 
        
        - •ВСТУПИТЕЛЬНОЕ СЛОВО
- •Балау Э.И.
- •Семенова З.В.
- •ЗАЩИТА ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ «ПОМОЩНИК ВОСПИТАТЕЛЯ»
- •Вишняков Д.Д.
- •Жумажанова С.С.
- •Рахимжанов Э.А.
- •Лукин Д.В.
- •Гарипов И.М.
- •Сулавко А.Е.
- •БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ НА ОСНОВЕ ОБРАЗОВ ГЕОМЕТРИИ УШНОЙ РАКОВИНЫ
- •Гайкова П.Д.
- •Семенова З.В.
- •ВОЗМОЖНОСТИ СУБД MS SQL SERVER И ЯЗЫКА ПРОГРАММИРОВАНИЯ C# ПО ШИФРОВАНИЮ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ «АВТОСТОЯНКА»
- •Гренц Д.С.
- •Ложников П.С.
- •АНАЛИТИЧЕСКОЕ ИССЛЕДОВАНИЕ ПРОБЛЕМЫ ДИСТАНЦИОННОГО РАСПОЗНАВАНИЯ ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ ОПЕРАТОРА ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ В ПРОЦЕССЕ ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ
- •Гугняк Р.Б.
- •Епифанцева М.Е.
- •ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ДЕТЕКТИРОВАНИЯ АТАК НА ВЕБ-ПРИЛОЖЕНИЯ
- •Гузаревич М.Е.
- •Семенова З.В.
- •Долгих Е.С.
- •Анацкая А.Г.
- •ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ФОРМИРОВАНИЯ КОРПОРАТИВНОЙ ОТЧЁТНОСТИ
- •Каге Н.В.
- •Толкачева Е.В.
- •Ковшарь И.Р.
- •Сапрыкина Н.А.
- •ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ И ОБЩЕСТВА
- •Костякова Д.К.
- •Анацкая А.Г.
- •Логунов Н.Д.
- •Толкачева Е.В.
- •ПРОЕКТИРОВАНИЕ ПОДСИСТЕМЫ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
- •Левитская Е.А.
- •Сулавко А.Е.
- •Жумажанова С.С.
- •ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ ПАРАМЕТРОВ ЭЛЕКТРОЭНЦЕФАЛОГРАММ ДЛЯ РЕШЕНИЯ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- •Мелимов А.А.
- •Семенова З.В.
- •ЭТИЧЕСКИЕ ПРОБЛЕМЫ ВНЕДРЕНИЯ DLP-СИСТЕМ В УСЛОВИЯХ КОНТРОЛЯ ЗА ДЕЯТЕЛЬНОСТЬЮ СОТРУДНИКОВ
- •Мишурин А.О.
- •ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ ТЕХНОЛОГИЙ ДЛЯ ЦЕНТРОВ МОНИТОРИНГА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- •Нигрей A. A.
- •АНАЛИЗ МЕТОДОВ ИДЕНТИФИКАЦИИ ФИЗИОЛОГИЧЕСКОГО СОСТОЯНИЯ СНА ПО ЭЭГ ОПЕРАТОРА ОПАСНОГО ПРОИЗВОДСТВЕННОГО ОБЪЕКТА
- •Рахимжанов Э.А.
- •Жумажанова С.С.
- •Семиколенов М.А.
- •Саргин В.А.
- •Данилова О.Т.
- •СПОСОБ ОЦЕНКИ ЛОЯЛЬНОСТИ И МОТИВАЦИИ ПЕРСОНАЛА
- •Саргин М.В.
- •Михайлов Е.М.
- •СРЕДСТВА И МЕТОДЫ ФОРМИРОВАНИЯ КОМПЕТЕНЦИЙ В ОБЛАСТИ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ДАННЫХ НА ПРЕДПРИЯТИИ
- •Севостьянов Н.А.
- •Щукина В.И.
- •Семенова З.В.
- •Чобан А. Г.
- •Стадников Д.Г.
- •Иниватов Д.П
- •Сулавко А.Е.
- •ОСОБЕННОСТИ ПОСТРОЕНИЯ НЕЙРОСЕТЕВЫХ АЛГОРИТМОВ В ЗАДАЧАХ РАСПОЗНАВАНИЯ ОБРАЗОВ
- •Шалина Е.В.
- •Самотуга A.E.
- •Сулавко А.Е.
- •Щукина В.И., Кальницкая А.В., Саломаха Н.А
- •Анацкая А.Г.
- •Семенова З.В.
- •Толкачева Е.В.
