АНАЛИЗ И КЛАССИФИКАЦИЯ ОСНОВНЫХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
Аннотация
В статье представлены результаты анализа угроз, реализуемых посредством удаленного несанкционированного доступа (НСД) (сетевых атак) к информационному ресурсу автоматизированных систем (АС) на объектах информатизации органов внутренних дел (ОВД), представленных на официальном сайте федеральной службы по техническому и экспортному контролю (ФСТЭК) России (bdu.fstec.ru). На основе анализа международных и отраслевых стандартов Российской Федерации, нормативно-методической документации ФСТЭК России, ведомственной документации МВД России, нормирующих требования по информационной безопасности (ИБ), научно-технической литературы в области защиты информации (ЗИ) разработаны трехуровневая иерархия и классификационная схема угроз, связанных с НСД к информационному ресурсу АСОВД. Анализ банка данных угроз безопасности информации, разработанного ФСТЭК России, уязвимостей компонентов и программного обеспечения (ПО) АС на объектах информатизации ОВД с точки зрения реализации сетевых атак, определенных по итогам опроса экспертов в области обеспечения ИБ, позволил раскрыть содержание этапов типовой сетевой атаки и провести классификацию атак на АС ОВД, используя семь классификационных признаков. В соответствии с проведенной классификациейразработан перечень основных атак на АС ОВД, включающий восемь типов наиболее опасных и часто реализуемых в настоящее время сетевых атак с учетом возможных последствий их реализации. Представленные результаты планируется использовать в дальнейших исследованиях для проведения количественной оценки опасности реализации выделенных атак и разработки частной модели актуальных атак для конкретной АСс учетом особенностей ее функционирования в защищенном исполнении на объекте информатизации ОВД. Это позволит сформировать предложения в действующие нормативно-распорядительные документы по ЗИ в АС ОВД с целью повышения реальной защищенности существующих и перспективных (разрабатываемых) АС на объектах информатизации ОВД.
Ключевые слова
Полный текст:
PDFЛитература
1. Об утверждении Доктрины информационной безопасности Российской Федерации: указ Президента РФ от 05.12.2016 № 646. URL:http://publication.pravo.gov.ru/Document/View/ 0001201612060002 (дата обращения: 14.11.2019).
2. Методы и средства эволюционного и структурного моделирования при обосновании требований к программным системам защиты информации: монография / Змеев А.А. и др.; под ред. Е.А. Рогозина.
Воронеж: Воронеж. ин-т МВД России, 2015. – 92 c.
3. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года: приказ МВД России от 14.03.2012 № 169.
URL: http://policemagazine.ru/forum/ showthread.php?t=3663 (дата обращения: 27.10.2019).
4. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
URL: http://docs.cntd.ru/document/1200058320 (дата обращения: 27.10.2019).
5. Руководящий документ Государственной технической комиссии от 30 июня 1992 года. Защита от несанкционированного доступа к информации. Термины и определения.
URL: https://fstec.ru/component/attachments/download/298 (дата
обращения: 13.11.2019).
6. Язов Ю.К. Защита информации в информационных системах от несанкционированного доступа /
Ю.К. Язов, С.В. Соловьев. Воронеж: Кварта, 2015. – 440 с.
7. ФСТЭК России. Методический документ. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка), 2008 год.
URL: https://fstec.ru/component/ attachments/download/289 (дата обращения: 14.10.2019).
8. Методы и средства оценки защищенности автоматизированных систем органов внутренних дел: монография / Дровникова И.Г. и др.
Воронеж: Воронеж. ин-т МВД России, 2017. – 88 с.
9. ГОСТР ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2: Функциональные компоненты безопасности. URL: http://docs.cntd.ru/document/1200105710 (дата обращения: 18.11.2019).
10. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении.
URL: http://docs.cntd.ru/document/1200108858 (дата обращения:
11.11.2019).
11. Радько Н.М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева. Воронеж: Воронеж. госуд. технич. ун-т, 2013. – 265 с.
12. Язов Ю.К. Организация защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. Воронеж: Кварта, 2018. – 588 с.
13. Попов А.Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел: дис. канд. техн. наук: 05.13.19, Попов Антон Дмитриевич. Воронеж, 2018. – 163 с.
14. Попов А.Д. Классификация угроз информационной безопасности в автоматизированных информационных системах / Е.А. Рогозин, А.Д. Попов, Д.И. Коробкин // Приборы и системы. Управление, контроль, диагностика. 2017. № 7. С. 22–26.
15. Применение новых информационных технологий при разработке тренажерных комплексов в интересах Вооруженных сил Российской федерации: монография / Махинов Д.В. и др. Воронеж: ВУНЦ ВВС «ВВА» им. проф. Н.Е. Жуковского и Ю.А. Гагарина, 2016. – 200 с.
DOI: http://dx.doi.org/10.26583/bit.2020.1.04
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.