ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Рустем В. Пенерджи, Григорий П. Гавдан

Аннотация


Целью статьи является рассмотрение вопросов связанных с обеспечением безопасностигосударственных информационных систем в Российской Федерации. Актуальность этих вопросов обусловлена в первую очередь тем, что с каждым годом в России не уменьшается число кибератак (наносящих значительный ущерб государству) на различные сферы её экономики, в том числе, на её государственные информационные системы. Несколько лет назад начала реализацию национальная инициатива в области кибербезопасности – NICE(«TheNationalInitiativeforCybersecurityEducation»), что не обойдено вниманием российских и других специалистов в области информационной безопасности. К основным направлениям защиты информационной собственности отнесены: охрана (государственной, служебной, коммерческой, банковской, налоговой, страхования, персональных данныхи др.) тайн и интеллектуальная собственность. Государственные информационные системы (ГИС) включают информационно-технологические средства и системы, при создании которых опираются на передовые научные изыскания, такие как знания, передовые технологии (ноу-хау) и др. и являются неотъемлемой частью и достаточно сложной системы государственного управления. Предметом исследования являются ГИС, как основа управления государственных органов. В работе первоочередное внимание уделено современным тенденциям в области обеспечения защиты информации ГИС, краткому обзору законодательства в области ГИС и критической информационной инфраструктуре.

Ключевые слова


государственная информационная система, государственное управление, информационная система, информационная собственность, критическая информационная инфраструктура.

Полный текст:

PDF

Литература


1. Горлатых, Андрей В.; Запечников, Сергей В. Построение защищенной системы управления многомерными структурами данных. Безопасность информационных технологий, [S.l.]. Т. 25, № 3.
С. 16–25, сен. 2018. ISSN 2074-7136. URL: https://bit.mephi.ru/index.php/bit/article/view/1136 (дата обращения: 19.08.2020). DOI: http://dx.doi.org/10.26583/bit.2018.3.022.

2. Малюк, Анатолий А.; Гавдан, Григорий П. Формирование и использование национальных информационных ресурсов – основа развития цифровой экономики. Безопасность информационных технологий, [S.l.]. Т. 26, № 2. С. 67–85, июнь 2019. ISSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/1200/1145. (дата обращения: 20.07.2020). DOI:http://dx.doi.org/10.26583/bit.2019.2.05.

3. О выездном совещании Секретаря Совета Безопасности России Николая Патрушева с главами регионов, входящих в состав Сибирского федерального округа. Официальные сайты органов государственной власти Российской Федерации // URL: http://www.scrf.gov.ru/news/allnews/2665/ (дата обращения 02.07.2020).

4. Баранкова И.И., Михайлова У.В., Афанасьева М.В. «Минимизация рисков информационной безопасности на основе моделирования угроз безопасности» // Динамика систем, механизмов и машин. 2019. № 4.
С. 60–66. DOI: https://doi.org/10.25206/2310-9793-7-4-60-66.

5. Дойникова Е.В., Котенко И.В. «Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности» // Информационно-управляющие системы. 2016. №5. С. 56–67. DOI: https://doi.org/10.15217/issn1684-8853.2016.5.54.

6. Шабуров А.С., Юшкова С.А., Бодерко А.В. «Моделирование оценки угроз безопасности информационных систем персональных данных» // Вестник ПНИПУ. Серия «Электротехника, информационные технологии, системы управления». 2013. № 7 (1). С. 149–159. УДК: 004.056.5-047.58.

7. Шинкаренко А.Ф. Методика оценивания защищенности информационно-телекоммуникационных узлов // Интеллектуальные технологии на транспорте. 2016. №1. URL: https://cyberleninka.ru/article/n/metodika-otsenivaniya-zaschischennosti-informatsionno-telekommunikatsionnyh-uzlov (дата обращения: 07.07.2020).

8. Казарин О.В., Шаряпов Р.А., Ященко В.В. Многофакторная классификация угроз информационной безопасности киберфизических систем // Вестник РГГУ. Серия «Информатика. Информационная безопасность. Математика». 2018. № 1 (1). С. 39–55. УДК 004.056.

