Научная статья на тему 'Ctf-ориентированная парадигма изучения практических вопросов информационной безопасности'

Ctf-ориентированная парадигма изучения практических вопросов информационной безопасности Текст научной статьи по специальности «Науки об образовании»

CC BY
743
210
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Символ науки
Область наук
Ключевые слова
CAPTURE THE FLAG / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПОДГОТОВКА СПЕЦИАЛИСТОВ / ПРЕПОДАВАНИЕ ДИСЦИПЛИН

Аннотация научной статьи по наукам об образовании, автор научной работы — Мансуров А.В.

Соревнования по компьютерной безопасности Capture the Flag (CTF), помимо их популярности и увлекательности, также являются ценным педагогическим инструментарием для подготовки специалистов в области защиты информации. Использование заданий CTF соревнований в качестве некой парадигмы для получения дополнительных знаний, навыков и умений в форме факультативного обучения открывает дополнительные возможности для повышения качества и уровня подготовки специалистов по информационной безопасности, позволяет минимизировать недостатки строгой стандартизованной концепции реализации направления подготовки студентов в высших учебных заведениях.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Ctf-ориентированная парадигма изучения практических вопросов информационной безопасности»

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №8/2016 ISSN 2410-700Х

Список использованной литературы:

1. Гадельшина А.Р., Китаев С.В., Галикеев А.Р. Современное состояние и перспективы развития технологий ресурсосбережения ПАО «ГАЗПРОМ»//Территория Нефтегаз. 2016. - №5. С.88-91.

2. Китаев С.В., Смородова О.В., Колоколова Е.А. Проведение энергообследований оборудования компрессорных станций//в сборнике: Трубопроводный транспорт-2008: Материалы IV Международной учебно-научно-практической конференции. - 2008. - С.224-226.

3. Сулейманов А.М., Бурдыгина Е.В., Хафизов Ф.М., Трофимов А.Ю., Дегтярев Ю.В. Метод оценки эффективности работы АВО-газа//в книге: Трубопроводный транспорт-2008: Материалы IV Международной учебно-научно-практической конференции. - 2008. - С.214-215.

4. Байков И.Р., Китаев С.В., Шаммазов И.А. Перспективы энергоресурсосбережения в условиях длительно эксплуатируемой газотранспортной системы//Транспорт и хранение нефтепродуктов и углеводородного сырья. - 2012. - №4. - С.9-13.

© Лебедева А. А., Мустафина А.В., 2016

УДК 004.056

А.В. Мансуров

к.т.н., доцент

Алтайский государственный университет г. Барнаул, Российская Федерация

CTF-ОРИЕНТИРОВАННАЯ парадигма изучения практических вопросов

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Аннотация

Соревнования по компьютерной безопасности Capture the Flag (CTF), помимо их популярности и увлекательности, также являются ценным педагогическим инструментарием для подготовки специалистов в области защиты информации. Использование заданий CTF соревнований в качестве некой парадигмы для получения дополнительных знаний, навыков и умений в форме факультативного обучения открывает дополнительные возможности для повышения качества и уровня подготовки специалистов по информационной безопасности, позволяет минимизировать недостатки строгой стандартизованной концепции реализации направления подготовки студентов в высших учебных заведениях.

Ключевые слова

Capture the Flag, информационная безопасность, подготовка специалистов, преподавание дисциплин

Соревнования Capture the Flag (CTF) в настоящее время являются регулярным атрибутом практически каждого научного или практико-ориентированного мероприятия, посвященного вопросам информационной безопасности. CTF - это командные соревнования, предоставляющие отличные возможности для демонстрации своих навыков и умений в области нахождения уязвимостей вычислительных систем и компьютерных сервисов, их оперативной блокировки или, наоборот, эксплуатации этих уязвимостей на стороне команд соперников [1, с.147]. Задания для Jeopardy CTF включают в себя такие аспекты информационной безопасности, как стеганография, криптография, реверс-инжиниринг, форензика, а соревнования вида Attack and Defense CTF опираются на активное использование эксплоитов, знания особенностей работы сетевых сервисов, способностей быстро анализировать ситуацию, программный код, и находить верное и эффективное решение. Предлагаемые участникам соревнований задания максимально приближены к реальным ситуациям (что и делает соревнования особенно интересными и захватывающими) и должны стимулировать профессиональный

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №8/2016 ISSN 2410-700Х_

рост, обогащать знаниями и умениями, повышать квалификацию участников. Однако, именно эта особенность и возводит т.н. «заградительный» барьер для участников соревнований - участники изначально должны обладать довольно широким спектром знаний и умений, иметь опыт. В противном случае, работа с заданиями в условиях соревнований может вызвать «разочарование и недоумение» [7, с.3].

