<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Science &amp; World</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Science &amp; World</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Наука и мир</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-9401</issn>
   <issn publication-format="online">2307-9401</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">52540</article-id>
   <article-id pub-id-type="doi">10.26526/2307-9401-2022-3-101-105</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информатика и вычислительная техника</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Informatics and computer engineering</subject>
    </subj-group>
    <subj-group>
     <subject>Информатика и вычислительная техника</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">THE USE OF SPECIALISED TOOLS TO PROTECT LAW ENFORCEMENT INFORMATION NETWORKS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРИМЕНЕНИЕ СПЕЦИАЛИЗИРОВАННЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СЕТЕЙ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Чибизов</surname>
       <given-names>Роман Романович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Chibizov</surname>
       <given-names>Roman Romanovich</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-2347-1441</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Шумилина</surname>
       <given-names>Вера Евгеньевна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Shumilina</surname>
       <given-names>Vera Evgen'evna</given-names>
      </name>
     </name-alternatives>
     <email>shumilina.vera@list.ru</email>
     <bio xml:lang="ru">
      <p>кандидат экономических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of economic sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Донской государственный технический университет</institution>
     <city>Ростов-на-Дону</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Don state technical university</institution>
     <city>Rostov-on-Don</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Донской государственный технический университет</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Don State Technical University</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-08-30T13:37:01+03:00">
    <day>30</day>
    <month>08</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-08-30T13:37:01+03:00">
    <day>30</day>
    <month>08</month>
    <year>2022</year>
   </pub-date>
   <volume>2022</volume>
   <issue>3</issue>
   <fpage>101</fpage>
   <lpage>105</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-08-24T00:00:00+03:00">
     <day>24</day>
     <month>08</month>
     <year>2022</year>
    </date>
    <date date-type="accepted" iso-8601-date="2022-08-26T00:00:00+03:00">
     <day>26</day>
     <month>08</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://w-science.com/en/nauka/article/52540/view">https://w-science.com/en/nauka/article/52540/view</self-uri>
   <abstract xml:lang="ru">
    <p>Данная статья рассматривает средства защиты сетей, которые используют правоохранительные органы. Рассмотрены элементы, которые требуются злоумышленникам для атаки, их поэтапное применение. Предложены программы для обнаружения злоумышленника, а также методы защиты, которые позволят предотвратить компрометацию всей сети в целом. Рассмотрены недостатки традиционных используемых средств защиты сетей.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>This article looks at the network defenses used by law enforcement agencies. The elements required by attackers for an attack and their steps are discussed. Programs to detect an attacker are suggested, as well as methods of protection that will prevent the compromise of the entire network. Disadvantages of traditional network defenses in use are discussed.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>правоохранительные органы</kwd>
    <kwd>база данных</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>межсетевой экран следующего поколения</kwd>
    <kwd>система обнаружения и предотвращения атаки</kwd>
    <kwd>специализированные средства защиты.</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>law enforcement agencies</kwd>
    <kwd>database</kwd>
    <kwd>information security</kwd>
    <kwd>next generation firewall</kwd>
    <kwd>attack detection and prevention system</kwd>
    <kwd>specialized defense tools</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Благодаря ускоренному темпу развития информационных технологий, появились новые угрозы, которые влияют на безопасность государства и его управление. Из-за этого, перед правоохранительными органами, встает важная задача: осуществление безопасности особо важных сегментов информационной структуры нашей страны.Под новыми угрозами понимаются совершенно новые проблемы, с которыми ранее не сталкивались правоохранительные органы, например, программные роботы и шпионские программы. Они формируют угрозу безопасности информационной структуры, что подтверждается массовыми взломами сетей правоохранительных органов России. Федеральную службу безопасности (ФСБ), в первую очередь, волнуют атаки, которые вызывают потерю конфиденциальной информации, замедляющие или останавливающие полностью доставку услуг. Меньшую степень озабоченности вызывают те проблемы, которые создают постоянные угрозы, вызываемые: Правоохранительные органы считают лучшим средством защиты всей имеющейся информации в сети – интеграция всех сетевых способов защиты.