9. Глобальное исследование утечек конфиденциальной информации в 2017 году, InfoWatch // URL: https://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_Global_Report_2017_year.pdf?rel=1 (дата обращения: 07.05.2020).

10. Глобальное исследование утечек конфиденциальной информации в 2018 году, InfoWatch // URL: https://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_Global_Report_2018_year.pdf?rel=1 (дата обращения: 07.05.2019).

11. Kaspersky Security Bulletin: Прогнозы по развитию угроз в сфере промышленной безопасности на 2019 год. АО «Лаборатория Касперского» // URL: https://securelist.ru/ksb-threat-predictions-for-industrial-security-in-2019/92848/ (дата обращения: 07.05.2020).

12. Уязвимости в АСУ ТП: итоги 2018 года. «Positive Technologies» // URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/ICS-vulnerabilities-2019-rus.pdf (дата обращения: 07.05.2020).

13. Рябова В. Китай признал существование кибервойск. D-Russir.ru // URL: https://d-russia.ru/kitaj-priznal-sushhestvovanie-kibervojsk.html (дата обращения: 07.07.2020).

14. Zecurion Analytics «Кибервойны 2017: Баланс сил в мире». Аналитический центр Zecurion //
URL: https://www.zecurion.ru/upload/iblock/cb8/cyberarmy_research_2017_fin.pdf (дата обращения: 07.05.2020).

15. Аналитики назвали Россию в числе пяти стран с лучшими кибервойсками. Лента новостей. РБК //
URL: https://www.rbc.ru/politics/10/01/2017/58747b439a7947526d203417 (дата обращения: 07.07.2020).

16. National initiative for cybersecurity education (NICE) // URL: https://www.nist.gov/itl/applied-cybersecurity/nice (дата обращения: 02.05.2020).

17. Мельников, Дмитрий А.; Гавдан, Григорий П.; Корсаков, Иван А.. К вопросу о цели и задачах национальной образовательной инициативы США в области кибербезопасности. Безопасность информационных технологий, [S.l.]. Т. 25, № 2. С. 23–37, май 2018. ISSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/1107. (дата обращения: 05.06.2020). DOI: http://dx.DOI.org/10.26583/bit.2018.2.02.

18. NATIONAL SECURITY STRATEGY of the United States of America DECEMBER 2017 // URL: https://www.whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf (дата обращения: 04.05.2020).

19. Салкуцан, Алексей А.; Гавдан, Григорий П.; Полуянов, Андрей А.. Методика определения критических процессов на объектах информационной инфраструктуры. Безопасность информационных технологий, [S.l.]. Т. 27, № 2. С. 18–34, июнь 2020. ISSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/1268/1187. DOI: http://dx.doi.org/10.26583/bit.2020.2.02 (дата обращения: 26.07.2020).

20. Банк данных угроз безопасности информации Федеральной службы по таможенному и экспортному контролю Российской Федерации // URL: https://bdu.fstec.ru (дата обращения: 04.05.2020).

21. Mauno Pihelgas. Design and Implementation of an Availability Scoring System for Cyber Defence Exercises. (This paper was accepted to the 14th International Conference on Cyber Warfare and Security: ICCWS 2019 and the final version of the paper is included in the Conference Proceedings. ISBN: 978-1- 912764-11-2; ISSN: 2048-9870).URL:https://ccdcoe.org/uploads/2020/02/M_Pihelgas-Design_and_Implementation_of_an_Availability_Scoring_System_for_Cyber_Defence_Exercises.pdf (дата обращения: 02.05.2020).

22. 12th International Conference on Cyber Conflict 20/20 VISION: THE NEXT DECADE Copyright © 2020 by NATO CCDCOE Publications. All rights reserved.
URL: https://ccdcoe.org/uploads/2020/05/CyCon_2020_book.pdf (дата обращения: 02.05.2020).




DOI: http://dx.doi.org/10.26583/bit.2020.3.03

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.