УДК 004.7; 004.722 С.А. ЛАЗАРЕВ, А.В. ДЕМИДОВ, Р.В. ШАТЕЕВ, Ф.А. МАМОНТОВ S.A. LAZAREV, A.V. DEMIDOV, R.V. SHATEEV, F.A. MAMONTOV О КЛАССИФИКАЦИЯХ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СРЕДАХ ON THE CLASSIFICATION OF INFORMATION SECURITY IN DISTRIBUTED INFORMATION-COMPUTING ENVIRONMENT В данной статье рассматриваются вопросы, связанные с подходами к классификации систем информационной безопасности в распределенных информационно-вычислительных средах. Выявлены основные недостатки существующих классификаций, а так же целесообразность разработки собственной системы классификационных признаков программно-аппаратных комплексов информационной безопасности. Ключевые слова:web-портал, корпоративный портал, информационная безопасность, распределенная информационно-вычислительная среда. This article discusses issues related to the approach to classification of information security in distributed information-computing environments. The basic disadvantages of existing classifications, as well as the feasibility of developing its own system of classification features software and hardware systems of information security. Keywords: web portal, corporate portal, information security, distributed information-computing environment. Введение Современное состояние информационных технологий в корпоративной сфере характеризуется широким развитием форм и способов представления и передачи информации различного содержания в сети Интернет. Начиная с середины 90-x годов крупный бизнес стал внедрять и использовать корпоративные порталы для организации учета и сетевого взаимодействия своих работников, что позволяло: обеспечивать совместную работу над электронными документами, вести электронную переписку между сотрудниками, автоматизировать бизнес процессы, делегировать выборочный доступ к конфиденциальной информации. В настоящее время функционал корпоративных порталов только растет [1, 2]. Одновременно с этим происходило развитие распределенных информационновычислительных сред (РИВС), что привело в начале 2000-х годов к появлению гридтехнологий, позволивших интегрировать крупные комплексы обработки и хранения данных, а так же обеспечивать их доступность для правительственных и научных организаций [3, 4]. Дальнейший прогресс в РИВС привел к слиянию грид-технологий и веб-сервисов, породив новую концепцию – «облачные технологии», введенную в оборот в 2008 году компанией IBM в проекте «Blue Cloud». Перевод информации в электронный вид и ее распространение посредством внутренних сетей и сети интернет привел не только к серьезному увеличению производительности труда и увеличению прибыли, но и сделал более острой проблему защиты информации. Появление огромных вычислительных информационных систем, и их дальнейшее превращение в РИВС выдвинуло новые требования к системам обеспечения информационной безопасности, увеличив фронт возможных уязвимостей, тем самым заставляя увеличивать спектр их функций. Современные корпорации широко используют облачные технологии, но даже они не застрахованы от взломов и утечек информации, которые периодически происходят, приводя к огромным убыткам, утрате репутации и доверия пользователей. В настоящее время ярко выражена тенденция увеличения объемов внедрения комплексных решений информационной безопасности, причем это особенно заметно для среднего бизнеса. Объем рынка информационных услуг Российской Федерации в 2014 году составил более 600 млрд. руб., а объем рынка информационной безопасности достиг 19,8 млрд. руб [5, 6]. На данный момент существует широкий выбор решений от различных корпораций, таких как Oracle, Microsoft, IBM, CISCO, Symantec, Hewlett Packard и другие. Данные системы обеспечения информационной безопасности (в дальнейшем СОИБ) отличаются друг от друга структурой и реализацией, осуществленной на разных программно-аппаратных платформах с использованием множества технологий. Следует отметить, что СОИБ от вышеперечисленных производителей ориентированы, в первую очередь, на западный ИТ-рынок, а так же соответствие западным стандартам безопасности и западному законодательству, что значительно усложняет процесс внедрения данных СОИБ в российских корпоративных порталах и РИВС. Для сравнения существующих СОИБ необходимо провести анализ их классификаций, использую данные исследователей и экспертов в данной области. Прежде всего, необходимо рассмотреть точки зрения авторов опирающихся на законодательство РФ, западные классификации и системный подход. Классификация СОИБ в РФ ГОСТ Р 53114-2008 определяет безопасность информации как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность. ГОСТ Р 53110-2008 вводит понятие системы обеспечения