СОЗДАНИЕ СПЕЦИАЛИЗИРОВАННОГО ДОВЕРЕННОГО УСТРОЙСТВА АНАЛИЗА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ

Алексей Ю. Боровиков, Артем П. Карпов, Владимир Н. Пелин, Станислав Е. Кузнецов

Аннотация


Целью работы является создание специализированного доверенного устройства анализа информации (СДУ АИ), предназначенного для контроля и фильтрации информации при управлении каналообразующими средствами в автоматизированной системе в защищенном исполнении, обрабатывающей информацию ограниченного доступа и имеющей возможность передачи информации по открытым (незащищенным от несанкционированного доступа) каналам связи. С развитием автоматизированных систем все большее значение приобретают автоматизация функций, в том числе управления каналообразующими средствами, безопасность обрабатываемой информации и оперативность выполняемых задач. При этом в автоматизированных системах в защищенном исполнении (АСЗИ) для организации оперативного автоматизированного управления каналообразующими средствами, как правило, требуется обеспечить взаимодействие сетей с различной степенью конфиденциальности обрабатываемой информации. Объектом исследования являются АСЗИ обрабатывающие информацию ограниченного доступа в одной сети и реализующие обмен информацией по открытым (незащищенным от несанкционированного доступа) каналам связи с другой сетью. Предметом исследования является оценка возможности применения СДУ АИ для обеспечения возможности сопряжения сетей с различной степенью конфиденциальности обрабатываемой информации, выполняющего функции контроля и фильтрации информации при управлении каналообразующими средствами. Разработана унифицированная архитектура СДУ АИ. Рассмотрены угрозы информационной безопасности, возникающие при реализации обмена информацией по открытым каналам связи. Предложен способ создания СДУ АИ на базе доверенной аппаратно-программной платформы, предназначенного для применения в АСЗИ для защиты от выявленных угроз информационной безопасности.


Ключевые слова


автоматизированная система в защищенном исполнении, доверенная аппаратно-программная платформа, каналообразующие средства, канал связи, защита информации, информационная безопасность, автоматизированное управление, фильтрация информации.

Полный текст:

PDF

Литература


1. Чуднов А.М., Путилин А.Н., Попов А.И. Комплексное управление маршрутизацией пакетов и режимами работы радиосредств в неоднородной сети передачи данных. РТС. 2019, № 1 (33), c. 46–56.
URL: https://cyberleninka.ru/article/n/kompleksnoe-upravlenie-marshrutizatsiey-paketov-i-rezhimami-raboty-radiosredstv-v-neodnorodnoy-seti-peredachi-dannyh (дата обращения: 16.01.2022).

2. Гутгарц Р.Д., Полякова П.М. Анализ особенностей формулирования функциональных требований к автоматизированной информационной системе. Программные продукты и системы. 2019, № 3,
c. 358–367. URL: https://cyberleninka.ru/article/n/analiz-osobennostey-formulirovaniya-funktsionalnyh-trebovaniy-k-avtomatizirovannoy-informatsionnoy-sisteme (дата обращения: 26.02.2022).

3. Бирюков А. Устройства однонаправленной передачи данных. Системный администратор. 2018, № 1–2, c. 182–183. URL: http://samag.ru/archive/article/3579 (дата обращения: 16.01.2022).

4. Воронцов А.Г., Петунин С.А. Организация однонаправленных сетей передачи информации в условиях защищённой среды. Вопросы кибербезопасности. 2017, № 2 (20), c. 21–29.
URL: https://cyberleninka.ru/article/n/organizatsiya-odnonapravlennyh-setey-peredachi-informatsii-v-usloviyah-zaschische-nnoy-sredy (дата обращения: 16.01.2022).

5. Авсентьев О.С., Рубцова И.O. Методика оценки аналогии математической модели показателя эффективности защиты информации в компьютерных системах. Вестник ВИ МВД России. 2018, № 2,
c. 30–36. URL: https://cyberleninka.ru/article/n/metodika-otsenki-analogii-matematicheskoy-modeli-pokazatelya-effektivnosti-zaschity-informatsii-v-kompyuternyh-sistemah (дата обращения: 26.02.2022).

6. Майер Р.В. Автоматизированный метод оценки количества различных видов информации и ее сложности в физическом тексте с помощью ПЭВМ. Известия ВУЗов. Поволжский регион. Гуманитарные науки. 2014, № 3 (31), c. 200–209.
URL: https://cyberleninka.ru/article/n/avtomatizirovannyy-metod-otsenki-kolichestva-razlichnyh-vidov-informatsii-i-ee-slozhnosti-v-fizicheskom-tekste-s-pomoschyu-pevm (дата обращения: 16.01.2022).

7. Беседина К.В. Особенности языка разметки xml. European research. 2016, № 8 (19),
c. 51–52. URL: https://cyberleninka.ru/article/n/osobennosti-yazyka-razmetki-xml (дата обращения: 26.02.2022).

8. Шульман В.Д., Шабанов В.В., Сухов П.А., Чунихин А.О. Cравнительный анализ форматов сериализации и передачи данных JSON, XML, CBOR И GPB. StudNet. 2021. № 7, c. 1686–1696.
URL: https://cyberleninka.ru/article/n/sravnitelnyy-analiz-formatov-serializatsii-i-peredachi-dannyh-json-xml-cbor-i-gpb (дата обращения: 26.02.2022).

