Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№3(114) Июль - Сентябрь 2024

ТЕХНОЛОГИИ И МЕТОДЫ СОЗДАНИЯ СИСТЕМ ЗАЩИЩЕННОГО ИНФОРМАЦИОННОГО ОБМЕНА

Выпуск № 3 (106) Июль - Сентябрь 2022
Авторы:

Рева Иван Леонидович,
Огнев Игорь Александрович,
Якименко Александр Александрович,
Альсова Ольга Константиновна
DOI: http://dx.doi.org/10.17212/2782-2230-2022-3-81-97
Аннотация

В настоящей статье представлено описание существующих технологий и методов создания систем защищенного информационного обмена. На сегодняшний день системы защищенного информационного обмена строятся в соответствии с двумя технологиями – технология VPN и криптографические протоколы SSL или TLS, а также в соответствии с комбинациями данных технологий.  Рассмотрена необходимость создания систем сетевой безопасности. Стремительное развитие сетевых технологий ведет за собой не менее бурный рост рисков информационной безопасности для компаний как государственного, так и частного сектора.  Представлены требования законодательства Российской Федерации в сфере обеспечения безопасности сетей. Описаны принципы проектирования безопасности сетей. Проведен анализ существующих проектов и реализаций безопасности сетей. Приведено описание существующих и методов построения систем защищенного информационного обмена. Рассмотрены технологии построения систем защищенного информационного обмена на основе технологии VPN, а также алгоритмы построения VPN соединений – PPTP, IPSec, L2TP, SSTP, OpenVPN, ГОСТ VPN. Описаны наиболее распространенные технические и программные средства защиты информации, использующие VPN для построения защищенного информационного обмена – продукты компаний ИнфоТеКС, Код Безопасности, С-Терра. Рассмотрена технология построения систем защищенного информационного обмена на основе криптографических протоколов SSL и TLS. В данной статье выявлены самые распространенные проблемы построения систем защищенного информационного обмена – наличие большого количества производителей средств защиты информации со своей экосистемой, а также высокие трудовые, финансовые и временные затраты на обеспечение информационного обмена систем разного уровня защищенности, безопасность которых построена на решениях разных вендоров.


Ключевые слова: информационная безопасность, информационный обмен, защищенный информационный обмен, VPN, безопасность сетей, защищенные сети, протоколы, криптографические протоколы.

Список литературы

1.       Положение Банка России. № 672-П «О требованиях к защите информации в платёжной системе Банка России»;



2.       ГОСТ Р 57580.1-2017 Безопасность финансовых (банковских) операций. защита информации финансовых организаций. базовый состав организационных и технических мер;



3.       Указание Банка России и ПАО «Ростелеком» №4859-У/01/01/782-18 о Единой биометрической системе (ЕБС);



4.       Приказ Минздрава РФ от 24.12.2018 № 911н «Об утверждении Требований к государственным информационным системам в сфере здравоохранения субъектов Российской Федерации, медицинским информационным системам медицинских организаций и информационным системам фармацевтических организаций»;



5.       Приказ Министерства энергетики РФ от 06.11.2018 № 1015 «Об утверждении требований в отношении базовых (обязательных) функций и информационной безопасности объектов электроэнергетики при создании и последующей эксплуатации на территории Российской Федерации систем удаленного мониторинга и диагностики энергетического оборудования»;



6.       Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;



7.       Приказ ФСБ России от 10.07.2014 № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»;



8.       Приказ ФСБ России от 06.05.2019 № 196 «Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты»;



9.       ГОСТ 34.12-2018 Информационная технология. Криптографическая защита информации. Блочные шифры;



10.    ГОСТ 34.13-2018 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров;



11.    ГОСТ Р ИСО/МЭК 27033-2-2021 Информационные технологии. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 2. Рекомендации по проектированию и реализации безопасности сетей;



12.    RFC 2637 Point-to-Point Tunneling Protocol (PPTP);



13.    RFC 4301 Security Architecture for the Internet Protocol;



14.    RFC 2661 Layer Two Tunneling Protocol "L2TP" ;



15.    RFC 3193 Securing L2TP using IPsec;



16.    [MS-SSTP]: Secure Socket Tunneling Protocol (SSTP);



17.    OpenVPN: Документация. URL: https://openvpn.net/vpn-server-resources/ (Дата обращения 13.06.2022);



18.    ИнфоТеКС: Продуктовые линейки ViPNet. URL: https://infotecs.ru/product/ (Дата обращения: 28.05.2022);



19.    Код Безопасности. URL: https://www.securitycode.ru (Дата обращения: 28.05.2022);



20.    С-Терра СиЭсПи: Продуктовая линейка. URL: https://www.s-terra.ru/products/catalog/index.php (Дата обращения: 28.05.2022);



21.    Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. — CRC Press, 1996. — С. 1—2. — 816 с.



22.    Черёмушкин А. В. Криптографические протоколы: основные свойства и уязвимости // Прикладная дискретная математика: Приложение. — 2009. — Ноябрь (№ 2).



23.    Eric Rescorla. SSL and TLS: Designing and Building Secure Systems. — 1-st. — Addison-Wesley Professional, October 27, 2000. — Т. 1. — 528 pages с.



24.    Stephen Thomas. SSL & TLS Essentials: Securing the Web. — 1-st. — Wiley, February 11, 2000. — Т. 1. — 224 pages с.



25.    T. Dierks. The Secure Sockets Layer (SSL) // 1-st. — RTFM, Inc., August 2008. — № 1. — P. 207.



26.    E. Rescorla. The Transport Layer Security (TLS) Protocol Version 1.2 // 1-st. — RTFM, Inc., August 2008. — № 1. — P. 101

Благодарности. Финансирование

нет

Для цитирования:

Технологии и методы создания систем защищенного информационного обмена / И.Л. Рева, И.А. Огнев, А.А. Якименко, О.К. Альсова // Безопасность цифровых технологий. – 2022. – № 3 (106). – С. 81–97. – DOI: 10.17212/2782-2230-2022-3-81-97.

For citation:

Reva I.L., Ognev I.A., Yakimenko A.A., Alsova O.K. Tekhnologii i metody sozdaniya sistem zashchishchennogo informatsionnogo obmena [Technologies and methods for creating systems of secure information exchange]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2022, no. 3 (106), pp. 81–97. DOI: 10.17212/2782-2230-2022-3-81-97.

Просмотров: 692