АНАЛИЗ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ ПОДСИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И ОСНОВНЫЕ АСПЕКТЫ ИХ СОВЕРШЕНСТВОВАНИЯ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Анна В. Бацких, Ирина Г. Дровникова, Евгений А. Рогозин

Аннотация


В статье представлены результаты анализа научно–технической литературы и открытых нормативно–распорядительных документов международного, федерального и ведомственного уровней, посвященных процессу функционирования систем защиты информации (СЗИ) от несанкционированного доступа (НСД) в автоматизированных системах (АС) на объектах информатизации органов внутренних дел (ОВД). На примере типовой сертифицированной СЗИ от НСД «Страж NT 4.0» рассмотрены функциональные возможности действующих в защищенных АС ОВД СЗИ от НСД, выявлены недостатки и определены основные аспекты совершенствования подсистем управления доступом данных систем на основе использования новых информационно–телекоммуникационных технологий, связанных с повышением реальной защищенности АС на объектах информатизации ОВД. В качестве перспективной технологии предложена дополнительная биометрическая аутентификация, основанная на распознавании субъекта доступа по индивидуальной динамике клавиатурного набора (клавиатурному почерку).


Ключевые слова


защита информации, система защиты информации, подсистема управления доступом, несанкционированный доступ, аутентификация пользователя, клавиатурный почерк.

Полный текст:

PDF

Литература


1. Статистические данные о зарегистрированных преступлениях на территории Российской Федерации в январе–августе 2019 года. URL: https://www.genproc.gov.ru/smi/news/genproc/news–1703326/ (дата обращения: 20.11.2019).

2. Об утверждении Доктрины информационной безопасности Российской Федерации: указ Президента РФ от 05.12.2016 № 646. URL:http://publication.pravo.gov.ru/Document/View/0001201612060002 (дата обращения: 14.12.2019).

3. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года: приказ МВД России от 14.03.2012 № 169.
URL: http://policemagazine.ru/forum/showthread.php?t=3663 (дата обращения: 28.11.2019).

4. Попов А.Д. Модели и алгоритмы оценки эффективности систем защиты информации
от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел: дис. ... канд. техн. наук: 05.13.19 / Попов Антон Дмитриевич. – Воронеж, 2018. – 163 с.

5. ФСТЭК России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
URL: https://fstec.ru/component/attachments/download/299 (дата обращения: 13.12.2019).

6. ФСТЭК России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. URL: https://fstec.ru/component/attachments/download/298 (дата обращения: 13.12.2019).

7. ФСТЭК России. Руководящий документ. Автоматизированные системы. Защита
от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. URL: https://fstec.ru/component/attachments/download/296 (дата обращения: 14.12.2019).

8. ISO/IEC 15408. Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model. Version 3.1 Revision 4, September 2012. – 93 p.
URL: https://commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R4.pdf (дата обращения: 10.12.2019).

9. ГОСТ Р ИСО/МЭК 15408–2–2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2: Функциональные компоненты безопасности. URL: http://docs.cntd.ru/document/1200105710 (дата обращения: 10.12.2019).

10. ГОСТ Р 51583–2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении.
URL: http://docs.cntd.ru/document/1200108858 (дата обращения: 11.12.2019).

11. ФСТЭК России. Руководящий документ. Средства вычислительной техники. Защита
от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. URL: http://fstec.ru/tekhnicheskaya–zashchita–informatsii/dokumenty/114–spetsialnye–normativnye–dokumenty/383–rukovodyashchij–dokument–reshenie–predsedatelya–gostekhkomissii–rossii–ot–25–iyulya–1997–g (дата обращения: 11.12.2019).

12. ФСТЭК России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации
от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. URL: http://docs.cntd.ru/document/901817221 (дата обращения: 28.11.2019).

13. ФСТЭК России. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1: Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. URL: http://meganorm.ru/Index2/1/4293808/4293808514.htm (дата обращения: 28.11.2019).

14. Об информации, информационных технологиях и о защите информации: федеральный закон
от 27.07.2006 № 149–ФЗ (в ред. от 19.12.2016) (с изм. и доп., вступ. в силу с 13.12.2019).
URL: https://legalacts.ru/doc/FZ–ob–informacii–informacionnyh–tehnologijah–i–o–zawite–informacii/ (дата обращения: 02.12.2019).