информационной безопасности сети электросвязи – совокупность организационно-технической структуры и (или) исполнителей, задействованных в обеспечении информационной безопасности сети электросвязи и используемых ими механизмов обеспечения безопасности, взаимодействующая с органами управления сетью связи, функционирование которой осуществляется по нормам, правилам и обязательным требованиям, установленным федеральными органами исполнительной власти, уполномоченными в областях связи, обеспечения безопасности и технической защиты информации. Данный ГОСТ определяет, что СОИБ – это упреждающая система, процессы которой должны работать до того, как случится непредвиденный инцидент безопасности. В описании данного стандарта содержится описание возможных уровней обеспечения информационной безопасности (рисунок 1). Управление ИБ Организационный Организационно административный Безопасность инфокоммуникационной структуры уровень Организационно-технический уровень Безопасность услуг Сетевая безопасность Технический уровень Физическая безопасность Рисунок 1 – Уровни СОИБ А.А. Рогожин и В.А. Дурденко [7] используют свою систему классификации считая, что любая система безопасности и управления доступом включает в себя помимо программно-аппаратной части защиты еще и организационные уровни. Данные авторы пришли к выводу, что интегрированная система безопасности объекта – это совокупность совместно действующих средств и систем охранной безопасности, как правило, охраннотревожной сигнализации, пожарной сигнализации, охранного телевидения, контроля и управления доступом, управления жизнеобеспечением и, других систем, обладающих технической, программной, информационной, электромагнитной и эксплуатационной совместимостью, работающих по единому алгоритму взаимодействия, имеющих общие каналы связи, программное обеспечение, базы данных и предназначенная для обеспечения противокриминальной и антитеррористической защиты объекта, в том числе в безоператорном режиме. Сабанов А.Г. [8, 9], выделяя аутентификацию как главный признак классификации. По его мнению, основным критерием обеспечения доступности является гарантия обработки запросов пользователей на аутентификацию и управление доступом, при этом для сервиса безопасности обязательны такие свойства как: целостность, защищенность, конфиденциальность и доступность. Опираясь на Федеральный закон №152-ФЗ «О персональных данных», можно сказать, что любая система должна обеспечивать конфиденциальность учетных записей пользователей. Одну важных проблем поднимает Савельев С. [10], указывая на то, что необходимо защищать информацию на всех этапах жизненного цикла. Межсетевые экраны, VPNсоединения и антивирусы защищают пользовательские компьютеры, сервера, сети, тем самым формируя защитные периметры, но не защищают информацию вне этих периметров, тем самым давая возможности для нарушений информационной безопасности. Такая защита называется защитой, ориентированной на периметр. Альтернативной защитой является информационно-централизованная защита, организованная при помощи управления доступом и обеспечения безопасности самих данных. Немаловажно отметить, что такая защита должна быть встроенной в ИТинфраструктуру. Сравнение схем периметро-ориентированной и информационноцентрализованная защит изображено на рисунке 2. a) б) Рисунок 2 – Сравнение целей двух принципов защит информации: а) построение и защита периметров; инструменты: VPN, брандмауэр, IDS/IPS, anti-malware, защита оконечного устройства (endpoint protection); б) управление и защита информации; инструменты: идентификация и управление данных, управление правами, защита от мошенничества, управление ИБ Так же автор обращает внимание на недостатки архитектуры современных СОИБ, в частности проблему масштабирования, приводящую к многократному увеличению нагрузок, сильной репликации данных и необходимости дополнительного оборудования. Классификация на западном рынке На западных рынках системы обеспечения информационной безопасности (СОИБ) используют свою устоявшуюся классификацию (таблица 1). Таблица 1 – Западная классификация систем обеспечения информационной безопасности № Название Расшифровка 1 SIEM Управление информационной безопасностью (Security Information and Event и событиями безопасности Management) 2 IDM Система контроля и управления доступом (Identity Management) 3 PKI Инфраструктура открытых ключей (Public Key Infrastructure) 4 SSO Технология единого входа (Single Sign-On) 5 IRM Управления доступом к информации (Information Rights Management) 6 ITSM Управление ИТ-услугами (IT Service Management) 7 DLP Предотвращение утечек данных (Data Leak Prevention) Самые богатые по