Научная статья на тему 'Исследования по проблемам информационной безопасности в Южном федеральном университете и их реализация в образовательном процессе'

Исследования по проблемам информационной безопасности в Южном федеральном университете и их реализация в образовательном процессе Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
180
79
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УЧЕБНЫЙ ПРОЦЕСС / НАУЧНО-ИССЛЕДОВАТЕЛЬСКАЯ РАБОТА / КАЧЕСТВО ОБРАЗОВАНИЯ / ВЫСОКОКВАЛИФИЦИРОВАННЫЙ КОЛЛЕКТИВ / НАУЧНАЯ ШКОЛА / МАТЕРИАЛЬНО-ТЕХНИЧЕСКАЯ БАЗА / СONCEPTION / PRESENTED IN THE PAPER / SUPPOSES CONTINUOUS EDUCATION PROCESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бабенко Л. К., Макаревич О. Б.

Излагается система взглядов на образовательный процесс с акцентом на научно-исследовательскую его сторону. Проблема заключается во взаимном, более глубоком, чем традиционно принятое, проникновении научных разработок в учебный процесс. С одной стороны студенты, магистранты, аспиранты вовлекаются в реально проводимые кафедрой НИР и ОКР, с другой результаты научной работы широко используются в учебном процессе. Исходными предпосылками при этом должны быть высококвалифицированный коллектив преподавателей и соответствующий контингент «учеников», научно-технический задел (научная школа), материально-техническая база.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бабенко Л. К., Макаревич О. Б.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Information safety problems in SFU research and implementation in educational process

This paper is devoted to the problem of the ensuring high modern quality of the education on the base of the keeping up of its solidity and measuring up to the actual needs of the person, society and state. The paper presents authors system of views on education process with on emphasis on its research side. The problem consists in mutual, more in -depth penetrating of the research works in education process. On the one hand students, magisters, postgraduate students are involved in research and experienced design works, really carried out by the department; on the other hand the results of the research works are used in education process.

Текст научной работы на тему «Исследования по проблемам информационной безопасности в Южном федеральном университете и их реализация в образовательном процессе»

3. Лучинин В.В. Нанотехнологии: физика, процессы, диагностика, приборы. - М.: Физмат-лит, 2006. - 552 с.

4. Асе ев АЛ. Нанотехнологии в полупроводниковой электронике. - Новосибирск: Изд-во СО РАН, 2004. - 368 с.

5. Неволин В.К. Зондовые нанотехнологии в электронике. - М.: Техносфера, 2006. - 160 с.

УДК 681.324

JI.K. Бабенко, О.Б. Макаревич

ИССЛЕДОВАНИЯ ПО ПРОБЛЕМАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЮЖНОМ ФЕДЕРАЛЬНОМ УНИВЕРСИТЕТЕ И ИХ РЕАЛИЗАЦИЯ В ОБРАЗОВАТЕЛЬНОМ ПРОЦЕССЕ

Как определено Концепцией защиты информации в Южном федеральном округе (ЮФО) одной из основных задач развития системы защиты информации является формирование и совершенствование структуры системы защиты в федеральном округе, развитие ее научно-технического и кадрового потенциала. Южный

( ), , -но участвует во внедрении концепции в Южном федеральном округе.

По проблемам информационной безопасности (ИБ) в ЮФУ в настоящее время реализованы следующие структуры (рис. 1).

Южно-российский региональный центр по проблемам информационной безопасности в системе высшей школы Факультет информационной безопасности в ТТИ ЮФУ, г. Таганрог

Лаборатория фундаментальных исследований проблем ИБ ИИРПУ КБНЦ РАН, г. Таганрог Отдел защиты информации в НИИ физики ЮФУ, г. Ростов-на-Дону

Рис. 1. Структура подразделений по проблемам ИБ в ЮФУ

Основные работы по направлению «Информационная информация» проводятся в Технологическом институте Южного федерального университета в г. Таганроге (бывшем Таганрогском радиотехническом университете) рис. 2.

