Файл: Теоретические основы обеспечения информационной безопасности.pdf
Добавлен: 17.06.2023
Просмотров: 94
Скачиваний: 3
СОДЕРЖАНИЕ
1. Теоретические основы обеспечения информационной безопасности
1.1 Сущность информационной безопасности государства
1.2 Современные системы защиты информации в США
1.3 Обеспечение информационной безопасности в Китае
1.4 Информационная безопасность Германии
1.5 Кибератаки и информационные войны, как угроза информационной безопасности в 21 веке
2. Рекомендации по обеспечению информационной безопасности РФ на основе зарубежного опыта
2.2 Внедрение технологий по предотвращению кибератак и борьбе с информационными войнами
Итак, с наступлением нового века изменился характер противостояния между государствами: прослеживается тенденция смещения центра тяжести с открыто силовых (военных и экономических) методов и средств к скрытым, в том числе информационным. Всё более эффективным инструментом внешней политики отдельных государств становятся средства массовой информации, способные не только оказывать влияние на общественное мнение, но и формировать его, манипулировать им.
В конце 2016 года представители ФСБ заявляли о том, что спецслужбами иностранных государств готовятся масштабные кибератаки с целью дестабилизации финансовой системы России. Эта информация была подтверждена «Ростелекомом», который сообщил об атаках на пять крупнейших банков и финансовых организаций России.
2. Рекомендации по обеспечению информационной безопасности РФ на основе зарубежного опыта
2.1 Внедрение технологий для обеспечения информационной безопасности государственных и муниципальных учреждений
Для выбора оптимальной структуры хранения данных, необходимо подробно описать данные, структурировать и по возможности привести к единым стандартам и справочникам.
В таблице приведен состав обрабатываемых и хранимых данных в МИС для обеспечения информационной безопасности государственных и муниципальных учреждений.
Таблица 1
Состав данных МИС для обеспечения информационной безопасности государственных и муниципальных учреждений
Данные |
Описание |
Личный код |
Уникальный идентификатор, позволяющий однозначно определить гражданина. |
Фамилия |
Фамилия гражданина. |
Имя |
Имя гражданина. |
Отчество |
Отчество гражданина. |
Пол |
Пол гражданина. Возможно получение в виде кода из справочника. |
Национальность |
Принадлежность гражданина к определенной национальной или этнической группе. Возможно получение в виде кода из справочника. |
Гражданство |
Устойчивая правовая связь гражданина с конкретным государствам. Возможно получение в виде кода из справочника. |
Дата рождения |
Дата рождения гражданина. |
Место рождения |
Место рождения гражданина в соответствии с Общероссийского классификатора объектов административно-территориального деления ОК 019-95 (ОКАТО). |
Реквизиты документа, удостоверяющего личность |
Реквизиты документа гражданина, удостоверяющего его личность. |
Адрес места жительства (постоянного) |
Адрес постоянного проживания гражданина в соответствии с Общероссийского классификатора объектов административно-территориального деления ОК 019-95 (ОКАТО) /улица, дом, квартира/. |
Семейное положение (в браке состоит/не состоит, разведен(а), вдова (ец)) |
Семейное положение гражданина. Возможно получение в виде кода из справочника. |
Родственные связи (вид родства, личный код родственника) |
Данные о родственниках. Возможно получение в виде кода из справочника. |
Дата прибытия к месту жительства |
Дата прибытия (регистрации по месту жительства) гражданина. |
Причины прибытия |
Причина прибытия (регистрации по месту жительства) гражданина. Возможно получение в виде кода из справочника. |
Откуда прибыл |
Адрес предыдущего места проживания гражданина в соответствии с Общероссийского классификатора объектов административно-территориального деления ОК 019-95 (ОКАТО). Возможно получение в виде кода из справочников. |
Дата выбытия с места жительства. |
Дата выбытия с места жительства гражданина |
Для унификации процесса обработки и дальнейшей интеграции с другими ИС, выбраны существующие классификаторы: «Общероссийский классификатор информации о населении», утвержденном Постановлением Госстандарта России от 31 июля 1995 г. N 412 и ОКАТО.