В Российской Федерации подготовка специалистов в области информационной безопасности высшими учебными заведениями ведется в рамках государственных стандартов, в которых определены требуемые для освоения области знаний, дисциплины, сформулирован набор необходимых компетенций, которыми должен обладать специалист по окончанию курса подготовки [3]. Как правило, традиционный учебный план, удовлетворяющий стандартам предусматривает набор дисциплин, охватывающих фундаментальные основы и развивающий базовые умения в области обеспечения информационной безопасности. Специализированные дисциплины подготовки, так же как и основные, регламентируются учебными часами и определяются рабочими программами. Содержание дисциплин и полнота их реализации во многом зависит от возможностей того или иного учебного заведения и его материально-технической базы. Ограниченность учебных часов заставляет оптимизировать учебный материал и сводить многие важные вопросы (в частности, рассматриваемые в заданиях лабораторных работ и практических занятий) к отдельным аспектам, ориентированным на понимание сути и принципов происходящего. Таким образом, в рамках возможностей учебного плана и входящих в него дисциплин можно охватить лишь базовые навыки и умения, необходимые будущему специалисту, и надеяться на его дальнейшее стремление к самосовершенствованию после окончания обучения. В итоге, многие важные для практической деятельности специалиста по информационной безопасности вопросы, связанные с особенностями программирования, системного администрирования, функционирования вычислительных сетей и протоколов обмена данными, рассматриваются не в полной мере или же остаются для самостоятельного изучения [4, с.1].

Ценность приближенных к реальности заданий соревнований CTF для подготовки специалистов по информационной безопасности является неоспоримой. Однако, учитывая сказанное ранее, непосредственно сами соревнования CTF предоставляют очень мало возможностей для обучения. Гораздо важнее то, что вокруг соревнований можно организовать мастер-классы, проводить специализированные лекционные занятия и рассматривать некоторые сложные для самостоятельного понимания и освоения моменты [5,6,7]. Опираясь на успех подобного опыта использования мероприятий CTF, в Алтайском государственном университете на физико-техническом факультете, где реализуется подготовка специалистов в области информационной безопасности, с 2014 г. на базе лаборатории безопасности вычислительных сетей [2, с. 260] действует факультатив «Клуб CTF». Факультатив использует возможности мероприятий CTF в качестве основы для предоставления дополнительных знаний и расширения практических навыков и умений студентов, что позволяет выйти за узкие рамки учебного плана и учебных часов реализуемых в процессе подготовки дисциплин.

Формат факультатива позволяет использовать следующие эффективные техники обучения:

1) Работа в группах. Это позволяет разделять проблему на более мелкие составляющие, делить работу и ответственность за поиск решения поставленной задачи на всех членов группы. Кроме этого развиваются коммуникативные навыки, происходит обмен знаниями между работающими в группе студентами.

2) Активное и проблемно-ориентированное обучение. Поставленная проблема вынуждает студентов начинать поиск путей для ее решения. При этом возможно нахождение и перебор множества возможных вариантов решения. Нужные знания добываются студентами самостоятельно, что делает процесс не только увлекательным, но и достаточно эффективным в плане получения опыта решения практических проблем и сохранения остаточных знаний. Вектор движения в поисках нужного ответа определяется самими студентами, отталкивающимися от специфики поставленной задачи. Кроме этого, активная роль преподавателя здесь смещается на позицию помощника, предоставляющего необходимые консультации и разъяснения, в случае, если работа студентов зашла в тупик и необходима «свежая» идея или более квалифицированный взгляд на проблему.

