300 руб
Журнал «Системы высокой доступности» №3 за 2021 г.
Статья в номере:
Ключевые системы в больших информационно-телекоммуникационных системах, реализующих технологии распределенных обработки и хранения данных
Тип статьи: научная статья
DOI: https://doi.org/10.18127/j20729472-202103-01
УДК: 681.3
Авторы:

В.И. Будзко1, Д.А. Мельников2, В.Г. Беленков3, В.И. Королёв4

1−4 ФИЦ ИУ РАН (Москва, Россия)

1 Национальный исследовательский ядерный университет «МИФИ» (Москва, Россия)

4 Финансовый университет при Правительстве Российской Федерации (Москва, Россия)

Аннотация:

Постановка проблемы. Развитие и совершенствование технологий распределенной обработки и хранения данных, используемых в больших информационно-телекоммуникационных системах (БИТС), приводит к изменению роли криптографических способов и средств в системах обеспечения информационной безопасности (СОИБ). Это требует своевременного и полного учета особенностей построения входящей в СОИБ БИТС подсистемы управления криптографической защитой − ключевой системы (КС), и собственно средств криптографической защиты информации (СКЗИ).

Цель. Определить основные подходы к организации моделей использования КС и СКЗИ, которые необходимо учитывать при создании и совершенствовании БИТС, реализующих технологии распределенных обработки и хранения данных.

Результаты. Дана краткая характеристика свойств КС − подсистемы управления криптографической защитой. Приведены обобщенные сведения об особенностях использования КС в БИТС и основные аспекты их функционирования. Описаны симметричные и асимметричные криптографические системы для рассмотрения проблематики применения КС в БИТС. Рассмотрены функционально-структурные модели использования КС и СКЗИ, обеспечивающие доступность, целостность и конфиденциальность информации, а также неотказуемость в БИТС. Получены результаты, формирующие основу для проведения дальнейших работ по разработке архитектуры и принципов построения КС в БИТС, реализующих технологии распределенной обработки и хранения данных.

Практическая значимость. Представленные результаты могут быть использованы при разработке архитектуры и принципов построения КС в СОИБ БИТС, реализующих технологии распределенной обработки и хранения данных, а также при задании и проведении работ по их созданию и совершенствованию.

Страницы: 5-15
Для цитирования

Будзко В.И., Мельников Д.А., Беленков В.Г., Королёв В.И. Ключевые системы в больших информационно-телекоммуникационных системах, реализующих технологии распределенных обработки и хранения данных // Системы высокой доступности. 2021. Т. 17. № 3. С. 5−15. DOI: https://doi.org/ 10.18127/j20729472-202103-01

Список источников
  1. ISO/IEC. Information technology – Security techniques – Information security management systems – Requirements. International Standard ISO/IEC27001. Second edition2013-10. URI: https://www.iso.org/ru/standard/54534.html.
  2. Фомичёв В.М., Мельников Д.А. Криптографические методы защиты информации: Учеб. (в двух частях). М.: Юрайт. 2016. ISBN978-5-534-01741-0, ISBN 978-5-534-01740-3.
  3. Будзко В.И., Мельников Д.А., Фомичёв В.М. Базовые требования к подсистемам обеспечения криптоключами в информационно-технологических системах высокой доступности // Системы высокой доступности. 2016. Т. 12 № 3. URI: http:// radiotec.ru/ru/journal/Highly_available_systems/number/2016-3.
  4. ISO/IEC. Information technology – Security techniques – Keymanagement – Part 1: Framework. International Standard ISO/IEC11770-1. Second edition 2010-12-01. URI: https:// www.iso.org/ru/standard/53456.html.
  5. ISO/IEC. Information technology – Security techniques – Information security management systems – Overview and vocabulary. International Standard ISO/IEC27000. Fifth edition2018-02. URI: https://www.iso.org/ru/standard/73906.html.
  6. Будзко В.И., Мельников Д.А., Фомичёв В.М. Политики безопасности в подсистемах обеспечения криптоключами информационно-технологических систем высокой доступности. // Системы высокой доступности. 2016. Т. 12 № 3. URI: http://radiotec.ru/ru/journal/Highly_available_systems/number/2016-3.
  7. NIST. A Framework for Designing Cryptographic Key Management Systems. Special Publication (SP) 800-130, August 2013. URI: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-130.pdf.
  8. ITU-T. Information technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks. Recommendation Х.509, 2019. URI: https://www.itu.int/rec/T-REC-X.509-201910-I/en.
  9. ITU-T. Information Technology – Open Systems Interconnection – Security Frameworks for Open Systems: Access Control Framework. Recommendation Х.812, 1995. URI: https://www. itu.int/rec/T-REC-X.812-199511-I/en.
  10. ITU-T. Information Technology – Open Systems Interconnection – Security Frameworks for Open Systems: Non-repudiation framework. Recommendation Х.813, 1996. URI: https://www. itu.int/rec/T-REC-X.813-199610-I/en.
  11. OASIS. Key Management Interoperability Protocol Specification, Version 1.2. OASIS Standard. 19 May 2015. URI: http://docs.oasis-open.org/kmip/spec/v1.2/os/kmip-spec-v1.2-os.pdf.
Дата поступления: 30.07.2021
Одобрена после рецензирования: 13.08.2021
Принята к публикации: 26.08.2021