ПОДХОД К ОЦЕНКЕ ЭФФЕКТИВНОСТИ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ПЕРЕДАЧИ ДАННЫХ

Олег Г. Евдокимов, Григорий П. Гавдан, Сергей А. Резниченко

Аннотация


Целью статьи является определение возможных подходов к оценке эффективности системы обеспечения информационной безопасности (СОИБ) распределенной системы передачи данных (РСПД), относящейся к значимому объекту критической информационной инфраструктурой. При разработке СОИБ, необходимо уже на этапе проектирования архитектуры РСПД выявить возможные внешние и внутренние источники угроз безопасности информации, разработать модель нарушителя и модель угроз информационной безопасности (ИБ). Одной из основных проблем в создании СОИБ РСПД является отсутствие и/или недостаточная подготовка кадров в области ИБ; большая финансовая нагрузка на создание и модернизацию аппаратно-программных средств и др. В качестве исследуемой СОИБ РСПД предложена модель РСПД (структурная схема РСПД и схема размещения компонентов СОИБ на специальной вычислительной технике). В работе предложен подход к оценке эффективности СОИБ РСПД основанный на использовании метода экспертных оценок для выбранной модели, что необходимо для достижения требуемого уровня безопасности. Рассмотрены аспекты по оценке эффективности СОИБ РСПД на примере организации технических мер обеспечения ИБ РСПД. Данная оценка эффективности СОИБ РСПД позволяет выявить слабые места и поможет оперативно принять меры к их устранению, что при возникновении компьютерных атак или инцидентов может существенно снизить риски. Предложенный подход можно интегрировать в существующие практики оценки эффективности ИБ.


Ключевые слова


информационная безопасность, объект критической информационной инфраструктуры, передача данных, распределенная система, система обеспечения информационной безопасности.

Полный текст:

PDF

Литература


1. Крючков А.В., Прус Ю.В., Резниченко С.А. Технологические основы национальной информационной безопасности. Сборник статей, Международной научно-практической конференции Российского государственного гуманитарного университета. 2018, с. 58–63.
URL: https://qje.su/ekonomicheskaya-teoriya/moskovskij-ekonomicheskij-zhurnal-2-2022-36/ (дата обращения: 25.02.2022).

2. Мальцев В.Н., Прус Ю.В., Резниченко С.А. Аспекты информационной безопасности на начальном этапе создания инновационных продуктов. Сборник статей, Международной научно-практической конференции Российского государственного гуманитарного университета. 2021, с. 58–63.
URL: https://elibrary.ru/item.asp?id=47238106 (дата обращения: 25.02.2022).

3. Дробот Г.А. США как мировой лидер: реалии, теории, перспективы. Век глобализации. 2018, № 1,
c. 83–94. URL: https://elibrary.ru/item.asp?id=32595473 (дата обращения: 25.02.2022).

4. Елин В.М. Сравнительный анализ правового обеспечения информационной безопасности в России и за рубежом, монография, УДК 341.231, ББК 67.404.2, Е51, ISBN 978-5-9909450-7-4.
URL: https://elibrary.ru/item.asp?id=28108297 (дата обращения 24.11.2021).

5. Group-IB представила отчет о киберпреступности и призвала рынок к хантингу. Group-IB.
URL: https://www.group-ib.ru/media/hi-tech-crime-trends-2018/ (дата обращения: 20.09.2021).

6. ТБ Форум 2019: завершился крупнейший съезд руководителей по безопасности. BIS JOURNAL.
URL: https://ib-bank.ru/bisjournal/news/10743 (дата обращения: 20.09.2021).

7. Выступление заместителя директора НКЦКИ Н.Мурашко. URL. https://ren.tv/news/v-mire/369494-nkski-rossiiskeresursu-podvergaiutsia-massirovannym-atakam-iz-za-rubezha (дата обращения: 20.04.2022).

8. Ромашкина Н.П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы. Вопросы кибербезопасности. 2019, № 1(29), c. 2–9. URL: https://elibrary.ru/item.asp?id=37085067. DOI: http://dx.doi.org/10.21681/2311-3456-2019-1-2-
9. (дата обращения: 20.04.2022).