УДК 004.056
ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ГОСУДАРСТВЕННЫХ ОРГАНОВ В СФЕРЕ ТРАНСПОРТНОГО КОНТРОЛЯ
Щукина В.И., Кальницкая А.В., Саломаха Н.А
студентки группы БИ15-И1 «Сибирского государственного автомобильно-дорожного университета (СибАДИ)», г. Омск
Анацкая А.Г.
научный руководитель, канд. пед. наук, доцент кафедры «Информационная безопасность» « ибирского государственного автомобильно-дорожного университета (СибАДИ)», г. Омск
СибАДИконтроля надзора, а также обеспечение защиты обрабатываемой конфиденциальной информации становится наиболее актуальной задачей. К основным преимуществам автоматизации деятельности следует отнести удобство и скорость обработки получаемых данных и минимизацию человеческого фактора при осуществлении контрольно–надзорной деятельности.
Семенова З.В.
научный руковод тель, док. пед. наук, профессор, зав. кафедрой информационной безопасности «С б рского государственного автомобильно-дорожного университета (СибАДИ)», г. Омск
Толкачева Е.В.
научный руковод тель, канд. тех. наук, доцент кафедры информационной безопасности « ибирского государственного автомо ильно-дорожного университета (СибАДИ)», г. Омск
Аннотац я. В данной статье проводится аналитическое исследование по проблеме
| защиты информац | в | нформационных системах государственных органов в сфере | 
| транспортного контроля. В сследовании определены угрозы, на основе которых проведено | ||
| категорирован е с стем | по тре ованиям ИБ. Выявлен дополненный уточненный | |
адаптированный базовый на ор мер защиты информации на основе документов ФСТЭК России и проведен анал з средств для реализации защитных мер.
Ключевые слова. Информационная система, информационная безопасность; защита информации; информационные технологии; транспортный контроль; контрольно –
надзорная деятельность.
Транспорт является источником повышенной опасности. В связи с этим, для обеспечения безопасности движения осуществляется специализированный контроль со стороны государства. Контрольно-надзорная деятельность в сфере транспорта осуществляется для обеспечения безопасности функционирования объектов транспортной инфраструктуры и транспортных средств, так как эксплуатация транспортных средств связана с повышенной опасностью и рисками экологического, социального и производственного характера. Государственным надзорным органам необходимо анализировать огромное количество разнообразных показателей, получаемых из различных источников. Автоматизация процедур
Согласно статистике [9] (рисунок 1), показывающей распределение умышленных утечек ПДн и платежной информации по отраслям, 60% приходится на промышленность и транспорт и 57,1% на Госорганы и силовые структуры.
142
 
СибАДИР сунок 1 – Статистика утечек (по веси компании Infowatch)
Обеспечен е контроля возложено на Госавтодорнадзор, который входит в состав Федеральной службы по надзору в сфере транспорта (Ространснадзор), находящейся в ведении М н стерства транспорта России. Для эффективной реализации своих функций в Ространснадзоре пр меняются различные информационные системы (ИС), структура которых меет т п чную арх тектуру для распределенных информационных систем. Особенностью нфраструктуры ИС Ространснадзора является централизованное управление ресурсами (р сунок 2). Ед ная аза данных в ЦОД расположена в Москве.
Рисунок 2 – Топология сети
Федеральная служба по надзору в сфере транспорта осуществляет свою деятельность непосредственно и через территориальные органы (рисунок 3) во взаимодействии с другими федеральными органами исполнительной власти и органами исполнительной власти субъектов Российской Федерации, органами местного самоуправления, общественными объединениями и иными организациями [3].
143
 
| С | 
 | 
 | 
 | |
| Рисунок | 
 | 
 | ||
| 
 | 3 – Структура Федеральной службы по надзору в сфере транспорта | |||
| 
 | работка | 
 | ||
| Контрол рующая орган зац я является филиалом вышестоящего подразделения в | ||||
| федеральном округе. На местном уровне | данных осуществляется в терминальном | |||
| режиме. | 
 | 
 | 
 | 
 | 
| Внедрен е | АИС в деятельность государственных органов, контролирующих | |||
| 
 | 
 | АИС | ||
| транспортные перевозки, является неотъемлемой частью комплексного подхода к | ||||
| автоматизации. С полным перечнем | ИС можно ознакомиться на официальном сайте | |||
| Ространснадзора. В данном исследовании рассмотрены | , обозначенные как: «ИС-1», | |||
| «ИС-2» и «ИС-3». | 
 | 
 | 
 | |
| ИС-1 предназначена для автоматизации лицензионно-разрешительной деятельности | ||||
| пассажирских | перевозок [5]. ИС-2 применяется для автоматизации ведения посменных | |||
| 
 | 
 | 
 | Д | |
журналов транспортных средств, проследовавших через посты таможенного контроля [7]. ИС-3 используется для создания единого государственного информационного ресурса по подконтрольным хозяйствующим субъектам и транспортным средствам, допущенным к автомобильным перевозкам [6].