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №8/2016 ISSN 2410-700Х_

3) Гибкий график и форма проведения занятия. Отсутствие четкого расписания и свобода выбора своей проблемы для решения, ее сложности также открывает путь для достаточно эффективного изучения специфики проблемы и поиска требуемых знаний. Часть проблем наиболее целесообразно разбирать и решать в форме практической работы и непосредственного экспериментирования. Часть проблем могут потребовать отдельного изучения материала, для чего целесообразным может оказаться проведение занятия в форме мини-лекции или же мастер-класса.

Общая схема работы факультативной группы над проблемой представлена на рис.1.

Рисунок 1 - Общая схема факультативной работы над поставленной проблемой.

Поиск решения для любого задания в CTF соревнованиях преимущественно опирается на нахождении какой-то «техники», которую надо применить, или же инструментария для применения найденной техники. Поскольку задача факультатива - получить необходимые знания и умения, то процесс поиска решения включает в себя определение требуемого объема знаний и умений, областей знаний, которые могут понадобиться дополнительно для понимания сути происходящего. Кроме этого важным является момент установления, что именно студенты уже знают, а что пока находится за пределами их понимания и требует изучения. Все проблемные моменты разбираются и по ним накапливается нужный объем знаний, приобретаются требуемые навыки. Это может выполняться как студентами самостоятельно, так и с привлечением сторонней помощи - преподавателей, профильных специалистов и т.п. В итоге, за решением каждой проблемы стоит не только полученный результат, но и накопленные опыт, знания и приобретенные навыки.

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №8/2016 ISSN 2410-700Х_

Задания на поиск локальных уязвимостей часто связаны с поиском обходных путей или эксплуатацией недоработок программных и операционных систем. Это напрямую связано с изучением особенностей устройства операционных систем (ОС) и процессом администрирования ОС и ее политик безопасности. Полученные знания также помогут прогнозировать и предотвращать подобные проблемы в будущем на реальных рабочих системах.

Задания на поиск Web-уязвимостей основаны на некорректных программных реализациях Web-сервисов, часто связаны с применением SQL-иньекций, межсайтового взаимодействия и встраивания чужого кода. Работа с подобными проблемами позволяет получить более глубокие знания в области безопасного программирования, разработки надежных программных продуктов, анализа программного кода, а также выполнения тестов на взлом и проникновение.

Attack and Defense задания сопряжены с защитой собственной системы и обнаружением и эксплуатированием уязвимостей систем и сервисов соперников. Помимо знаний в области администрирования ОС и настроек политик безопасности, также требуются знания и умения по анализу и доработке программного кода, навыки по использованию различного инструментария (эксплоиты, сканеры и т.п.) и знание техник по быстрому выявлению потенциально опасных уязвимостей в работающих системах.

Задания, связанные с реверс-инжинирингом являются одними из самых сложных и требуют глубокого понимания низкоуровневого программного кода, особенностей работы современных компиляторов и функционирования программ в рабочем пространстве ОС.

Также напрямую с глубоким изучением и пониманием изучаемых в рамках направления университетской подготовки связаны задания на форензику, криптографию и стеганографию. Эти задания позволяют поддерживать в актуальном состоянии получаемые в ходе обычного обучения знания, а также проникать в более глубинные области каждой из перечисленных дисциплин.

В ходе работы над заданиями нет каких-либо ограничений на используемые инструментарий (сканеры, отладчики, специальные пакеты программ и т.п.) и подходы (техники). Главной задачей работы факультатива является получение в конечном итоге в результате работы новых, а также закрепление уже имеющихся знаний, умений и навыков.

Предложенный факультативный подход к практическому изучению различных аспектов информационной безопасности успешно зарекомендовал себя в стенах Алтайского государственного университета с 2014 г. Работа факультатива успешно дополняет учебный процесс и позволяет студентам не только получать новые знания и умения, но и эффективно поддерживает в изучении основных дисциплин направления подготовки. Также, важным является тот факт, что формат факультатива не ограничивает степень свободы студентов в их изучении тонкостей практической деятельности специалиста по защите информации.

Список использованной литературы:

1. Информатика для устойчивого развития. / Под ред. М.Б. Игнатьева и М.А. Вуса. - СПб.: СПбОНТЗ, «Полиграф-Экспресс». 2009. - 196 с.

2. Мансуров А.В. Техническое оснащение и организация учебного процесса в лаборатории безопасности информационных сетей // Информационное противодействие угрозам терроризма. 2015. Т. 1. № 25. с. 260264.

