WWW.DOC.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Различные документы
 

«Вестник Воронежского института МВД России №2 / 2015 Т.В. Мещерякова, М.Е. Фирюлин ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ...»

Вестник Воронежского института МВД России №2 / 2015

Т.В. Мещерякова, М.Е. Фирюлин

ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ

ИНФОРМАЦИИ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ

PRINCIPLES OF PROVIDING COMPLEX DATA PROTECTION

IN DATA PROCESSING CENTER

Рассматриваются системные категории комплексности процесса обеспечения

защиты информации. Приводится их детальное содержание с учетом специфики работы центров обработки данных.

System categories of complex process of data protection providing are considered. Their meaning taking into account specifics of work of data-processing centers is given as well.

В марте 2012 года МВД России утвердило концепцию создания единой системы информационно-аналитического обеспечения деятельности (ИСОД) МВД России в 2012—2014 гг. Основным элементом инфраструктуры ИСОД МВД является единая информационная система центров обработки данных (ЕИС ЦОД) — система, интегрирующая в себе центры обработки данных (ЦОД), осуществляющие информационную поддержку деятельности территориальных органов — У МВД, ГУ МВД и МВД субъектов Российской Федерации. Ключевая роль ЦОД состоит в том, что они являются основным инструментом управления по поддержанию правопорядка и общественной безопасности на территориях. Значительный объем, ценность хранимой и обрабатываемой инфраструктурой ведомственной системы ЦОД МВД информации, а также огромное влияние, оказываемое ею на качество принимаемых ОВД решений, делает их деятельность крайне уязвимой в отношении угроз информационной безопасности ЦОД.



Источниками этих угроз могут быть как лица, совершившие преступления, так и их группировки, а также представители экстремистских и террористических организаций и сотрудники иностранных спецслужб. Их интерес к служебной информации ОВД служит мотивом действий по нарушению безопасности информации ведомственной системы ЦОД МВД и является главным фактором совершенствования способов несанкционированного доступа к информации ЦОД с целью несанкционированного копирования информации, её искажения и блокирования [1].

Комплексный характер угроз нарушения конфиденциальности, целостности и доступности информации в ЦОД приводит к необходимости её комплексной защиты от подобного рода угроз [2].

Это, в свою очередь, ставит крайне остро вопросы методического обеспечения мер комплексной защиты информации в ЦОД для обоснования направлений её совершенствования.

Исходя из системного представления процесса защиты информации [3] под комплексной защитой понимается соединение в единое целое отдельных элементов, механизмов, процессов, явлений, мероприятий, мер и программ защиты информации, их взаимосвязей.

Данное определение трактует комплексность защиты информации как предпосылку:

достижения целей защиты;

Научные сообщения реализации ее концепции;

реализации механизмов защиты информации во времени;

обеспечения их структурного единства.

Подобная трактовка формирует четыре формы комплексности защиты информации: целевую, концептуальную, временную и структурную. При этом временная комплексность рассматривается как способность обеспечения защиты информации в текущий момент времени, на заданном интервале времени и на всех этапах жизненного цикла информационной системы.

Вместе с тем специфика ЦОД как информационной системы оперативной обработки информации приводит к необходимости рассматривать временную форму комплексности как функциональную. Ее содержание определяется не интервалами времени обеспечения защиты информации, а соотношением временных характеристик мер защиты информации и времени существования угрозы информационной безопасности.





Рассмотрим детально перечисленные категории комплексности процесса обеспечения защиты информации в ЦОД.

С учетом особенностей обеспечения защиты информации в такого рода системах сформулируем определение целевой комплексности следующим образом. Целевая комплексность механизмов защиты информации в ЦОД предполагает реализацию этих механизмов в отношении всех показателей информационной безопасности и всей совокупности факторов, влияющих на нее. Это означает, что механизмы защиты информации должны строиться для достижения целевой функции защиты — обеспечение конфиденциальности, целостности и доступности хранимой, обрабатываемой и используемой служебной информации.

Целевая комплексность является доминирующей категорией проблематики комплексной защиты информации ЦОД, а категории концептуальной, функциональной и структурной комплексности лишь детализируют обстоятельства и условия достижения целей функционирования механизмов защиты информации в этих системах.

Применительно к специфике механизмов защиты информации концептуальная комплексность предполагает, что потребности, возможности и условия обеспечения конфиденциальности, целостности и доступности информации в ЦОД должны учитывать аспекты системного подхода, выраженные в концепции развития этих систем.

Согласно [2] сущность концептуального подхода заключается:

в системном учете совокупности факторов, способствующих реализации угроз безопасности информации в ЦОД, существенно влияющих на эффективность функционирования этих систем;

в разработке общей концепции защиты информации ЦОД, позволяющей решить наиболее полное множество частных задач противодействия несанкционированному копирования, искажению и блокированию информации этих систем;

в разработке полного множества моделей защиты информации, учитывающих специфику механизмов обеспечения конфиденциальности, целостности и доступности информации в ЦОД;

в использовании формальных методов моделирования сложных систем применительно к процессам функционирования механизмов защиты информации в ЦОД.

