350 руб
Журнал «Радиотехника» №2 за 2023 г.
Статья в номере:
Основы организации обеспечения информационной безопасности и киберустойчивости в централизованных информационно-телекоммуникационных системах высокой доступности*
Тип статьи: научная статья
DOI: 10.18127/j20729472-201901-08
УДК: 007
Авторы:

В.И. Будзко1, Д.А. Мельников2, В.М. Фомичёв3

1-3 Институт проблем информатики ФИЦ ИУ РАН (Москва, Россия)

2,3 Национальный исследовательский ядерный университет «МИФИ» (Москва, Россия)

3 Финансовый университет при Правительстве Российской Федерации (Москва, Россия)

Аннотация:

Постановка проблемы. Были проанализированы принципы развития, присущие большим информационно-телекоммуника-ционным системам (ИТС) в РФ в течение последних 20 лет. Прошедший временной период характеризовался децентрализованной архитектурой ИТС, сформированной под воздействием факторов, обусловленных недостаточным развитием сетевых возможностей телекоммуникационной составляющей. Указаны негативные тенденции, порожденные децентрализованной архитектурой, отмечен ряд проблем, решение которых критически назрело. Основные из них связаны с недозагруженностью мощностей, трудностями масштабирования, разрозненностью технических решений и требований, дублированием некоторых работ и увеличением их трудоемкости и стоимости. Описаны основные характеристики интеграционных процессов и их возможные позитивные результаты, нацеленные на устранение негативных тенденций в развитии ИТС.

Цель. Рассмотреть развитие ИТС в непосредственной связи с решением вопросов информационной безопасности (ИБ).

Результаты. Для больших ИТС выявлены основные киберугрозы и угрозы ИБ, связанные с развитием и интеграционными процессами. Современные информационные технологии все больше требуют использования криптографических методов защиты данных от их вскрытия или модификации при проведении процедур аутентификации или обеспечении неотказуемости. Уровень защищенности и надежности, обеспечиваемый такими методами, напрямую зависит от обеспечения и защиты используемого параметра безопасности – криптографического ключа. Безопасное обеспечение ключами является критической процедурой и в сочетании с реализуемыми в системе криптографическими функциями образует важный сегмент обеспечения ИБ.

Практическая значимость. Представлены основные направления и конкретные меры по обеспечению ИБ ИТС и по противодействию основным киберугрозам. Отмечено, что в целях минимизации различных рисков ИБ основным объектом управления должны быть критичные системы. Процессы управления ИТС должны выстраиваться с учетом обеспечения непрерывности и доступности критичных ИТ-систем.

Страницы: 154-162
Список источников
  1. Hu V.C., Grance T., Ferraiolo D.F., Kuhn D.R. An Access Control scheme for Big Data processing // Proc. of 10th IEEE/EAI International Conference on Collaborative Computing: Networking, Applications and Worksharing (IEEE/EAI CollaborateCom 2014). Miami, Florida. 22−25 Oct. 2014. P. 1−7.
  2. Melnikov D.A., Gorbatov V.S., Durakovskiy A.P., Lavrukhin Y.N., Petrov V.R. Access Control Mechanism Based On Entity Authentication With IPv6 Header «Flow Label» Field // Proc. of the 3rd International Conference on Future Internet of Things and Cloud (FiCloud 2015). 2015. P. 158−164.
  3. NIST. Attribute Based Access Control Definition and Consideration. Special Publication 800-162. Jan. 2013.
  4. Smith K.T. Big Data Security: The Evolution of Hadoop’s Security Model. InfoQ. Aug. 2014. URL = http://www.infoq.com/articles/ HadoopSecurityModel.
  5. Фомичёв В.М., Мельников Д.А. Криптографические методы защиты информации: Учебник. В 2-х частях. М.: Юрайт. 2016.
  6. Мельников Д.А. Информационная безопасность открытых систем: Учебник. М.: ФЛИНТА. Наука. 2013. 448 с.
Дата поступления: 11.04.2019