15. О государственной тайне: закон Российской Федерации от 21.07.1993 № 5485–1 (в ред. от 08.03.2015) // СПС «КонсультантПлюс» (дата обращения: 12.12.2019).

16. О сертификации средств защиты информации: постановление Правительства РФ от 26.06.1995 № 608 (ред. от 21.04.2010) // СПС «КонсультантПлюс» (дата обращения: 03.12.2019).

17. Об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, составляющих государственную тайну…: постановление Правительства РФ от 21.04.2010
№ 266 (в ред. от 03.11.2014) // СПС «КонсультантПлюс» (дата обращения: 10.12.2019).

18. ГОСТ Р 50922–2006. Защита информации. Основные термины и определения.
URL: http://docs.cntd.ru/document/gost–r–50922–2006 (дата обращения: 02.12.2019).

19. ГОСТ Р 51275–2006. Защита информации. Объект информатизации. Факторы, воздействующие
на информацию. Общие положения // СПС «КонсультантПлюс» (дата обращения: 10.12.2019).

20. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК России от 18.02.2013 № 21 (в ред. от 23.03.2017) // СПС «КонсультантПлюс» (дата обращения: 02.12.2019).

21. Об утверждении Наставления по технической защите информации в системе Министерства внутренних дел: приказ МВД России от 06.03.2013 № 010.

22. ГОСТ Р 53114–2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. URL: http://docs.cntd.ru/document/1200075565 (дата обращения: 02.12.2019).

23. Каднова А.М. Система показателей качества функционирования при создании системы информационной безопасности на объекте информатизации ОВД / О.И. Бокова, А.М. Каднова,
Е.А. Рогозин, А.С. Серпилин // Приборы и системы, управление, контроль, диагностика. 2019. № 1.
С. 26–33.

24. Каднова, Айжана М. et al. Алгоритм создания автоматизированных систем в защищенном исполнении. Безопасность информационных технологий, [S.l.], v. 26, n. 4, p. 93–100, dec. 2019. ISSN 2074-7136. URL: (дата обращения: 12.12.2020).
DOI: http://dx.doi.org/10.26583/bit.2019.4.07.

25. Формирование требований к системам защиты информации от несанкционированного доступа
в автоматизированные системы органов внутренних дел на основе генетического алгоритма: монография / Дровникова И.Г. [и др.]. Воронеж: Воронеж. ин-т МВД России, 2019. – 128 c.

26. Бокова, Оксана И. Et al. Разработка имитационной модели системы защиты информации
от несанкционированного доступа с использованием программной среды cpn tools. Безопасность информационных технологий, [S.l.], v. 26, n. 3, p. 80–89, sep. 2019. ISSN 2074-7136.
URL: (дата обращения: 12.12.2020).
DOI: http://dx.doi.org/10.26583/bit.2019.3.07.

27. Мартынова Л.Е. Исследование и сравнительный анализ методов аутентификации / Мартынова Л.Е. [и др.] // Молодой ученый. 2016. № 19. – С. 90–93.

28. Система защиты информации от несанкционированного доступа «Страж NT 4.0».
URL: https://www.guardnt.ru/gnt_40.html (дата обращения: 30.11.2019).

29. Страж NT. Система защиты информации от несанкционированного доступа. Версия 4.0. Руководство администратора. URL: https://labvs.ru/upload/iblock/390/390a1a477039748 e3f745132c08172a6.pdf (дата обращения: 30.11.2019).

30. Рогозин Е.А. Проблемы и пути их решения при проектировании систем защиты информации
от несанкционированного доступа в автоматизированных информационных системах ОВД / Е.А. Рогозин, А.Д. Попов, Т.В. Мещерякова // Информационные технологии, связь и защита информации МВД России. 2017. Ч. 1. – С. 115–118.

31. Аверин А.И. Аутентификация пользователей по клавиатурному почерку / А.И. Аверин, Д.П. Сидоров. URL: http://cyberleninka.ru/article/n/autentifikatsiya–polzovateley–po–klaviaturnomu–pocherku (дата обращения: 02.12.2019).

32. Яндиев И.Б. Исследование временных характеристик клавиатурного почерка для быстрой аутентификации личности / И.Б. Яндиев // Молодой ученый. 2017. № 14. – С. 154–157.




DOI: http://dx.doi.org/10.26583/bit.2020.2.01

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.