9. Диченко С.А. Контроль и обеспечение целостности информации в системах хранения данных. Наукоемкие технологии в космических исследованиях Земли. 2019. № 1, c. 49–57.
URL: https://cyberleninka.ru/article/n/kontrol-i-obespechenie-tselostnosti-informatsii-v-sistemah-hraneniya-dannyh (дата обращения: 26.02.2022).

10. Клименко С.В., Яковлев В.В., Благовещенская Е.А. Исследование реализаций алгоритмов контрольной суммы CRC32. Известия Петербургского университета путей сообщения. 2018, № 3, c. 471–477.
URL: https://cyberleninka.ru/article/n/issledovanie-realizatsiy-algoritmov-kontrolnoy-summy-crc32 (дата обращения: 16.01.2022).

11. Боровиков А.Ю., Новиков К.Б., Маслов О.А. Описание подхода программной реализации модуля доверенной загрузки операционной системы. Наукоемкие технологии в космических исследованиях Земли. 2019, № 1, c. 43–48. URL: https://cyberleninka.ru/article/n/opisanie-podhoda-programmnoy-realizatsii-modulya-doverennoy-zagruzki-operatsionnoy-sistemy (дата обращения: 16.01.2022).

12. Боровиков А.Ю., Маслов О.А., Мордвинов С.А., Есафьев А.А. Повышение уровня доверия к аппаратно-программным платформам с целью предупреждения компьютерных атак из-за уязвимостей в ПО BIOS. Вопросы кибербезопасности. 2021, № 6 (46), c. 68–77.
URL: https://cyberleninka.ru/article/n/povyshenie-urovnya-doveriya-k-apparatno-programmnym-platformam-s-tselyu-preduprezhdeniya-kompyuternyh-atak-iz-za-uyazvimostey-v-po (дата обращения: 26.02.2022).

13. Гефнер И.С., Марков А.С. Механизмы реализации атак на уровне базовой системы ввода/вывода. Защита информации. Инсайд. 2017, № 5, c. 80–83. URL: https://www.elibrary.ru/item.asp?id=30268272 (дата обращения: 26.02.2022).

14. Чернов А.Ю., Коноплев А.С. Задача построения доверенной вычислительной среды на аппаратной платформе Intel. Проблемы информационной безопасности. Компьютерные системы. 2016, № 4,
c. 36–41. URL: https://jisp.ru/article/zadacha-postroeniya-doverennoj-vychislitelnoj-sredy-na-apparatnoj-platforme-intel/ (дата обращения: 26.02.2022).

15. Авсентьев О.С., Вальде А.Г., Конкин Ю.В. Обеспечение защиты информации в процессе создания информационной системы объекта информатизации. Вестник ВИ МВД России. 2021, № 3, c. 36–48.
URL: https://cyberleninka.ru/article/n/obespechenie-zaschity-informatsii-v-protsesse-sozdaniya-informatsionnoy-sistemy-obekta-informatizatsii (дата обращения: 26.02.2022).

16. Беззатеев С.В., Волошина Н.В., Санкин П.С. Методика расчета надежности сложных систем, учитывающая угрозы информационной безопасности. Информационно-управляющие системы. 2014,
№ 3 (70), c. 78–83. URL: https://cyberleninka.ru/article/n/metodika-rascheta-nadezhnosti-slozhnyh-sistem-uchityvayuschaya-ugrozy-informatsionnoy-bezopasnosti (дата обращения: 16.01.2022).

17. Удалов В.П. Эффективность метода экспертного оценивания модели надежности технической системы безопасности. Вестник ВИ МВД России. 2019, № 2, c. 113–122.
URL: https://cyberleninka.ru/article/n/effektivnost-metoda-ekspertnogo-otsenivaniya-modeli-nadezhnosti-tehnicheskoy-sistemy-bezopasnosti (дата обращения: 26.02.2022).

18. Гаранин А.И. О функциональной надежности информационных систем. ИТНОУ: информационные технологии в науке, образовании и управлении. 2018, № 2 (6), c. 45–50.
URL: https://cyberleninka.ru/article/n/o-funktsionalnoy-nadezhnosti-informatsionnyh-sistem (дата обращения: 26.02.2022).

19. Родионов А.С., Белянин В.И., Горбунов А.А. Совершенствование методов защиты информации от несанкционированного доступа. NBI-technologies. 2018, № 2, c. 39–43.
URL: https://cyberleninka.ru/article/n/sovershenstvovanie-metodov-zaschity-informatsii-ot-nesanktsionirovannogo-dostupa (дата обращения: 26.02.2022).

20. Качаева Г.И., Попов А.Д., Рогозин Е.А. Показатели эффективности функционирования при разработке систем защиты информации от несанкционированного доступа в автоматизированных информационных системах. Вестник ДГТУ. Технические науки. 2018, № 1, c. 147–149.
URL: https://cyberleninka.ru/article/n/pokazateli-effektivnosti-funktsionirovaniya-pri-razrabotke-sistem-zaschity-informatsii-ot-nesanktsionirovannogo-dostupa-v (дата обращения: 26.02.2022).




DOI: http://dx.doi.org/10.26583/bit.2022.1.03

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.