9. Ахромеева Т.С., Малинецкий Г.Г., Посашков С.А. Стратегии и риски цифровой реальности. Стратегические приоритеты. 2017, № 2 (14), с. 88–102. URL: https://elibrary.ru/item.asp?id=29947604 (дата обращения: 20.11.2021).

10. Мехтиева Н.Р. Информационные войны как «цифровой» аспект глобализации. Век глобализации. 2017, № 3, c. 77–89. URL: https://elibrary.ru/item.asp?id=30266882 (дата обращения: 25.03.2022).

11. Сайт: РБК – ТВ. Подробнее на РБК: Государство сократит расходы на исследования и разработки. Незначительно снизится только финансирование военных изысканий.
URL: https://www.rbc.ru/economics/06/10/2020/5f7b372b9a7947fe8e8d644f (дата обращения: 25.04.2022).

12. Скрыпников А.В., Попов А.Д., Рогозин Е.А., Хвостов В.А. Экспериментальный метод определения вероятностно-временных характеристик систем защиты информации от несанкционированного доступа в автоматизированных информационных системах. Вестник Воронежского государственного университета инженерных технологий. 2017, т. 79, № 4, с. 90–96.
URL: https://elibrary.ru/item.asp?id=32585436. DOI: https://doi.org/10.20914/2310-1202-2017-4-90-96 (дата обращения: 25.04.2022).

13. Дровникова И.Г., Змеев А.А., Попов А.Д., Рогозин Е.А. Методика исследования вероятностно-временных характеристик реализации сетевых атак в программной среде имитационного моделирования. Вестник Дагестанского государственного технического университета. Технические науки. 2017, т. 44, № 4, с. 99–113. URL: https://elibrary.ru/item.asp?id=32855669.
DOI: https://doi.org/10.21822/2073-6185-2017-44-4-99-113 (дата обращения: 25.04.2022).

14. Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации. 3-е изд., перераб. и доп.
М.: РИОР: ИНФРА-М, 2020. – 320 с. URL: https://elibrary.ru/item.asp?id=26014789 (дата обращения: 25.04.2022).

15. Малюк А.А. Теория защиты информации: Монография. М.: Горячая линия – Телеком, 2012. – 128 с.

16. Малюк А.А. Информационная безопасность: Концептуальные и методологические основы защиты информации. М.: Горячая линия – Телеком, 2004. – 128 с.

17. Малюк А.А. Основы политики безопасности критических систем информационной инфраструктуры. М.: Горячая линия – Телеком, 2019. – 314 с.

18. Захарченко Р.И., Королев И.Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры, функционирующей в киберпространстве. Наукоемкие технологии в космических исследованиях Земли. 2018, т. 10, № 2, с. 52–61.
URL: https://elibrary.ru/item.asp?id=34939627 (дата обращения: 25.03.2022).

19. Оюн Ч.О., Попантонопуло Е.В. Объекты критической информационной инфраструктуры. Интерэкспо Гео-Сибирь. 2018, № 9, c. 45–49. URL: https://elibrary.ru/item.asp?id=35661002 (дата обращения: 25.03.2022).

20. Сиротский Алексей А., Pезниченкo Сергей А. Формализованная модель аудита информационной безопасности организации на предмет соответствия требованиям стандартов. Безопасность информационных технологий, [S.l.], т. 28, № 3, с. 103–117, 2021.
URL: https://elibrary.ru/item.asp?id=46709372. DOI: http://dx.doi.org/10.26583/bit.2021.3.09 (дата обращения: 25.03.2022).

21. Грибунин В.Г. Комплексная система защиты информации на предприятии. М.: Издательский центр «Академия», 2009. – 416 с. ISBN 978-5-7695-5448-3.
URL: https://bookskeeper.ru/knigi/obrazovanie/84115-kompleksnaya-sistema-zaschity-informacii-na-predpriyatii.html (дата обращения: 25.03.2022).




DOI: http://dx.doi.org/10.26583/bit.2022.2.05

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.