ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ КАК ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Григорий П. Гавдан, Артём А. Голубев, Артур Г. Голубев, Игорь Ю. Жуков, Элина П. Рыбалко

Аннотация


Целью статьи является систематизация требований защиты государственных информационных систем как объектов критической информационной инфраструктуры (КИИ) и мер по повышению их устойчивости к киберугрозам. В конкурентной борьбе в настоящее время смогут выстоять только те государства, которые действительно способны обеспечить должную защиту своих государственных информационных систем (ГИС). Для ГИС России, насчитывающих в своем составе тысячи объектов КИИ, могут возникнуть в результате различных воздействий «значимые» последствия, так как выполнение требований федерального законодательства Российской Федерации является непростой задачей. С развитием информационных технологий и возрастающими объёмами информационных ресурсов в мире увеличивается, как количество угроз, так и количество (целенаправленных) атак на ГИС. Атаки и сбои в работе ГИС могут привести к достаточно серьёзным последствиям, таким, как утечка конфиденциальной информации, нарушение общественной безопасности, возникновению угроз национальной безопасности РФ. Объектом исследования являются ГИС, функционирующие в составе КИИ. Предметом исследования выступают нормативные правовые основы защиты ГИС; математические модели оценки устойчивости; угрозы и уязвимости ГИС в условиях противоборства Рассмотрены основные определения, приведены проблемы, приводятся результаты анализ нормативных правовых документов и математических моделей оценки устойчивости, и источники, подтверждающие важность проведённого исследования. В результате исследования  показана возрастающая значимость и необходимость разрешения существующих проблем. Результаты исследования могут быть использованы при дальнейшем усовершенствовании безопасности ГИС в области КИИ.

Ключевые слова


анализ нормативно-правовой базы, архивный фонд, государственная информационная система, информационная безопасность, кибервоздействие, критическая информационная инфраструктура, математические модели, угрозы, уязвимость.

Полный текст:

PDF

Литература


1. Прогнозы Kaspersky на 2024 год: целевые атаки, ИИ-фишинг, эксплойты, BYOVD. URL: https://www.kaspersky.ru/about/press-releases/laboratoriya-kasperskogo-predstavila-prognoz-po-landshaftu-slozhnyh-ugroz-na-2024-god (дата обращения: 15.12.2024).

2. Audun Jøsang, Jin-Hee Cho, Feng Chen. Uncertainty Characteristics of Subjective Opinions. Conference: 2018 International Conference on Information Fusion (FUSION). URL: https://www.duo.uio.no/bitstream/handle/10852/72014/JCC2018-FUSION.pdf?sequence=1 (дата обращения: 12.09.2024).

3. Рябова В. Китай признал существование кибервойск. D-Russir.ru. URL: https://d-russia.ru/kitaj-priznal-sushhestvovanie-kibervojsk.html (дата обращения: 09.08.2024).

4. National security strategy of the United States of America DECEMBER 2017. URL: https://www.whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf (дата обращения: 04.09.2024).

5. Mauno Pihelgas. Design and Implementation of an Availability Scoring System for Cyber Defence Exercises. (This paper was accepted to the 14th International Conference on Cyber Warfare and Security: ICCWS 2019 and the final version of the paper is included in the Conference Proceedings. ISBN: 978-1-912764-11-2; ISSN: 2048-9870). URL: https://ccdcoe.org/uploads/2020/02/M_Pihelgas_-_Design_and_Implementation_of_an_Availability_Scoring_System_for_Cyber_Defence_Exercises.pdf (дата обращения: 02.09.2024).

6. 12th International Conference on Cyber Conflict 20/20 VISION: THE NEXT DECADE Copyright © 2020 by NATO CCDCOE Publications. All rights reserved. URL: https://ccdcoe.org/uploads/2020/05/CyCon_2020_book.pdf (дата обращения: 02.09.2024).

7. Ахромеева Т.С., Малинецкий Г.Г., Посашков С.А. Стратегии и риски цифровой реальности. Стратегические приоритеты. 2017, № 2(14), c. 88–102. URL: http://sec.chgik.ru/ctrategii-i-riski-tsifrovoy-realnosti/ (дата обращения: 15.12.2024).

8. Жумаева А.П. и др. О выборе средств защиты информации для государственных информационных систем. Известия Тульского государственного университета. Технические науки. 2018, № 10, c. 52–58. URL: https://www.elibrary.ru/item.asp?id=36617998/ (дата обращения: 02.09.2024) – EDN: YRBHCH.

9. Мещеряков В.А., Железняк В.П., Остапенко О.А. Об отнесении информационной системы к категории "государственных информационных систем". Информация и безопасность. 2014, т. 17, № 3, с. 500–502. – EDN: SZGPUZ.

10. Наталичев, Роман В. и др. Эволюция и парадоксы нормативной базы обеспечения безопасности объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.]. т. 28, № 3, с. 6–27, 2021. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2021.3.01. – EDN JIMDXU.

11. Пенерджи, Рустем В.; Гавдан, Григорий П. Информационная безопасность государственных информационных систем. Безопасность информационных технологий, [S.l.], т. 27, № 3, с. 26–42, 2020. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2020.3.03. – EDN: PEHWST.

12. Муртазина, Я.Р., Жарнов Д.А. Анализ нормативно-правовой базы критической информационной инфраструктуры. Актуальные проблемы науки в студенческих исследованиях: Сборник материалов VIII Всероссийской студенческой научно-практической конференции, Альметьевск, 21–22 ноября 2018 года. Альметьевск: Издательство «Перо». 2018, c. 289–291. – EDN: GNCZPX.

13. Касенов, А.А. Полумарковская модель кибератак, воздействующих на информационную систему. Прикладная математика и фундаментальная информатика. 2021, т. 8, № 4, с. 19–25. DOI: 10.25206/2311-4908-2021-8-4-19-25. – EDN: MJPPVK.

14. Ильченко А.Н. Математическая модель и методика оценки угроз безопасности информации в информационной системе в условиях неопределенности, с. 60–65. Сборник докладов XXIII пленума ФУМО ВО ИБ и Всероссийской научной конференции «Фундаментальные проблемы информационной безопасности в условиях цифровой трансформации» (ИНФОБЕЗОПАСНОСТЬ – 2019) – EDN: CLBOVT.

15. Воеводин, В.А. Метод Монте-Карло для оценки устойчивости функционирования объекта информатизации в условиях массированных компьютерных атак. Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2022, № 2, c. 66–75. DOI: 10.24143/2072-9502-2022-2-66-75. – EDN: DMUHSJ.

16. Рындюк, В.А. Использование методов нечеткой логики в решении задач защиты информации. Обработка, передача и защита информации в компьютерных системах 22: Сборник докладов Второй Международной научной конференции, Санкт-Петербург, 11–15 апреля 2022 года. Санкт-Петербург: Санкт-Петербургский государственный университет аэрокосмического приборостроения. 2022,
c. 294–297. DOI: 10.31799/978-5-8088-1701-2-2022-2-294-297. – EDN: YLQZEN.

17. Белоус А.И., Солодуха В.А. Стандарты, концепции, методы и средства обеспечения. М: ТЕХНОСФЕРА, 2023. – 482 с. – ISBN 978-5-94836-612-8.




DOI: http://dx.doi.org/10.26583/bit.2025.3.03

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.