Исходя из особенностей обеспечения защиты информации в ЦОД функциональная комплексность предполагает обеспечение значений временных характеристик функций защиты информации от нарушения ее конфиденциальности, целостности и Вестник Воронежского института МВД России №2 / 2015 доступности, не превышающих времени существования угроз несанкционированного копирования, искажения и блокирования информации, соответственно.

Структурная комплексность предполагает использование при реализации единых целей защиты информации в ЦОД различных средств защиты.

При этом предусматривается адекватная по содержанию и достаточная по количеству номенклатура способов и средств защиты информации отдельных элементов ЦОД. Определение множества такого рода способов и средств защиты осуществляется на основе содержания конкретных задач обеспечения конфиденциальности, целостности и доступности информации в ЦОД, множества потенциальных угроз несанкционированного копирования, искажения и блокирования информации в этих системах, источников такого рода угроз и способов противодействия этим угрозам с учетом обеспечения заданных требований и показателей защищенности информационных ресурсов ЦОД. Выбор способов осуществляется с учетом обеспечения целей комплексной защиты информации в ЦОД. Согласно [2] к таким способам относятся препятствие, управление, маскировка и регламентация.

При использовании рассмотренных средств комплексной защиты информации в

ЦОД реализуются следующие ее виды:

организационная защита, основывающаяся на реализации организационных и организационно-технических мер, используемых для защиты информации;

техническая защита, основывающаяся на использовании технических устройств, узлов, блоков, элементов, систем, как в виде отдельных средств, так и встроенных в процессе единого технологического цикла создания средств обработки информации в ЦОД;

программно-аппаратная защита, предполагающая использование программного обеспечения ЦОД, комплексов программ, а также аппаратных устройств, встроенных в состав технических средств ЦОД.

В качестве отдельного вида средств защиты информации выделяются криптографические средства, реализуемые в виде технических, программных и программноаппаратных средств.

Исходя из изложенного, структуризация содержания комплексной защиты информации в ЦОД состоит в достижении одной, нескольких или всех целей защиты информации при использовании одного, нескольких или всех видов защиты (таблица).

Рассмотренные положения комплексной защиты информации дают представление о структуре и общем содержании концепции комплексной защиты информации в ЕИС ЦОД, и могут использоваться как основа для разработки унифицированных технологий защиты информации, обеспечивающих заданное качество защиты по всей совокупности показателей защищенности.

–  –  –

КОМПЛЕКСНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ В ЦЕНТРАХ ОБРАБОТКИ

ДАННЫХ

1. ЦЕЛЕВАЯ

а) обеспечение маскировки информации, вскрывающей архитектуру ЦОД;

б) обеспечение маскировки информации, вскрывающей технологию обработки информации в ЦОД;

в) предупреждение несанкционированного получения информации;

г) обеспечение физической целостности информации;

д) обеспечение логической целостности информации;

е) предупреждение несанкционированной модификации информации;

ж) предупреждение несанкционированного блокирования информации.

2. КОНЦЕПТУАЛЬНАЯ

а) комплексный учет концепций построения ЦОД;

б) учет аспектов системности подхода;

в) комплексный учет угроз безопасности информации в ЦОД;

г) комплексный учет условий и возможностей обеспечения и реализации механизмов защиты информации в ЦОД;

д) реализация полного множества моделей и методов решения задач защиты информации в ЦОД.

3. ФУНКЦИОНАЛЬНАЯ

а) обеспечение значений временных характеристик функций защиты информации от нарушения ее конфиденциальности, не превышающих времени существования угроз несанкционированного копирования информации;

б) обеспечение значений временных характеристик функций защиты информации от нарушения ее целостности, не превышающих времени существования угроз искажения информации;

в) обеспечение значений временных характеристик функций защиты информации от нарушения ее доступности, не превышающих времени существования угроз блокирования информации.

4. СТРУКТУРНАЯ

а) защита информации в элементах и отдельных средствах её обработки в ЦОД;

б) защита информации в отдельно взятой локальной вычислительной сети ЦОД;

в) защита информации в информационно-вычислительной сети ЦОД в целом.

ЛИТЕРАТУРА

1. Литвинов Д.В., Скрыль С.В., Тямкин А.В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография – Воронеж: Воронежский институт МВД России, 2009.

— 218 с.

2. Основы информационной безопасности: учебник для высших учебных заведений МВД России / под ред. В.А. Минаева и С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2001. – 464 c.

Вестник Воронежского института МВД России №2 / 2015

3. Шелупанов А.А., Скрыль С.В. Основы системного анализа в защите информации: учебное пособие для студентов высших учебных заведений. — М.: Машиностроение, 2008. — 138 с.

<

–  –  –

1. Litvinov D.V., Skryil S.V., Tyamkin A.V. Issledovanie mehanizmov protivodeystviya kompyuternyim prestupleniyam: organizatsionno-pravovyie i kriminalisticheskie aspektyi: monografiya – Voronezh: Voronezhskiy institut MVD Rossii, 2009. — 218 s.