Работы по ИБ в ЮФУ ведутся в следующих направлениях:

♦ подготовка, повышение квалификации и переподготовка кадров;

♦ проведение исследований и разработок, направленных на внедрение в сфере науки и производства безопасных информационных технологий;

♦ аттестация и лицензирование техн ических средств защиты информации.

Рис. 2. Структурные подразделения ТТИ ЮФУ по ИБ

Информационная безопасность - это такая область, в которой невозможно обойтись без отечественных разработок. В рамках научных структурных подразделений ЮФУ ведутся фундаментальные и прикладные НИОКР. Ежегодно сотруд--

безопасности и кафедры БИТ выполняется хоздоговорных и госбюджетных научно-исследовательских и опытно-конструкторских работ на сумму от трех до шести с половиной миллионов рублей.

Проводимые исследования охватывают широкий круг проблем. К ним отно-:

рабочих станций в локальных и глобальных сетях с использованием современных методов криптографии и разрабатываемых методов биомет-

( ) « »,

« », , -нием «интеллектуальных карт» и электронных брелков типа еТокеп;

♦ создание технологических, программных и программно-аппаратных средств выявления и обнаружения информационно-технических атак на объекты информационной сферы;

♦ повышение уровня защищенности информации при передаче в информа-

-

применения средств стеганографии и разработка способов контроля скрытной передачи информации;

,

;

♦ исследование и выбор оптимальных инженерно-технических решений создания перспективного защищенного цифрового абонентского терминального оборудования для использования его в интеллектуальных сис-

( ) ;

♦ разработка методов и средств управления доступом к данным, в частно-

, -.

По всем рассматриваемым проблемам широким фронтом ведутся разработки как сотрудниками подразделений, так аспирантами и студентами. Результатами данных исследований являются новые алгоритмы, методы, методики, комплексы программ, а также оптимальные инженерно-технические решения по отдельным аппаратно-программным средствам, использование которых позволит решить многие проблемы в области защиты информации объектов информатизации. Все они опубликованы в статьях, доложены на конференциях и семинарах. Сотрудниками кафедры изданы три монографии: Новые технологии электронного бизнеса и безопасности / 2-е изд., доп. и перер. - М.: Радио и связь, 2002. - 512 с., Защита информации с использованием смарт-карт и электронных брелоков. - М.: Гелиос АРВ, 2003. - 352 с. и Алгоритмы «распределенных согласований» для оценки вычислительной стойкости криптоалгоритмов. - М.: Изд-во ЛКИ, 2008. - 112 с.

Научные исследования проводятся на современной аппаратуре и сертифицированном программном обеспечении.

,

грантов Российского фонда фундаментальных исследований (РФФИ), всего же за период 1999 - 2008 гг. кафедра выполнила четырнадцать грантов РФФИ. Среди них: «Р^работка системного программного обеспечения параллельных вычислительных систем на основе сетевых Intemet/Intranet кластеров для решения задач моделирования», «Р^работка и исследование методов и средств защиты информации в геоинформационных системах», «Исследование и разработка моделей, мето», « -

», « -».

Трое молодых сотрудников кафедры выиграли молодежные гранты РФФИ. Каждый год мы имеем от 40 до 50 публикаций по тематике «Защита информации».

Все вышесказанное подтверждает наличие на кафедре научной школы, способной вести подготовку специалистов высшей квалификации. Таким образом,

, - -

ются приоритетными задачами персонала кафедры.

Все результаты научных работ используются в учебном процессе при чтении лекций и проведении лабораторных и практических занятий.

, ,

приобретению практических навыков разработки приложений с использованием смарт-карт ASE фирмы Athena Smartcard Solutions Ltd [1]. Интегрированная программная среда ASESoft служит для создания приложений на смарт-карте ASE и состоит из двух уровней.