В наше время современные информационные технологии представляют собой многоступенчатую систему сбора, обработку и передачи информации по специальным каналам связи с использованием современных технологий. На всех этих этапах должна обеспечиваться безопасность информации. За ее защиту отвечает администратор. Он заботится о распределении ответственности между пользователями и администраторами ЭВМ и субсетей. Администратор вырабатывает и предпринимает специальные меры на случай атаки или повреждения системы, формулирует требования к сетевым паролям, контролирует их выполнение и определяет срок действия таких паролей. Такие атаки возможны при осуществлении следующих элементов: Развернутый план такой атаки выглядит следующим образом: Сценарий такой атаки может выглядеть так: Чтобы защитить собственную информацию и сведения других пользователей, правоохранительные органы используют межсетевые экраны и системы обнаружения и предотвращения вторжений. Используемые способы защиты, которые для них являются стандартными, традиционными, имеют свои критические недостатки, которыми пользуются злоумышленники. При расположении IPS-устройства за межсетевым экраном, невозможным является отследить или обнаружить сканирования, которые происходят в течение длительного времени, например, в течение нескольких недель. Злоумышленник уже может иметь достаточно большое число зараженных хостов, с которых он может исследовать полученную базу данных атакуемого.  Это усложняет процесс поиска такого вредителя, усложняет процесс подготовки к его атакам. Кроме этого, ранее отмеченные системы предотвращения вторжений, могли обслуживаться разными людьми. Именно поэтому рекомендуется установление межсетевого экрана следующего поколения (NGFW) для обеспечения дополнительной защиты информации от злоумышленников. Благодаря аккумулированию всех систем безопасности (межсетевого экрана и системы обнаружения и предотвращения вторжений) мы имеем возможность не только полностью обезопасить всю информацию от атаки злоумышленника, но и получаем шанс обнаружить само вторжение. Благодаря дополнительному анализу сетевого трафика 7-го уровня защиты, мы имеем реальную возможность обнаружить подключение к сети, определить цели такого подключения.  После того, как мы смогли вычислить проникновение злоумышленника в систему, наступает следующая фаза, когда правоохранительные органы используют традиционные средства защиты: Главным недостатком такой защиты, который выявляется при атаке, является невозможность обнаружения вредоносного программного обеспечения. Это происходит из-за уникальности написанной программы, которая создана специально для этого вторжения. Именно поэтому невозможно обнаружить помеху в работе веб-сервисов. В связи с этим, любая конфиденциальная информация становится доступна для злоумышленника. После того, как злоумышленник проник в базу данных через целую систему информационной безопасности, он начинает исследовать сетевое окружение. Для выявления таких движений злоумышленника, используются SIEM и IPSсистемы. Но в случае APT (программа для установки, обновления и удаления программных пакетов в операционных системах Debian и основанных на них)злоумышленник может использовать ряд специальных методов, которые способны скрыть его пребывание в сети. Например, перебор паролей может осуществляться в течение длительного времени, что позволяет обойти системы, которые сравнивают активность хостов с неким порогом срабатывания. Злоумышленник может использовать различного рода шифрование, уязвимостей в прикладном программном обеспечении для сокрытия своей активности. Из-за этого невозможно точно предугадать способ вторжения каждого злоумышленника и подготовить под каждого соответствующие сигнатуры – характерные признаки компьютерного вируса, используемые для их обнаружения.Именно поэтому для обнаружения незаконного вторжения необходимо использовать косвенные признаки присутствия злоумышленника в сети. Косвенным признаком может стать увеличение ICMP-трафика: обычно в сети его мало, а при передаче большого количества данных через туннель будет наблюдаться заметный всплеск. ICMP - это один из протоколов сетевого уровня в модели ISO/OSI. Его задачей является обслуживание функции контроля правильности работы сети. С его помощью передаются всякого рода, низкоуровневые сводки, с раскроенными неправильностями во время сетевых связей. Средства, используемые для защиты, остаются прежними:  Поскольку база данных правоохранительных органов постоянно пополняется, увеличиваются риски роста следующих проблем:-децентрализация управления. Разные сотрудники из разных подразделений будут управлять системой информационной безопасности;- мультивендорность решений. Разделение обязанностей между администраторами. Все это может привести к ошибкам администрирования, созданию дополнительных угроз внутри самой сети.Следовательно, злоумышленнику не нужно добывать сведения обо всей сети, чтобы получить над ней полноценный контроль. Необходимо лишь выявить слабое звено какого-либо подразделения, что позволит скомпрометировать не только его, но и всю сеть целиком. Поэтому внедрение системы централизованного контроля конфигураций является важным условием безопасности системы. Это поспособствует улучшению качества работы администраторов, которые будут делать это «на местах», однако проверка целостности настроек безопасности должна осуществляться централизованно. Помимо всего прочего, существует определенный ряд решений. Они должны помочь в управлении конфигурациями межсетевых экранов различных вендоров из единой системной консоли. Данное действие позволяет минимизировать шансы ошибок во время администрирования, а также увеличивает шанс того, что система безопасности останется не взломанной.