Используемые классификаторы имеют следующую структуру:
- Уникальный идентификатор. Внутримашинный код, используемый для однозначной идентификации записи;
- Код. Код по Общероссийскому классификатору информации о населении или по ОКАТО, в зависимости от классификатора;
- Наименование. Полное наименование реквизита;
Сокращенное наименование. При необходимости в классификаторе может быть сокращенное наименование реквизита.
Для обеспечения целостности данных, обеспечения их корректности и достоверности, исключения избыточности данных, использована нормализация хранения данных в БД государственных и муниципальных учреждений. Поэтому использовано большое количество справочных таблиц.
БД ИС обладает гибкостью и масштабируемостью, что позволяет легко расширять ее функционально и оперативно реагировать на изменения законодательства.
Для защиты БД государственных и муниципальных учреждений от несанкционированного доступа каждый из подключенных пользователей имеет свой пароль и определенные только ему права доступа.
Имея хранилище данных - разработанную структуру БД, переходим непосредственно к обработке хранимых данных. Для этого необходимо разработать алгоритмы обработки с учетом требований, предъявляемых к системе.
Мы имеем входные реквизиты граждан, знаем, как их хранить и знаем, что на выходе хотим получить однозначную идентификацию человека по этим реквизитам. Значит опишем процесс-алгоритм обработки.
Рис. 1 Алгоритм обработки поступивших данных государственных и муниципальных учреждений
Это общий алгоритм работы всей системы, начиная от сбора данных. В данной работе более подробно рассмотрена идентификация. На рисунке 2.6 приведен алгоритм идентификации гражданина. Данный алгоритм реализован в технологии идентификации физических лиц государственными и муниципальными учреждениями.
Рис. 2 Алгоритм идентификации человека обеспечения государственными и муниципальными учреждениями
Предварительный анализ данных, поступающих из источников, позволил вывести следующие комбинации реквизитов, однозначно идентифицирующие человека:
- ФИО+Дата рождения
- ФИО+серия и номер паспорта
- ФИО+адрес
- Фамилия+дата рождения + серия и номер паспорта
- Имя отчество+дата рождения+адрес
- Фамилия имя+ дата рождения+адрес
- Фамилия отчество+ дата рождения+адрес
- Фамилия имя+адрес+серия номер паспорта
Эти комбинации и заложены в технологии идентификации.
Имея разработанные алгоритмы, теперь можно приступить непосредственно к их кодированию – необходимо реализовать уже работающие модули и приложения, которые позволят вести всю обработку данных.
Для обеспечения бесперебойной работы в случаях перебоя с электропитанием, все серверы необходимо подключить к источнику бесперебойного питания. Время автономной работы ИБП (при отключении электропитания) при одновременном подключении главного и резервного серверов БД и Web-сервера составляет не менее 1 часа. Данное время достаточно для нормального завершения работы БД ИС, всех приложений и выключения серверов.
На рисунке приведена схема технического обеспечения серверной части системы.
Рис. 2 Схема технического обеспечения МИС
Имея технические и программные средства работы ИС, необходимо определиться с кадровыми ресурсами, необходимыми для обслуживания ИС.
На рисунке приведена общая схема защиты данных с использованием СКЗИ.
Рис. 3 Система защиты данных МИС
Основными режимами работы ИС являются:
- первоначальная загрузка регистрационных данных;
- актуализация баз данных;
- оперативное информационно-справочное обслуживание;
- обслуживание аналитических запросов (включая выдачу проблемно-ориентированных списков);
- информационное взаимодействие с автоматизированными системами учета населения, действующими в исполнительных органах местного самоуправления.
Существует три группы пользователей системы:
- главный администратор ИС МИС;
- локальный администратор (администратор объекта автоматизации);
- оператор (пользователь сторонней организации).
Функции главного администратора БД МИС:
- хранение, ведение и обслуживание БД;
- резервное копирование БД МИС;
- распределение прав доступа пользователей;
- отработка данных (получение, сохранение данных; ведение очередности отработки; актуализация данных; формирование протоколов).
Функции локального администратора:
- формирование массива данных для экспорта в БД МИС;
- перевод массива данных в необходимый стандарт;
- экспорт данных в БД МИС;
- отработка протоколов проблемных граждан.