( ) ASE-

card и устройствами считывания карт ASE Drive, передачи потоков данных между программой и устройством ASE Drive, между устройством и картами.

Второй уровень (High Level Api) позволяет разработчику обмениваться данными с картой по протоколу ISO 7816-4, управлять состоянием ридера и карты, позволяет сформировать пакет данных, распознаваемых ридером, проверить ответ , (

, , -), ( , создавать и управлять файлами, производить внутреннюю и внешнюю аутентификацию, операции сравнения и т.д.).

Типичное приложение, работающее со смарт-картами, использует следующую последовательность вызова функций:

1. Получение основной информации об устройстве ASEDrive.

2. Открытие устройства.

3. Вызов функций для проведения необходимых операций с картой.

4. После выполнения всех операций с картой, завершение сеанса работы путем закрытия устройства.

В лабораторном практикуме подробно рассматривается каждый из этапов, приводится подробное описание всех низкоуровневых и высокоуровневых функ, .

Предлагаемые задания связаны с разработкой приложений, которые проводили бы аутентификацию и авторизацию при использовании студентами смарт-карт в научно-технической библиотеке, при получении стипендии, в медицинском пункте.

- ASE, -

щиты информации студенты приобретают навыки эксплуатации и разработки перспективных систем с использованием других интеллектуальных карт, электронных , , [2].

Разработан лабораторный практикум по изучению методов и систем биомет-[3].

, -

.

(рис. 3) состоит из двух основных частей:

♦ подсистема регис трации пользователя;

♦ подсистема аутенти фикации пользователя.

Пользователь не допущен Пользователь допущен

Рис. 3. Структура системы голосовой аутентификации

Для решения задач регистрации и аутентификации пользователя. использованы искусственные нейронные сети. Работа с программным комплексом состоит из следующих основных этапов:

1. Запись голоса регистрируемого пользователя.

2. Создание биометрического шаблона пользователя. Заключается в удалении пауз шумных участков речи, выделении биометрических параметров обучения искусственной нейронной сети с архитектурой многослойный персептрон.

3. Аутентификация пользователя на основе созданного ранее шаблона.

Студенты при выполнении работы практически реализуют все три этапа биометрической голосовой аутентификации, используя в качестве дикторов себя и

, , первого и второго рода.

Благодаря проводимым на кафедре БИТ перспективным НИОКР по биометрическим методам аутентификации с использованием нейросетевых технологий , , -чать не только перспективные средства защиты информации, но и современный уровень теоретических основ информатики.

Разработан лабораторный практикум по изучению системы удостоверяющих центров для обеспечения взаимной аутентификации, для рассылки и проверки сертификатов открытых ключей, организации защищенной сетевой транзакции при регистрации пользователя и получении сертификата [4].

Так выглядит вкладка «Клиенты» в созданной лабораторной работе по системе удостоверяющий центр (рис. 4).

1-ШШ1

Файл Очистка Отчеты $5 Скрыть

Рис. 4. Меню «Шиенты» в лабораторной работе по удостоверяющим центрам Разработанный удостоверяющий центр (рис. 5) может выполнять следующие :

♦ хранение и выдачу сертификатов конечным пользователям и другим удостоверяющим центрам;

ЇР Удостоверяющий центр

♦ проверку сертификатов по всей иерархии удостоверяющих центров (до корневого включительно);

♦ отзыв скомпрометир ованных сертификатов;

♦ организацию защищенной сетевой регистрации (получение сертифика-

) ;

конфигурации.

Цифровой сертификат - это набор данных, содержащий значение открытого ключа, информацию, идентифицирующую владельца и издателя сертификата,

, - , -ную удостоверяющим центром. Цифровой сертификат является механизмом распространения открытых ключей. Разработанная структура сертификата и методы его проверки отвечают рекомендациям Х.509у3 - международнопризнанному формату инфраструктуры открытых ключей.