Для того, чтобы реализовать защиту системы от направленных атак, необходимо внедрить: Таким образом, для эффективного решения проблем отсутствия нормативного и методического обеспечения защиты компьютерной информации, отсутствия единой системы защиты и способов обеспечения безопасности базы данных, значительного отставания в выполнении программы информатизации правоохранительных органов ключевым аспектом в этом вопросе является интеграция всех информационных систем и сетей правоохранительных органов для создания единого информационного пространства, в котором все сведения будут находиться под защитой без риска утратить свою конфиденциальность.Основополагающим решением является создание общей нормативно-методической базы и инструментального обеспечения защиты компьютерной информации для сотрудников правоохранительных органов. Предложенные подходы к реализации систем защиты сетей правоохранительных органов могут помочь в решении вопросов информационной безопасности.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Абакарова О.Г. Метод интегральной оценки качества информационных систем правоохранительных органов / О.Г. Абакарова, Г.Х. Ирзаев // Научное обозрение. - 2018. - № 2. -С.180-184.</mixed-citation>
     <mixed-citation xml:lang="en">Abakarova O.G. The method of integral assessment of the quality of information systems of law enforcement agencies / O.G. Abakarova, G.Kh. Irzaev // Scientific review. - 2018. - No. 2. - P. 180-184.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Котенко И.В. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей / И.В. Котенко, Е.С. Новикова // Вопросы защиты информации. - 2018. - № 3 (102). - С. 33-42.</mixed-citation>
     <mixed-citation xml:lang="en">Kotenko I.V. Methods of visual analysis in information security management systems of computer networks / I.V. Kotenko, E.S. Novikova // Issues of information security. - 2018. - No. 3 (102). - S. 33-42.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Клейменов С.А. Администрирование в информационных системах / С.А. Клейменов, В.П. Мельников, А.М. Петраков. - М.: Академия, 2017. - 272 с.</mixed-citation>
     <mixed-citation xml:lang="en">Kleimenov S.A. Administration in information systems / S.A. Kleymenov, V.P. Melnikov, A.M. Petrakov. - M.: Academy, 2017. - 272 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Губина Е.А. Проектирование информационной системы на основе связывания CASE-инструментария и реляционной базы данных / Е.А. Губина, Г.Х. Ирзаев, М.Г. Адеева // Наука и бизнес: пути развития. - 2019. - № 4 (34). - С. 75-79.</mixed-citation>
     <mixed-citation xml:lang="en">Gubina E.A. Designing an information system based on linking CASE tools and a relational database / E.A. Gubina, G.Kh. Irzaev, M.G. Adeeva // Science and business: ways of development. - 2019. - No. 4 (34). - S. 75-79.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шумилина, В. Е. Информационная безопасность как составляющая экономической безопасности предприятия / В. Е. Шумилина, Е. В. Тетунашвили // Управление безопасностью бизнеса в современных условиях. - Москва : AUSPUBLISHERS, 2021. - С. 119-129. - EDN FESZVK.</mixed-citation>
     <mixed-citation xml:lang="en">Shumilina, V. E. Information security as a component of the economic security of an enterprise / V. E. Shumilina, E. V. Tetunashvili // Management of business security in modern conditions. - Moscow: AUSPUBLISHERS, 2021. - P. 119-129. - EDN FESZVK.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шумилина, В. Е. Роль и место правоохранительных органов в обеспечении национальной безопасности / В. Е. Шумилина, А. А. Борзых // Проблемы экономики и права в современной России, Ростов-на-Дону, 15 декабря 2020 года - 28  2021 года. - Мельбурн: AUS PUBLISHERS, 2021. - С. 131-135. - EDN UFIRRS.</mixed-citation>
     <mixed-citation xml:lang="en">Shumilina, V. E. The role and place of law enforcement agencies in ensuring national security / V. E. Shumilina, A. A. Borzykh // Problems of Economics and Law in Modern Russia, Rostov-on-Don, December 15, 2020 - 28 2021 of the year. - Melbourne: AUS PUBLISHERS, 2021. - P. 131-135. - EDN UFIRS.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шумилина, В. Е. Экономическая преступность в информационной среде / В. Е. Шумилина, Т. А. Щербакова, А. Я. Кочетов // Kant. - 2021. - № 2(39). - С. 121-126. - DOI 10.24923/2222-243X.2021-39.23. - EDN BXFCCP.</mixed-citation>
     <mixed-citation xml:lang="en">Shumilina, V. E. Economic crime in the information environment / V. E. Shumilina, T. A. Shcherbakova, A. Ya. Kochetov // Kant. - 2021. - No. 2 (39). - S. 121-126. - DOI 10.24923/2222-243X.2021-39.23. - EDN BXFCCP.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шумилина, В. Е. Основные проблемы защиты конфиденциальной информации и пути их решения / В. Е. Шумилина, Ю. И. Коптева, С. А. Тевосян //  : Современные проблемы экономической безопасности, учета и права в Российской Федерации. Том 3, 11 января 2018 года - 31  2019 года, 2019. - С. 9. - DOI 10.26526/conferencearticle_5c5060d2f3afe7.25271992. - EDN YWPACT.</mixed-citation>
     <mixed-citation xml:lang="en">Shumilina, V. E. The main problems of protecting confidential information and ways to solve them / V. E. Shumilina, Yu. I. Kopteva, S. A. Tevosyan // Modern problems of economic security, accounting and law in the Russian Federation. Volume 3, January 11, 2018 - January 31, 2019, 2019. - P. 9. - DOI 10.26526/conferencearticle_5c5060d2f3afe7.25271992. - EDN YWPACT.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