3. ФГОС ВПО по направлениям бакалавриата - Информационная безопасность. [Электронный ресурс] -Режим доступа - URL: http://fgosvo.ru/fgosvpo/7/6/1/9 (дата обращения 19.07.2016).

4. Cheung R., Cohen J., Lo H., Elia F., Carrillo-Marquez V. Effectiveness of Cybersecurity Competitions. / Proceedings of International Conference on Security and Management, Las Vegas, Nevada. 2012. [Электронный ресурс] - Режим доступа - URL: http://josephpcohen.com/papers/seccomp.pdf (дата обращения 19.07.2016).

5. Eagle C., Clark J. L. Capture-the-Flag: Learning Computer Security Under Fire. / Proceedings of the Sixth Workshop on Education in Computer Security (WECS). 2004. pp. 17-21. [Электронный ресурс] - Режим доступа - URL: http://calhoun.nps.edu/bitstream/handle/10945/7203/wecs6_ch04.pdf (дата обращения 19.07.2016).

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №8/2016 ISSN 2410-700Х

6. Irvine C. The value of capture-the-flag exercises in education: An interview with Chris Eeagle. IEEE Security & Privacy, 2011. 9( 6), pp. 58-60.

7. Werther J., Zhivich M., Leek T., Zeldovich N. Experiences in cyber security education: The MIT Lincoln laboratory capture-the-flag exercise. / Proceedings of the 4th Cyber Security Experimentation and Test. 2011. pp. 12-12. [Электронный ресурс] - Режим доступа - URL: https://www.ll.mit.edu/mission/cybersec/publications/publication-files/full_papers/2011_08_08_Werther_CSET_FP.pdf (дата обращения 19.07.2016).

© Мансуров А.В., 2016

УДК 004.912

А.В. Мансуров

к.т.н., доцент

Алтайский государственный университет г. Барнаул, Российская Федерация

ПОДХОД К АВТОМАТИЗИРОВАННОМУ ВЫЯВЛЕНИЮ ПОТЕНЦИАЛЬНО ОПАСНОЙ ИНФОРМАЦИИ В ПРОСТРАНСТВЕ СОВРЕМЕННЫХ СЕТЕВЫХ СЕРВИСОВ

Аннотация

Популярность современных сетевых сервисов, таких как микроблоги и социальные сети, общее количество вовлеченных в них пользователей сети Интернет привело к их активному использованию для распространения потенциально опасной информации. Необходимость автоматизированного контроля и выявления источников и распространителей подобной информации является важной задачей. Предлагаемый подход позволяет выстроить автоматизированную систему по анализу, выявлению и последующей блокировки элементов, содержащих потенциально опасную для жизни и деятельности общества информацию.

Ключевые слова

информационная безопасность, анализ текстов, социальные сети, сентиментный анализ, natural language

processing

Становление в качестве главенствующей во всемирном сетевом пространстве парадигмы Web 2.0, предложенной Тимом О'Рейлли [7], усилило не только роль каждого пользователя сети Интернет в создании и распространении контента, но и повлекло за собой появление и популяризацию абсолютно новых сетевых сервисов и ресурсов, которые на сегодняшний день прочно вошли в нашу жизнь. Это, в первую очередь, относится к сервисам социальных сетей и микроблогам. Эксплуатируя возможности данных платформ, каждый пользователь получает платформу не только для своего самовыражения, но и для фактически неограниченного распространения своего творчества среди таких же пользователей и участников конкретной платформы-сервиса. Важным аспектом, требующим принятия во внимание, при этом становится цель, с которой возможности платформы эксплуатируются. В частности, помимо регулярных коммуникаций, характерных для каждого общества (в том числе и виртуального), специалистами отмечается и целенаправленное использование коммуникационного пространства популярных современных сетевых сервисов для решения различных политических задач, или формирования негативных и деструктивных для жизни каждого индивида и общества течений. Например, активно обсуждается роль сервисов Facebook и Twitter в организации различного рода протестов в нескольких странах за период с 2008 по 2015 годы [2]. Учитывая индивидуальность каждого пользователя сети Интернет, подобный контакт с информацией различной смысловой и экспрессивной направленности,

i Надоели баннеры? Вы всегда можете отключить рекламу.