечить безопасность всех систем в вычислительной технике (ВС) (периферийное оборудование, терминалы, линии связи, процессоры и другие устройства).

Обеспечение ИБ с помощью аппаратных средств включает в себя три основные задачи:

  • Обеспечение защиты от НСД;
  • Обеспечение защиты файлов и баз данных в случае отключения или некорректной работы ИИ;
  • Обеспечение защиты программ и приложений.
  1. Программные средства защиты. Являются часть программного обеспечения (ПО) в составе ИИ или являются элементами аппаратных средств защиты. Суть работы таких СЗИ заключается в обеспечении ИБ путем реализации логических и интеллектуальных защитных функций. На сегодняшний день программные СЗИ (ПСЗИ) являются самыми популярными инструментами защиты, чем объясняется их низкая цена и доступность. Но обеспечение ИБ при помощи ПСЗИ является самым уязвимым местом всей ИИ.

ПСЗИ решают следующие задачи по обеспечению ИБ:

  • Обеспечение контроля входа/выхода в ИИ и работа с данными;
  • Обеспечение разграничения доступа к определенным компонентам ИИ;
  • Защита от НСД;
  • Защита от вредоносного ПО;
  • Защита конфиденциальных потоков данных и другие.

Современные операционные системы (ОС) содержат в себе некоторые функции ПСЗИ (например, ОС Astra Linux).

Отметим, что самый эффективный способ программный защиты информации – это использование методов шифрования.

Вывод

Исходя из перечисленных выше методов и средств обеспечения информационной безопасности критически важных объектов народного хозяйства, делаем вывод, что обеспечение ИБ – достаточно сложный и разнообразный процесс. Противодействие современным угрозам ИБ является главным направление в реализации национальной безопасности России.

 

Список литературы:

  1. Царев Е. Нормативная база защиты критически важных объектов (КВО) // Режим доступа: https://www.tsarev.biz/informacionnaya-bezopasnost/normativ naya-baza-zashhity-kriticheski-vazhnyx-obektov-kvo/ (дата обращения 15.04.2018)
  2. Сайт МЧС России. Подраздел «Гражданская оборона». Режим доступа: http://www.mchs.gov.ru/activities/Grazhdanskaja_oborona (дата обращения 16.04.2018)
  3. Статья. Обеспечение информационной безопасности организации.

    Режим доступа: http://www.iccwbo.ru/blog/2016/obespechenie-informatsionnoy-bezopasnosti/ (дата обращения 16.04.2018)
  4. Приказ ФСТЭК России от 14 марта 2014 г. N 31 "Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды" Режим доступа: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot (дата обращения 16.04.2018)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
Диплом Выбор редакционной коллегии

Оставить комментарий