функциональности системы из таблицы 1 – это SIEM-системы, обладающие наиболее широким набором функций в плане обеспечения информационной безопасности. Агентство Gartner предоставило квадранты лидеров рынка SIEM за 2014 г. (рисунок 3), где лидером рынка за 2014 год признана корпорация IBM с семейством продуктов Security [10]. Рисунок 3 – Квадрант лидеров SIEM рынка за 2014 год Заключение Предлагаемые уровни классификации как российских, так и западных специалистов являются слишком широкими и не могут в достаточной степени полно отразить основные вопросы, связанные с обеспечением информационной безопасности в РИВС. Более того, многие комплексные СОИБ комбинируют в себе вышеперечисленные программно-аппаратные системы. В этой связи целесообразно разработать свою систему классификационных признаков сравнения данных программно-аппаратных комплексов, для возможности детального анализа и заключения о применимости существующих на рынке систем и целесообразности собственной разработки. СПИСОК ЛИТЕРАТУРЫ 1. Манучарян Т.А. Безопасность корпоративного информационного портала на примере компании-разработчика программного обеспечения [Электронный ресурс] / Научнопрактический журнал «Современная техника и технологии» – Режим доступа http://technology.snauka.ru/2013/11/2582 , свободный. (Дата обращения: 29.04.2015 г.). 2. Демидов, А.В. Особенности построения подсистемы управления доступом системы управления информационным обменом сети корпоративных порталов [Текст] / С.А.Лазарев, А.В.Демидов // Информационные системы и технологии. — 2012. — No4(72). — С. 103–110. 3. Радченко Г.И. Распределенные вычислительные системы / Г.И. Радченко. – Челябинск: Фотохудожник, 2012. – 184 с. ISBN 978-5-89879-198-8. 4. Коськин, А. В. Выбор аппаратных и программных средств для управления доступом при разработке технологии построения закрытых виртуальных сред организации распределенных информационно-вычислительных ресурсов [Текст] / А.В. Коськин, В.Н. Волков, А.В. Демидов, С.А. Лазарев, А.А. Стычук, Р.В. Шатеев // Информационные системы и технологии. – Орел : Госуниверситет - УНПК, 2015. – №2/88. март – апрель 2015. – 142 с. – С. 117 – 123. 5. Информационная безопасность (рынок России) [Электронный ресурс] / Tadviser. – Режим доступа http://www.tadviser.ru/index.php/Статья:Информационная_безопасность_ (рынок_России) , свободный. (Дата обращения: 29.04.2015 г.). 6. Российский ИТ-рынок оказался меньше, чем предполагалось [Электронный ресурс] / CNEWS. – Режим доступа http://www.cnews.ru/news/top/index.shtml?2014/02 /13/560455 , свободный. (Дата обращения: 29.04.2015 г.). 7. Дурденко В.А., Рогожин А.А. Разработка классификации и архитектуры построения интегрированных систем безопасности [Текст] // Вестник ВГУ, серия: системный анализ и информационные технологии, 2013. - № 1. 8. Сабанов А.Г. Принципы классификации систем идентификации и аутентификации по признакам соответствия требованиям информационной [Текст] // Электросвязь. - 2014. - № 2. 9. Сабанов А.Г. Методы исследования надежности удаленной аутентификации [Текст] // Электросвязь.- 2012.- № 10. 10. Савельев С. Обзор современных технологий и решений обеспечения корпоративной информационной безопасности. [Электронный ресурс] / Современная корпоративная система ИБ. – Режим доступа http://www.storagenews.ru/36/IS_TechnoS_366.pdf , свободный. (Дата обращения: 29.04.2015 г.). Лазарев Сергей Александрович Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Белгородский государственный национальный исследовательский университет» (НИУ «БелГУ»), г. Белгород Кандидат экономических наук, заместитель директора по научной и международной деятельности института Инженерных технологий и естественных наук (ИТиЕН) Тел.: +7(4722)30-14-83 E-mail: lazarev_s@bsu.edu.ru Демидов Александр Владимирович Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Государственный университет – учебно-научно-производственный комплекс» (ФГБОУ ВПО «Госуниверситет-УНПК»), г. Орёл Кандидат технических наук, начальник технического отдела ресурсного центра информатизации образования Тел.: +7(4862)59-46-19 E-mail: a.demidov@ostu.ru Шатеев Роман Валерьевич Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Государственный университет – учебно-научно-производственный комплекс» (ФГБОУ ВПО «Госуниверситет-УНПК»), г. Орёл Аспирант кафедры «Информационные системы» Тел.: +7(920)823-2444 E-mail: shateevroman@ostu.ru Мамонтов Федор Андреевич Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Государственный университет – учебно-научно-производственный комплекс» (ФГБОУ ВПО «Госуниверситет-УНПК»), г. Орёл Аспирант кафедры «Информационные системы» Тел.: +7(953)812-9888 E-mail: gigaslon@yandex.ru