'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №6 (87) том 3
  4. Научная статья № 215

Просмотры  63 просмотров

Княженцева Е.М.

  


РАЗРАБОТКА МОДЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ НА ОСНОВЕ СУЩЕСТВУЮЩИХ РЕШЕНИЙ *

  


Аннотация:
в современных условиях обеспечение безопасности информационных ресурсов представляет собой ключевую задачу для организаций любого уровня и государственных структур. В Российской Федерации регулирование защиты информации на автоматизированных объектах осуществляет Федеральная служба по техническому и экспортному контролю (ФСТЭК России) при участии ГНИИИ ПТЗИ, разработавших комплекс руководящих (РД) и нормативных документов (НД) [2, с. 5].   

Ключевые слова:
объект информатизации, лог-файлы, структурно-функциональная модель, событие информационной безопасности   


Руководящие и нормативные документы определяют уязвимость информационной системы (ИС) как частный случай угрозы, а именно: «свойство ИС, создающее предпосылки для реализации угроз безопасности обрабатываемых данных» или «слабость, потенциально эксплуатируемую для нарушения функционирования системы или целостности содержащейся в ней информации».Существующие методики оценки и контроля защищенности ИС при наличии уязвимостей в ПО и оборудовании ориентированы преимущественно на специализированные системы защиты, создаваемые под конкретную модель угроз предприятия на базе типовой модели с применением подходов ГНИИИ ПТЗИ ФСТЭК России. Однако отсутствие четких количественных показателей для оценки таких систем существенно затрудняет, а порой делает невозможным, эффективный контроль и аудит их защищенности. Данная проблема обозначена в документах регуляторов как актуальная для научных исследований [1, с. 5].В настоящей работе представлена расширенная модель вычислительной сети ИС типовой организации. Модель предусматривает пять категорий рабочих мест, задействованных в обработке конфиденциальной информации:1. Рабочие места с доступом к корпоративной ИС, но без выхода в глобальные открытые сети информационного обмена (ГОСИБ).2. Рабочие места с доступом к ГОСИБ, но изолированные от корпоративной ИС.3. Рабочие места с одновременным доступом к корпоративной ИС и ГОСИБ.4. Автономные рабочие места без подключения к корпоративной ИС и ГОСИБ.5. Удаленные рабочие места, функционирующие в среде ГОСИБ.На основе данной классификации разработана математическая модель, представленная в виде ориентированного, взвешенного, раскрашенного мультиграфа.Анализ действующей вычислительной инфраструктуры предприятия с учетом специфики решаемых задач позволяет спроектировать необходимую модель системы в защищенном исполнении. Данная модель служит основой для вычисления нормализованных показателей уровня защищенности организации.Практическое определение нормативных значений предложенных критериев безопасности возлагается на специалиста по защите информации. Для решения этой задачи предлагается вспомогательная математическая модель, предназначенная для трансформации описания существующей вычислительной среды в модель защищенной системы [3, с. 8].Существующие критерии оценки защищенности автоматизированных рабочих мест (АРМ) не обеспечивают всестороннего контроля безопасности вычислительной системы в целом. Процесс выявления и устранения уязвимостей носит стохастический характер, демонстрируя значительные отклонения от математического ожидания во времени.Следовательно, для адекватной оценки защищенности вычислительной системы необходим переход в область теории случайных процессов. Предлагается математическая модель уязвимостей ВС, основанная на этой теории, в сочетании с интегральным критерием количественной оценки защищенности от уязвимостей ПО и оборудования, базирующимся на корреляционном анализе.Расчет необходимых ресурсных компонентов для обеспечения информационной безопасности должен осуществляться индивидуально для каждого конкретного случая.Процедура приема нового сотрудника включает подачу заявки на его первичную регистрацию в системе подразделения.Система категорирования объектов ИС служит для классификации по признаку важности и установления соответствующего уровня защиты. Категорирование предполагает группировку объектов и разработку типового набора защитных мер для каждой категории [4, с. 10].Объектами категорирования являются: компьютерная информация, средства вычислительной техники (СВТ), помещения, где размещены СВТ.В Администрации Нижнеломовского района Пензенской области все компьютеры, обрабатывающие сведения служебной тайны, оснащены дополнительными программно-аппаратными комплексами защиты.К программным средствам защиты конфиденциальной информации в Администрации относятся:• Антивирусное ПО.• Системы разграничения и контроля доступа.• Средства идентификации и аутентификации пользователей и процессов.Особое внимание уделяется регулированию доступа сотрудников Администрации к сети Интернет:• Доступ разрешен только со специализированных рабочих мест (Интернет-киосков).• Категорически запрещено подключать Интернет-киоски к локальной вычислительной сети (ЛВС) Администрации.• Доступ в Интернет подразделений не предназначен для обмена информацией с другими органами власти.• Компьютеры, использующие модемное подключение к Интернету, должны быть физически изолированы от ЛВС (удаление сетевых адаптеров). Если адаптер интегрирован в материнскую плату, он отключается через BIOS, а порт пломбируется голографической наклейкой с занесением ее номера в "Паспорт рабочего места".• ПО, загруженное из Интернета (эл. почта, FTP, WWW), запрещено устанавливать на компьютеры ЛВС без предварительной аттестации подразделениями автоматизации и безопасности.• На компьютерах с доступом в Интернет запрещено хранить и обрабатывать служебную информацию категории выше И-4 [5, с. 10].Система Suricata обеспечивает информационно-аналитическую поддержку систем защиты информации на предприятиях. Для достижения поставленных целей в Suricata разрабатываются и совершенствуются функциональные и обеспечивающие подсистемы [6, с. 5].Подсистема «Обеспечение безопасности информации» в составе Suricata реализует функции:• Защиты от несанкционированного доступа (НСД).• Криптографической защиты.• Контроля целостности и подлинности электронных документов.• Защиты межсетевого взаимодействия.• Антивирусной защиты.• Защиты от утечки по техническим каналам.• Обнаружения вторжений.• Управления политикой безопасности.В Администрации Нижнеломовского района для усиления защищенности выполнена дополнительная настройка Suricata путем модификации ее программных модулей.   


Полная версия статьи PDF

Номер журнала Вестник науки №6 (87) том 3

  


Ссылка для цитирования:

Княженцева Е.М. РАЗРАБОТКА МОДЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ НА ОСНОВЕ СУЩЕСТВУЮЩИХ РЕШЕНИЙ // Вестник науки №6 (87) том 3. С. 1792 - 1797. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/24428 (дата обращения: 16.01.2026 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/24428



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки © 2025.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.