Сучасні комплекси пост-квантової безпеки державних електронних інформаційних ресурсів

Створення системи безпеки кіберпросторового довкілля національної критичної інформаційної інфраструктури, виявлення вторгнень, криптографічного та стеганографічного захисту інформації. Методи ідентифікації аномальних станів для систем виявлення вторгнень.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 10.07.2022
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рис. 14. IP-шифратор "Канал-301Д"

Засіб призначений для захисту службової інформації. IP-шифратор виконаний у вигляді окремого мережевого вузла.

Конструктивно IP-шифратор є системною платформою у металевому корпусі висотою 2U та призначену для встановлення в 19-ти дюймову стійку. Засіб має 2 дуплексні оптичні мережні інтерфейси Ethernet 1000Base-SX (тип роз'єму - FC). Засіб має систему спеціального захисту від витоку інформації каналами ПЕМВН. Швидкість шифрування - не менше 350 Мбіт/ с (до 1 Гбіт/ с).

IP-шифратор "Канал-401Д"

IP-шифратор (див. рис. 15) виконує наступні функції: шифрування та контроль цілісності ІР-пакетів; інкапсуляцію ІР-пакетів та їх маршрутизацію між мережними інтерфейсами; приймання та передачу управляючої (технологічної) інформації; прийом та введення в дію ключових даних; встановлення захищених з'єднань з іншими ІР-шифраторами. IP-шифратор виконаний у вигляді окремого мережевого вузла. Конструктивно IP-шифратор є системною платформою у металевому корпусі висотою 2U та призначену для встановлення в 19-ти дюймову стійку. Засіб має 2 дуплексні оптичні мережні інтерфейси Ethernet 10GBASE-SR (тип роз'єму - FC). Засіб має систему спеціального захисту від витоку інформації каналами ПЕМВН. Швидкість шифрування - не менше 5 Гбіт/ с (до 15 Гбіт/с).

Рис. 15. IP-шифратор "Канал-401Д"

АС «Оберіг» Міністерства оборони України

Комплекси КЗІ, які побудовані з використанням IP-шифратор Канал-101ДЕ та Канал-301Д, входять до складу спеціального забезпечення та віддаленого управління «ІІТ захист ІР-потоку-2Д.

Віддалене управління ІР-шифраторами», що є основними складовими елементами захисту інформації автоматизованої інформаційно-телекомунікаційній системи «Оберіг» (далі - АС «Оберіг»).

Комплекс КЗІ АС «Оберіг» призначений для збирання, зберігання, обробки та використання даних про військовозобов'язаних (призовників), створена для забезпечення військового обліку громадян України та на теперішний час охоплюють понад 600 мереж спеціального призначення.

АС «Оберіг» створено та розгорнуто у відповідності до Закону України № 1951-VIII від 16 березня 2017 року «Про Єдиний державний реєстр військовозобов'язаних», Концепції військової кадрової політики у ЗС України на період до 2020 року (затверджена наказом Міністерства оборони України № 342 від 26.06.2017) та є одною зі складових розвитку військової кадрової політики - впровадження єдиної автоматизованої інформаційно-аналітичної системи обліку та управління персоналом до окремої військової частини та застосовування її у повсякденній діяльності служб персоналу. АС «Оберіг» впроваджено та стало функціонує у: кадрових органах ЗС України верхнього рівня, які здійснюють функції управління персоналом (Департаменті кадрової політки МО України, Головному управлінні персоналом ГШ ЗС України, Кадровому центрі ГШ ЗС України), та середнього рівня (управління персоналу та Кадрові центри видів ЗС України) та об'єднує дані від систем, які вже працюють у ЗС або будуть створюватись. АС «Оберіг» має потужний механізм для аналітичного опрацювання всієї інформації, яка вноситься до загальних баз даних, та можливість відображати данні у зручній наочній формі.

Крім того, АС «Оберіг» має низку переваг, а саме: є можливість створювати аналітичні звіти; до підсистеми закладено потужний пошуковий механізм за всіма типами даних, що внесені до баз даних; забезпечено цілісність та повноту накопиченої інформації; унеможливлено багаторазове введення даних та наявність розбіжностей в них; розширені можливості для створення і здійснення не тільки звітності, але й смартформ (бланків, що автоматично заповнюються на основі запитів); ведення документообігу. Окремі елементи АС «Оберіг» встановлено та використовується у: Міністерство оборони України; Генеральному штабі Збройних Сил України; обласні військові комісаріати та оперативні командування (у межах повноважень за військово-адміністративним поділом території України); районні (міські) військові комісаріати.

Спеціальна інформаційно-телекомунікаційна система Національної системи конфіденційного зв'язку

Спеціальна інформаційно-телекомунікаційна система органів виконавчої влади є складовою Національної системи конфіденційного зв'язку (СІТС НСКЗ) створено відповідно до Закону України від 10.01.2020 № 2919-ІІІ «Про Національну систему конфіденційного зв'язку» та Розпорядження Кабінету Міністрів України від 11.06.2003 № 338-р «Про створення спеціальної інформаційно-телекомунікаційної системи органів виконавчої влади» з метою побудови спеціальної інформаційно-телекомунікаційної системи органів виконавчої влади та забезпечення циркуляції інформації з обмеженим доступом, крім інформації, що становить державну таємницю, в інтересах органів державної влади та органів місцевого самоврядування, юридичних та фізичних осіб незалежно від форми власності, створюються належні умови для їх взаємодії в мирний час та у разі введення надзвичайного і воєнного стану.

Порядок надання послуг конфіденційного зв'язку органам державної влади та органам місцевого самоврядування, державним підприємствам, установам та організаціям встановлюється Кабінетом Міністрів України (постанова КМУ від 11.10.2002 №1519 «Про затвердження Порядку надання послуг конфіденційного зв'язку органам державної влади та органам місцевого самоврядування, державним підприємствам, установам та організаціям»).