2. Osnovyi informatsionnoy bezopasnosti: uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii / pod red. V.A. Minaeva i S.V. Skryilya. — Voronezh: Voronezhskiy institut MVD Rossii, 2001. – 464 c.

3. Shelupanov A.A., Skryil S.V. Osnovyi sistemnogo analiza v zaschite informatsii:

uchebnoe posobie dlya studentov vyisshih uchebnyih zavedeniy. — M.: Mashinostroenie, 2008. — 138 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Мещерякова Татьяна Вячеславовна. Заместитель начальника кафедры автоматизированных информационных систем ОВД. Кандидат физико-математических наук.

Воронежский институт МВД России.

E-mail: mescher73@mail.ru Россия, 394065, Воронеж, пр-т Патриотов, 53. Тел. (473) 200-51-81.

Фирюлин Максим Евгеньевич. Адъюнкт кафедры информационной безопасности.

Воронежский институт МВД России.

E-mail: orugejnik68@mail.ru Россия, 394065, Воронеж, пр-т Патриотов, 53. Тел. (473) 200-52-37.

Meshheryakova Tatyana Vyacheslavovna. Deputy head of the chair of Automated Information Systems of OVD. Candidate of Physical and Mathematical Sciences.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: mescher73@mail.ru Work address: Russia, 394065, Prospect Patriotov, 53. Tel. (473) 200-51-81.

Firyulin Maksim Evgenevich. Post-graduate cadet of the Information Security Chair.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: orugejnik68@mail.ru Work address: Russia, 394065, Prospect Patriotov, 53. Tel. (473) 200-51-81.

Ключевые слова: целевая, концептуальная, функциональная и структурная комплексность защиты информации.

Key words: target, conceptual, functional and structural complexity of data protection.

Похожие работы:

«УДК 37.018 В.А. Ильницкая, г. Шадринск Роль семьи и школы в воспитании нравственных качеств подростков В статье рассматривается комплекс проблем воспитания детей с асоциальным поведением, изучение его структуры и динамики, определение роли семьи и школы, путей и средств своевременной коррекции проявлений дев...»

«МИНИСТЕРСТВО ЭНЕРГЕТИКИ Высшим исполнительным органам РОССИЙСКОЙ ФЕДЕРАЦИИ государственной власти субъектов (МИНЭНЕРГО РОССИИ) Российской Федерации (по списку) ул. Щепкина, д. 42, ст...»

«УДК 65.013 Ю.А. Иваненко ИМИДЖ ОРГАНИЗАЦИИ КАК ФАКТОР ПОВЫШЕНИЯ ЕЕ КОНКУРЕНТОСПОСОБНОСТИ Проанализированы современные теоретические представления о корпоративном имидже. Определены цели, задачи, элементы имиджа организации. Выявлены структура корпоративного им...»

«НАУЧНЫЕ ВЕДОМОСТИ Серия Гуманитарные науки. 2013. № 13 (156). Выпуск 18 УДК 070 КОНВЕРГЕНЦИЯ В МЕДИАСРЕДЕ: ПОНЯТИЕ И ТИПЫ И. И. Карпенко В статье рассматриваются различные концепции конвергенции. Особый акцент делается на рассмотрении типов конвергенции в медийной среде. Белгородский государственный Ключевые слова...»

«ГОДОВОЙ ОТЧЕТ Акционерного общества Страховой компании "Amanat" за 2015 год ОГЛАВЛЕНИЕ: ОБРАЩЕНИЕ РУКОВОДСТВА 3 ИНФОРМАЦИЯ О КОМПАНИИ 4 2.1. Краткая презентация Компании 4 2.2. Производственная структура 5 3.ОСНОВНЫЕ СОБЫТИЯ ОТЧЕТНОГО ГОДА 13 4. ОПЕРАЦИОННАЯ ДЕЯТЕЛЬНОСТЬ КОМПАНИИ 14 4...»

«ВСЕРОССИЙСКАЯ ОЛИМПИАДА ШКОЛЬНИКОВ ПО ОБЩЕСТВОЗНАНИЮ 2015–2016 уч. г. ШКОЛЬНЫЙ ЭТАП 7 класс Уважаемый участник! При выполнении заданий Вам предстоит выполнить определённую работу, которую лучше организовать следующим образом: внимательно прочитайте задание; если Вы отвечаете на теоретический...»

«Аналитическое Кредитное Рейтинговое Агентство Кодекс этики и профессионального поведения 10 декабря 2015 Оглавление ВВЕДЕНИЕ 2 ОБЩИЕ ПОЛОЖЕНИЯ 2 РЕЙТИНГОВАЯ ДЕЯТЕЛЬНОСТЬ И ОГРАНИЧЕНИЯ В ДЕЯТЕЛЬНОСТИ АКРА 3 ПЕРЕЧЕНЬ ТЕРМИНОВ И СОКРАЩЕНИЙ...»








 
2017 www.doc.knigi-x.ru - «Бесплатная электронная библиотека - различные документы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.