В.И. Будзко1, Д.А. Мельников2, В.Г. Беленков3, В.И. Королёв4
1−4 ФИЦ ИУ РАН (Москва, Россия)
1 Национальный исследовательский ядерный университет «МИФИ» (Москва, Россия)
4 Финансовый университет при Правительстве Российской Федерации (Москва, Россия)
Постановка проблемы. Развитие и совершенствование технологий распределенной обработки и хранения данных, используемых в больших информационно-телекоммуникационных системах (БИТС), приводит к изменению роли криптографических способов и средств в системах обеспечения информационной безопасности (СОИБ). Это требует своевременного и полного учета особенностей построения входящей в СОИБ БИТС подсистемы управления криптографической защитой − ключевой системы (КС), и собственно средств криптографической защиты информации (СКЗИ).
Цель. Определить основные подходы к организации моделей использования КС и СКЗИ, которые необходимо учитывать при создании и совершенствовании БИТС, реализующих технологии распределенных обработки и хранения данных.
Результаты. Дана краткая характеристика свойств КС − подсистемы управления криптографической защитой. Приведены обобщенные сведения об особенностях использования КС в БИТС и основные аспекты их функционирования. Описаны симметричные и асимметричные криптографические системы для рассмотрения проблематики применения КС в БИТС. Рассмотрены функционально-структурные модели использования КС и СКЗИ, обеспечивающие доступность, целостность и конфиденциальность информации, а также неотказуемость в БИТС. Получены результаты, формирующие основу для проведения дальнейших работ по разработке архитектуры и принципов построения КС в БИТС, реализующих технологии распределенной обработки и хранения данных.
Практическая значимость. Представленные результаты могут быть использованы при разработке архитектуры и принципов построения КС в СОИБ БИТС, реализующих технологии распределенной обработки и хранения данных, а также при задании и проведении работ по их созданию и совершенствованию.
Будзко В.И., Мельников Д.А., Беленков В.Г., Королёв В.И. Ключевые системы в больших информационно-телекоммуникационных системах, реализующих технологии распределенных обработки и хранения данных // Системы высокой доступности. 2021. Т. 17. № 3. С. 5−15. DOI: https://doi.org/ 10.18127/j20729472-202103-01
- ISO/IEC. Information technology – Security techniques – Information security management systems – Requirements. International Standard ISO/IEC27001. Second edition2013-10. URI: https://www.iso.org/ru/standard/54534.html.
- Фомичёв В.М., Мельников Д.А. Криптографические методы защиты информации: Учеб. (в двух частях). М.: Юрайт. 2016. ISBN978-5-534-01741-0, ISBN 978-5-534-01740-3.
- Будзко В.И., Мельников Д.А., Фомичёв В.М. Базовые требования к подсистемам обеспечения криптоключами в информационно-технологических системах высокой доступности // Системы высокой доступности. 2016. Т. 12 № 3. URI: http:// radiotec.ru/ru/journal/Highly_available_systems/number/2016-3.
- ISO/IEC. Information technology – Security techniques – Keymanagement – Part 1: Framework. International Standard ISO/IEC11770-1. Second edition 2010-12-01. URI: https:// www.iso.org/ru/standard/53456.html.
- ISO/IEC. Information technology – Security techniques – Information security management systems – Overview and vocabulary. International Standard ISO/IEC27000. Fifth edition2018-02. URI: https://www.iso.org/ru/standard/73906.html.
- Будзко В.И., Мельников Д.А., Фомичёв В.М. Политики безопасности в подсистемах обеспечения криптоключами информационно-технологических систем высокой доступности. // Системы высокой доступности. 2016. Т. 12 № 3. URI: http://radiotec.ru/ru/journal/Highly_available_systems/number/2016-3.
- NIST. A Framework for Designing Cryptographic Key Management Systems. Special Publication (SP) 800-130, August 2013. URI: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-130.pdf.
- ITU-T. Information technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks. Recommendation Х.509, 2019. URI: https://www.itu.int/rec/T-REC-X.509-201910-I/en.
- ITU-T. Information Technology – Open Systems Interconnection – Security Frameworks for Open Systems: Access Control Framework. Recommendation Х.812, 1995. URI: https://www. itu.int/rec/T-REC-X.812-199511-I/en.
- ITU-T. Information Technology – Open Systems Interconnection – Security Frameworks for Open Systems: Non-repudiation framework. Recommendation Х.813, 1996. URI: https://www. itu.int/rec/T-REC-X.813-199610-I/en.
- OASIS. Key Management Interoperability Protocol Specification, Version 1.2. OASIS Standard. 19 May 2015. URI: http://docs.oasis-open.org/kmip/spec/v1.2/os/kmip-spec-v1.2-os.pdf.