Головним виконавцем робіт із створення СІТС НСКЗ визначено державне підприємство «Українські спеціальні системи» (далі - ДП «УСС») яка виконує роботи із створення абонентських пунктів СІТС НСКЗ із використанням криптографічного захисту службової інформації ІР-шифратор «Канал-101ДЕ», ІР-шифратор «Канал-201Д» та ІР-шифратор «Канал- 301Д» та їх підключення до головного комутаційного центру.

На сьогодні ДП «УСС» є провідним надавачем послуг конфіденційного зв'язку, у тому числі надання у користування захищених каналів передачі даних, захищеного доступу до Інтернету органам державної влади та органам місцевого самоврядування, державним підприємствам, установам, організаціям, іншим юридичним особам у мережі НСКЗ.

Засоби КЗІ на базі ІР-шифраторів «Канал- 101ДЕ», «Канал-201Д» та «Канал-301Д» використовуються для забезпечення функціонування абонентських пунктів СІТС НСКЗ та організації захищеного каналу зв'язку для доступу автоматизованих робочих місць в багатьох міністерствах та відомствах України та на теперішний час охоплюють понад 2 000 мереж спеціального призначення.

Захищена телекомунікаційна мережа Державної міграційної служби України

На виконання вимог Закону України «Про Єдиний державний демографічний реєстр та документи, що підтверджують громадянство України, посвідчують особу чи її спеціальний статус» та відповідно до «Плану заходів із запровадження документів, що підтверджують громадянство України, посвідчують особу чи її спеціальний статус, у які імплантовано безконтактний електронний носій, і створення національної системи біометричної верифікації та ідентифікації громадян України, іноземців та осіб без громадянства на 2014 - 2017 роки», затвердженого розпорядженням Кабінету Міністрів України від 20 серпня 2014 р. № 780-р, проведено роботи з розгортання в територіальних органах Державної міграційної служби України та їх підрозділах захищеної телекомунікаційної мережі шляхом встановлення відповідного обладнання та організації захищених каналів зв'язку.

Для організації захищених каналів зв'язку використовується обладнання криптографічного захисту службової інформації ІР-шифратор «Канал- 101ДЕ», ІР-шифратор «Канал-201Д» та ІР-шифратор «Канал-301Д» виробництва Приватного акціонерного товариства «Інститут інформаційних технологій» (АТ «ІІТ»).

Висновки

В роботі реалізовано проекти з розробки та впровадження програмно-технічних комплексів та апаратних засобів КЗІ для надавачів електронних довірчих послуг Збройних сил України, Міністерства внутрішніх справ, Державної прикордонної служби, Державної податкової служби України, Національного банку України, Приватбанку, Укрсіббанку, Альфа банку тощо, всього - 17 комплексів, включно по два технологічні центри сертифікації ключів для Центрального засвідчувального органу України та засвідчувального центру Національного банку України. Таким чином, розроблені програмно-технічні комплекси та апаратні засоби КЗІ створили безпечне пост-квантове довкілля для державних електронних інформаційних ресурсів.

Література

[1] О.О. Кузнецов, О.В. Потій, М.О. Полуяненко, Ю.І. Горбенко. Потокові шифри. Монографія. Під загальною редакцією І.Д. Горбенка. Х.: Форт, 2019.541 с.

[2] ISCI'2017: Information Security in Critical Infrastructures. Edited by Ivan D. Gorbenko and Alexandr A. Kuznetsov. ASC Academic Publishing, USA, 2017.-207 p.

[3] Паціра Є.В. Энциклопедия безопасности авиации / Кулик М.С., Харченко В.П., Корченко О.Г. / / Монографія. - К.: Техника, 2008. - 1000 с.

[4] Корченко А.О. Методи ідентифікації аномальних станів для систем виявлення вторгнень. Монографія, Київ, ЦП «Компринт», 2019. - 361 с.

[5] Zadiraka V. Spectral methods of computer steganography problem decision / V. Zadiraka, N. Koshkina // Methods of effective protection of information flows. - Ternopil: Ternograf, 2014. - Ch. 4. - pp. 96-120.

[6] А. Корченко, Є. Іванченко, Н. Кошкіна, О. Кузнецов, О. Качко, О. Потій, В. Онопрієнко, В. Бобух. Стандартизація систем, комплексів та засобів КЗІ для застосування у пост-квантовому довкілі. Захист інформації. Том 22, № 4. К.: НАУ, 2020, С. 227-262.

[7] Размещено на Allbest.ru


Подобные документы

  • Структура сучасних систем виявлення вторгнень (СВВ), аналіз її методів і моделей. Характеристика основних напрямків розпізнавання порушень безпеки захищених систем в сучасних СВВ. Перелік недоліків існуючих СВВ та обґрунтування напрямків їх вдосконалення.

    реферат [467,9 K], добавлен 12.03.2010

  • Схема виявлення атак на основі сигнатур. Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Фізичне проектування бази даних підсистеми.

    дипломная работа [2,2 M], добавлен 19.07.2014

  • Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Розробка узгодженого інтерфейсу взаємодії користувача з підсистемою, візуалізації даних.

    дипломная работа [2,4 M], добавлен 16.07.2014

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Сутність, типи, архітектура, управління, швидкість реакції та інформаційні джерела СВВ. Особливості документування існуючих загроз для мережі і систем. Контроль якості розробки та адміністрування безпеки. Спільне розташування та поділ Host і Target.

    реферат [28,0 K], добавлен 12.03.2010

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа [171,9 K], добавлен 08.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.