350 руб
Журнал «Системы высокой доступности» №3 за 2016 г.
Статья в номере:
Обеспечение информационной безопасности при решении задач интеграции в единое хранилище оптической и радиолокационной информации по арктической зоне («ХОРИАЗ»)
Авторы:
В.И. Будзко - д.т.н., чл.-корр. Академии криптографии РФ, зам. директора по научной работе, ФИЦ «Информатика и управление» РАН (Москва) E-mail: vbudzko@ipiran.ru В.Г. Беленков - к.т.н., вед. науч. сотрудник, ФИЦ «Информатика и управление» РАН (Москва) E-mail: vbelenkov@ipiran.ru С.В. Борохов - ст. науч. сотрудник, ФИЦ «Информатика и управление» РАН (Москва) E-mail: sborokhov@ipiran.ru П.А. Кейeр - ст. науч. сотрудник, ФИЦ «Информатика и управление» РАН (Москва) E-mail: pkeyer@ipiran.ru Н.Н. Сметанин - к.т.н., ген. директор ООО «Паллада» (Москва) E-mail: snn@geopallada.ru
Аннотация:
Выявлены и описаны проблемы, возникающие при обеспечении информационной безопасности (ОИБ) при интеграции информации различной степени конфиденциальности/секретности, поступающей из источников различного рода в единое хранилище оптической и радиолокационной информации по арктической зоне («ХОРИАЗ»). Выделены приоритеты безопасности для видов информации, обрабатываемой и сохраняемой в ХОРИАЗ, с учетом характера использования этой информации в поисково-спасательных операциях. Описан общий подход к решению общих задач ОИБ в ХОРИАЗ. Определены пути решения проблем ОИБ в ХОРИАЗ.
Страницы: 58-72
Список источников

 

  1. Будзко В.И., Беленков В.Г., Сметанин Н.Н., Улитенков М.В. Хранилище оптической и радиолокационной информации по арктической зоне («ХОРИАЗ») // Системы высокой доступности. 2015. Т. 11. № 4. С. 3−15.
  2. ГОСТ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
  3. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
  4. Flight tracking service Flightradar24. URL = http://www.flightradar24.com/.
  5. Будзко В.И., Брюхов Д.О., Девяткин Д.А., Скворцов Н.А., Сметанин Н.Н., Ступников С.А., Шелманов А.О. Проблемы извлечения информации из разноструктурированных данных для решения задач информационной поддержки поисковых действий в арктической зоне // Труды Междунар. научно-технич. конф. «Информационные технологии и математическое моделирование систем 2015». М.: Центр информационных технологий в проектировании РАН. 2015. С. 121−127.
  6. ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».
  7. Приказ ФСТЭК России 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
  8. Федеральный закон «Об электронной подписи» от 06.04.2011 № 63-ФЗ.
  9. Apache Hadoop 2.7.1. URL = http://hadoop.apache.org/docs/r2.7.1/.
  10. InfoSphere BigInsights security. URL = http://www-01.ibm.com/support/knowledgecenter/SSPT3X_2.1.1/com.ibm.swg. im.infosphere.biginsights.admin.doc/doc/c0057888.html.
  11. Setting up security for InfoSphere Streams. URL = http://www-01.ibm.com/support/knowledgecenter/SSCRJU_3.2.1/com.ibm.swg. im.infosphere.streams.admin.doc/doc/ibminfospherestreams-user-security.html.
  12. Configuring DB2 Warehouse. URL = http://www-01.ibm.com/support/knowledgecenter/SSEPGG_10.5.0/com.ibm.data­tools.accommon.doc/configuring_apps.html.
  13. IBM InfoSphere Information Server. Version 9.1.0. Managing security. URL = http://www-01.ibm.com/support/knowledgecenter/ SSZJPZ_9.1.0/com.ibm.swg.im.iis.found.admin.nav.doc/containers/cont_iisinfsrv_security.html.
  14. Business Intelligence: Руководство по администрированию и безопасности 10.2.0. Модель безопасности. URL = http://www-01.ibm.com/support/knowledgecenter/SSEP7J_10.2.0/com.ibm.swg.ba.cognos.ug_cra.10.2.0.doc/c_securitymodel.html%23SecurityModel.
  15. PureData System for Analytics 7.0.3. IBM Netezza System Administration. Security and access control. URL = http://www-01.ibm.com/support/knowledgecenter/SSULQD_7.0.3/com.ibm.nz.adm.doc/c_sysadm_security_access_control.html.
  16. Oracle NoSQL Database Security Guide. URL = http://docs.oracle.com/cd/NOSQL/html/SecurityGuide/index.html.
  17. Oracle Big Data Appliance. Software User\'s Guide. Release 4 (4.2). E63062-04. URL = https://docs.oracle.com/cd/E63064_01/ doc.42/e63062.pdf.
  18. Oracle Exadata Database Machine Security Guide. 12c Release 1 (12.1). E50469-04. URL = http://docs.oracle.com/cd/E50790_01/ doc/doc.121/e50469/toc.htm.
  19. Security Features in the Teradata Database. URL =  http://www.teradata.com.ru/Resources/White-Papers/Security-Features-in-the-Teradata-Database.