Клиент Удостоверяющий центр

Лабораторная работа состоит из 4 основных этапов:

1. Установка и настройка корневого удостоверяющего центра на отдельном компьютере в сети (уровень в иерархии = 0).

2. Установка и настройка подчиненного корневому удостоверяющего центра на отдельном компьютере в сети (уровень в иерархии = 0).

3. -щенной сетевой транзакции.

4. .

На основании знакомства с возможностями удостоверяющих центров, выполнения этапов лабораторной работы, реализуя перечисленные функции, студенты овладевают технологией инфраструктуры открытых ключей, современными протоколами аутентификации.

Разработано пять лабораторных работ, посвященных современным методам криптоанализа [4-8].

1. -

, .

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2.

, .

3.

многораундовым алгоритмам шифрования, построенным на основе сети БРК

4. -

ундовым алгоритмам шифрования, построенным на основе сети ЯРК Изучение метода слайдовой атаки на примере алгоритмов шифрования, построенных по схеме Фейстеля.

Разработанные лабораторные работы отвечают следующим требованиям:

♦ обладают похожим интуитивно понятным интерфейсом;

10 ;

♦ позволяют проверить прави льность проведенного анализа..

Для выполнения работ использованы следующие учебные алгоритмы шиф-.

1. , .

2. Алгоритм шифрования, построенный по принципу сети ЯРК

3. Алгоритм шифрования 8_ББЯ.

Первые два алгоритма разработаны авторами специально для проведения лабораторных работ, третий - позаимствован из литературы [10].

Интерфейсы программы для проведения лабораторных работ изображены на рис. 6.

,

существующих и вновь создаваемых криптоалгоритмов.

Первые три лабораторные работы могут быть использованы для курсов: «Программно-аппаратные средства обеспечения информационной безопасности», «Программно-аппаратная защита информации» при обучении студентов специальностей 090103,090104, 090105.

Последние пять лабораторных работ могут быть использованы для курса «Криптографические методы и средства обеспечения информационной безопасности» при обучении студентов специальностей 090103,090104, 090105.

Благодаря оперативному использованию результатов НИОКР в учебном , , -вать современные средства защиты информации и повышать свою квалификацию в области программно-аппаратных средств и методов защиты, изучая на практике основные ее подсистемы: криптографическую, аутентификации, управ, .

Рис. 6. Интерфейсы программы для проведения лабораторных работ

В первую очередь ЮФУ является кузницей по подготовке и переподготовке , . готовит специалистов по трем специальностям направления 090100 Информацион-» [11]. В настоящее время на факультете «Информационной безо» 1000 :

♦ 090103 - Организация и технология защиты информации;

♦ 090104 - Комплексная защита объектов информатизации;

♦ 090106 - Информационная безопасность телекоммуникационных систем;

♦ 210403 - Защищённые системы связи.

Страна уже получила около 900 специалистов, из них 140 имеют дипломы с отличием. Наши выпускники работают в государственных организациях и учреж-, , , . специалистов пока не вызывает затруднений, 80% их них работают по специальности. Подготовка кадров в субъектах ЮФО приведена в таблице.

Таблица

Подготовка кадров по ИБ в ЮФО

№ Субъект ЮФО Вуз Специальность - обучающихся студентов - выпущенных специалистов

1 .

2 Ставропольский край оСе

3 Краснодарский край 12 специальности, 3310 1940

4 . вузов кроме 090101 и 090107

5 .

Нет специальностей по направлению «Информационная безопасность» в вузах: Кабардино-Бшкарии, Северной Осетии, Дагестана, Калмыкии, Чеченской республики, Адыгеи.

Комплексная система подготовки кадров в Технологическом институте ЮФУ (2000-2008 г.г.), в том числе и высшей квалификации, показана на рис. 7.