К обрабатываемым в указанных ИС данным относится информация, составляющая ПДн, коммерческую и служебную тайны и другую ценную информацию. Таким образом, можно сделать вывод о том, что подобная информация является конфиденциальнойИБи ее потеря или разглашение может привести к негативным последствиям.
Рассматриваемые системы, как и многие другие, могут быть подвержены угрозам. Поэтому защита информации в автоматизированных транспортных системах является актуальной проблемой, для решения которой было проведено обследование данных систем в соответствии с рекомендациями ФСТЭК России [1] и Банка угроз [8]. В результате выполненного анализа выявлены потенциальные угрозы . В таблице 1 приведены количественные значения актуальных угроз информационной безопасности для рассматриваемых ИС.
Таблица 1 – Выявленные угрозы для ИС
| Название | Количество выявленных угроз | 
| ИС-1 | 29 | 
| ИС-2 | 26 | 
| ИС-3 | 29 | 
144
 
Наиболее типичными угрозами для рассматриваемых систем являются следующие:
-угроза утечки видовой информации;
-угроза несанкционированного копирования защищаемой информации;
-угроза типа «Отказ в обслуживании»;
-угроза несанкционированного создания учётной записи пользователя;
-угроза утраты носителей информации;
-угроза заражения компьютера при посещении неблагонадёжных сайтов.
| С | |
| К используемым средствами защиты в местном филиале контролирующей организации | |
| относятся: | |
| - | антивирус Dr.Web 12.0; | 
| - | межсетевой экран pfSensе; | 
| - | VPN. | 
| Организац онные меры защиты разрабатываются в Центральном аппарате и | |
распространяются на все подразделения. В частности, к организационным мерам относятся такие документы как пол т ка ИБ, политика обработки ПДн, регламент резервного
| копирован | т.п. | 
 | 
 | 
 | 
 | 
 | |
| 
 | В процессе обследован я ыло проведено категорирование систем по требованиям ИБ и | ||||||
| определен дополненный уточненный адаптированный базовый набор мер защиты | |||||||
| информац | на основе | документов ФСТЭК | России [4]. В таблице 2 представлено | ||||
| сопоставлен е отдельных мер по о еспечению информационной безопасности и средств, | |||||||
| 
 | 
 | в орган зац | по реализации этих мер. | 
 | 
 | ||
| имеющихся | 
 | 
 | 
 | 
 | |||
| Таблица 2 – Средства для реал зации защитных мер | 
 | 
 | |||||
| 
 | 
 | Меры | 
 | 
 | Средства | 
 | |
| 
 | Защита информационной системы от угроз | 
 | нтивирус Dr.Web 12.0 | 
 | |||
| 
 | безопасности информации, направленных | 
 | Брандмауэр Windows | 
 | |||
| 
 | на отказ в обслуживании информационной | 
 | Политика ИБ | 
 | |||
| 
 | системы | 
 | 
 | 
 | Windows Server Backup | 
 | |
| 
 | Исключение возможности отрицания | 
 | 
 | 
 | 
 | ||
| 
 | пользователем факта получения информации | Политика ИБ | 
 | ||||
| 
 | от другого пользователябА | 
 | |||||
| 
 | Реализация защищенного удаленного доступа | 
 | 
 | 
 | |||
| 
 | субъектов доступа к объектам доступа через | Стандартные средства ОС MS Windows 7 | 
 | ||||
| 
 | внешние информационно- | 
 | 
 | Политика ИБ | 
 | ||
| 
 | телекоммуникационные сети | 
 | 
 | 
 | 
 | ||
| 
 | Управление взаимодействием с | Д | 
 | ||||
| 
 | информационными системами сторонних | 
 | |||||
| 
 | 
 | VPN | 
 | 
 | |||
| 
 | организаций (внешние информационные | 
 | 
 | 
 | |||
| 
 | 
 | 
 | 
 | 
 | |||
| 
 | системы) | 
 | 
 | 
 | 
 | 
 | 
 | 
| 
 | Контроль работоспособности, параметров | 
 | 
 | 
 | 
 | ||
| 
 | настройки и правильности функционирования | Политика | 
 | ||||
| 
 | программного обеспечения и средств защиты | Организация контр зоны | 
 | ||||
| 
 | информации | 
 | 
 | 
 | ИБ | 
 | |
| 
 | 
 | 
 | 
 | 
 | 
 | ||
| 
 | Управление установкой (инсталляцией) | 
 | 
 | 
 | 
 | ||
| 
 | компонентов программного обеспечения, в том | Антивирус Dr.Web 12.0 | 
 | ||||