Функции оператора:
- просмотр данных по человеку;
- актуализация данных;
- отработка протоколов.
2.2 Внедрение технологий по предотвращению кибератак и борьбе с информационными войнами
В 2016 году на сайты и информационные ресурсы государственных организаций совершено 74 миллиона кибератак – более чем две в каждую секунду. Задача защиты IT-систем страны и обрабатываемых ими данных чрезвычайно актуальна, она стала важным элементом обеспечения национальной безопасности. Необходимо создание Государственная система обнаружения и предупреждения компьютерных атак (ГосСОПКА), разрабатываемой в соответствии с указом президента РФ.
Существуют технические проблемы ГосСОПКА
Отсутствие собственного ПО многих классов, как общесистемного (операционных систем, систем управления базами данных), так и прикладного (например, софта для моделирования месторождений), так, например, в системе ЦБ РФ используется 40% прикладного ПО зарубежного производства, зарубежных баз данных, ОС, аппаратно-программного обеспечения – 95%;
Отсутствие собственной элементной базы;
Практическое отсутствие отечественного телекоммуникационного оборудования на всей территории страны;
Топология транспортной сети страны с точки зрения обеспечения её живучести требует улучшений.
Возможен подход к проектированию ГосСОПКА на основе классификации информационных активов организаций по степени их ценности, важности для обеспечения управления государством и сохранения знаний, необходимых для развития страны. Дифференцированные требования к защите классифицированных таким образом информационных активов можно установить законом, возложив ответственность на сами ведомства, в чьём ведении информационные ресурсы находятся – без привлечения организаций, аккредитованными ФСТЭК России.
В этом случае появится возможность создания произвольной структуры ГосСОПКА (сегменты системы по министерствам. ведомствам, организациям, субъектам РФ) и существенно удешевить разработку стоимость работ (не потребуется создавать свои программно-технические средства). Надёжность не пострадает – изоляция важнейших элементов IT-инфраструктуры будет безопаснее, чем подключение через доверенные средства.
Органический недостаток такого подхода – изоляция части системы, что влечёт снижение оперативности работы системы и неудобства для пользователей.
Альтернативный подход состоит в поиске критических мест инфраструктуры и их защите доверенными средствами. В этом случае классификация информационных ресурсов по степени их важности неактуальна, но необходима (или, как минимум, крайне желательна) отечественная программно-техническая платформа.
Преимущества второго подхода значительны. Во-первых, отсутствует необходимость изоляции сегментов системы и создаётся единое защищённое информационное пространство с «прозрачным» администрированием. Как следствие, повышается оперативность, улучшается контроль всех процессов. Во-вторых, защита всей инфраструктуры страны обеспечивается отечественными программно-техническими средствами с максимально высоким уровнем защиты.
Расплата за эти преимущества – высокая стоимость проекта и большое время разработки.
ГосСОПКА будет противостоять следующим угрозам:
Наиболее опасны кибератаки, за которыми стоят хорошо организованные группировки киберпреступников и (или) государства. Но и совокупный вред, наносимый экономике многочисленными менее опасными нападениями, со временем может рассматриваться как серьёзная угроза стране.
Разговоры о целенаправленных атаках (Advanced Persistent Threat, APT) начались всего несколько лет назад. Впервые термин APT был использован ВВС США в 2006 году, адекватного перевода термина на русский язык нет до сих пор, специалисты называют такие атаки и таргетированными, и целенаправленными, и целевыми, и скрытыми. Примеры целенаправленных атак: «Лунный лабиринт», «Титановый дождь», «Аврора», GhostNet, Stuxnet, Duqu, Flame, Gauss, Red October, «Маска».
В настоящее время президент России подписал указ № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».
Все полномочия по созданию данной системы, разработке методики обнаружения атак, обмену информацией между госорганами об инцидентах информационной безопасности, оценке степени защищенности критической информационной инфраструктуры возложены на ФСБ.
В совокупности с «Основными направлениями государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации», выпущенными Советом безопасности, это означает реализацию целенаправленной программы по защите отечественных критических информационных инфраструктур от атак из киберпространства.