| 
 | числе определение компонентов, подлежащих | 
 | |||||
| 
 | ViPNet IDS HS (система обнаружения | 
 | |||||
| 
 | установке, настройка параметров установки | 
 | |||||
| 
 | вторжений) | 
 | |||||
| 
 | компонентов, контроль за установкой | 
 | 
 | ||||
| 
 | 
 | 
 | 
 | 
 | |||
| 
 | компонентов программного обеспечения | 
 | 
 | 
 | 
 | ||
145
Анализ соответствия используемых средств защиты информации требованиям по обеспечению ИБ, позволяет заключить, что в рассматриваемом филиале Госавтодорнадзора поддерживается должный уровень защиты информации [10]. Однако была отмечена уязвимость организационного характера – хранение паролей от учётных записей пользователей находится в локальной сети в свободном доступе. Рекомендуется обратить внимание на своевременное обновление ПО, в частности ОС Windows [2], а также усилить парольную политику и контроль за распространением и хранением логинов и паролей
| С | 
 | 
 | 
 | 
 | 
 | 
 | |||
| пользователей. | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
| Заключение | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
| Обеспечен е | нформац онной | безопасности | в транспортных | ИС является | важным | ||||
| аспектом технолог | обработки | информации. | Соблюдение установленных | мер | защиты | ||||
| информац | позволяет поддерживать уровень | ИБ на должном | уровне. В | обследуемой | |||||
| Би | 
 | 
 | 
 | 
 | |||||
| контролирующей орган зац | защита информации на аппаратном уровне осуществляется в | ||||||||
| соответств | с | требован ями | нормативных документов. Однако | необходимо развитие у | |||||
| персонала высокого уровня компетенции в условиях высоких стандартов качества. | |||||||||
| Повышение уровня подготовки специалистов в сфере транспортного контроля может быть | |||||||||
| отнесено к важнейш м орган зационно-техническим методам обеспечения информационной | |||||||||
| 
 | службы | 
 | 
 | 
 | 
 | ||||
| безопасности РФ. | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | лиографический список | 
 | 
 | ||||
| 1. | Утечки данных. Росс я. 2018: [Электронный ресурс] // Infowatch. URL: | ||||||||
| https://www.infowatch.ru/resources/analytics/reports/russia2018 (Дата обращения: 29.08.2019 г.). | |||||||||
| 2. | Официальный | А | в сфере | транспорта. | |||||
| сайт Федеральной | 
 | 
 | по надзору | ||||||
| [Электронный ресурс]. URL: https://rostransnadzor.ru/rostransnadzor/structure | 
 | ||||||||
| 3. | Базовая модель | угроз | езопасности | персональных данных | при их | обработке в | |||
| информационных системах персональных данных (утв. ФСТЭК РФ 15 февраля 2008г.) // | |||||||||
| ФСТЭК России. – 2008. – Ст. 69. | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||
| 4. | Приказ ФСТЭК №17 от | 11 февраля 2013г. «Об утверждении требований о защите | |||||||
| 
 | 
 | 
 | 
 | ДИР | |||||
| информации, не составляющей государственную тайну, содержащейся в государственных | |||||||||
| информационных системах». | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||
| 5. | Руководство пользователя ПК «СК | Т- | »// Ространснадзор – М.,2014. | 
 | |||||
| 6. | Руководство пользователя ПК «СК | Т-ТК»// Ространснадзор – М.,2014. | 
 | ||||||
| 7. | Руководство пользователя «ИС Г ДН»// Ространснадзор – М.,2014. | 
 | |||||||
| 8. | Список угроз: [Электронный ресурс] // Банк данных угроз ФСТЭК России. URL: | ||||||||
| https://bdu.fstec.ru/threat (Дата обращения: 24.08.2019 г.). | И | ||||||||
| 
 | 
 | 
 | |||||||
| 9. | Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных | ||||||||
| технологиях и о защите информации» | 
 | 
 | 
 | 
 | 
 | 
 | |||
| 10. | Завершение поддержки Windows 7 [Электронный ресурс] – Режим доступа: URL: | ||||||||
https://www.microsoft.com/ru-ru/microsoft-365/windows/end-of-windows-7-support?rtc=1
146