Рис. 7. Комплексная система подготовки кадров в ТТИ ЮФУ

Следует отметить, что в совете по защите диссертаций в 2005-2008 гг. защитились 19 соискателей по специальностям 051319 «Защита информации и инфор-» 052505 « ». -

готовка кадров напрямую связана с проблемами квалификации учителей» и наличием современной лабораторной базы. В этом плане в ЮФУ все в порядке: на факультете информационной безопасности работает восемь докторов наук и более 30 , 40 .

Большая роль в организации совместных работ и координации деятельности ,

принадлежит Южно-Российскому региональному учебно-научному центру (РУНЦ) ЮФУ по проблемам информационной безопасности в системе высшей школы, созданном приказом по Минвузу от 20.08.97 г. №1781 (рис. 8). Центр участвует в , -органов государственной власти и местного самоуправления в области проблемных и прикладных проблем ИБ. Основные задачи РУНЦ по ИБ:

♦ создание комплексной системы р егионального уровня по подготовке, повышению квалификации и аттестации кадров всех уровней квалификации в области информационной безопасности;

♦ организация, подготовка и проведение методических семинаров, конфе-

;

;

♦ подготовка и издание учебной, научной и методической литературы по ИБ.

Руководитель: д-р техн.

,

профессор Бабенко Л.К.

Руководитель: канд.

техн. наук., доцент Пескова О.Ю.

Руководитель: д-р физ.-мат. наук., профессор . .

Рис. 8. Структура и задачи Южно-Российского регионального учебно-нщ’чного центра по проблемам информационной безопасности в системе высшей школы

ЮФУ

Решением Совета по безопасности при представителе Президента в Южном федеральном округе на Центр возложены функции окружного Центра по обучению и повышению квалификации. С таким же предложением выступил Совет по безопасности при Губернаторе Ростовской области, при этом Центр ЮФУ должен функционировать как в Таганроге, так и в Ростове. За последние три года курсы

70

области, 30 специалистов Пенсионного фонда РФ, сетевые администраторы Русс-лавбанка и его филиалов, преподаватели вузов Южного региона. Дипломы о дополнительном образовании по специальности «Организация и технология защиты информации» получили более 300 выпускников других кафедр ЮФУ.

Одной из существенных задач в настоящее время является создание ЦЕНТРА коллективного пользования, оснащенного современной аппаратурой и

, ,

.

Взаимодействие РУНЦ ЮФУ с субъектами Южного федерального округа осуществляется через:

♦ обучение в ТТИ ЮФУ филиалы по направлению ИБ 090100;

ЮФО (университеты Ставрополя, Нальчика, Ростова, Махачкалы, Элисты, Новочеркасска, Астрахани и др.);

♦ целевую аспирантуру (из университетов Нальчика, Майкопа, Махачкалы). В работе регионального диссертационного докторского совета по специальности 051319 участвуют профессора из университетов Ростова, Нальчика, Ставрополя, Краснодара. На научно-практических конференциях по ИБ участвуют практически все университеты ЮФО. Наши профессора участвуют в работе ГЭК университетах Южного региона. (СГУ - Ставрополь, КГУ - Краснодар, ВГУ - Волгоград). Ведутся совместные работы по грантам РФФИ (КБГУ - Нальчик).

,

области информационной безопасности активно содействует выполнению задач, обозначенных в Концепции по защите информации в Южном федеральном округе. Определенный вклад при этом вносит лаборатория фундаментальных проблем информационной безопасности ИИПРУ КБНЦ РАН, функционирующая в составе .

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Бабенко Л.К., Зорина ДА., Юрков П.Ю. Лабораторный практикум по изучению возможностей и приобретению практических навыков разработки приложений с использованием смарт-карт ASE фирмы Athena Smartcard Solutions Ltd. . - Таганрог, ТРТУ, 2004. - 53 с.

2. Бабенко Л.К., Ищуков С.С., Макаревич О.Б. Защита информации с использованием

- . - .: , 2003. - 352 .

3. Бабенко Л.К., Тумоян ЕЛ., Юрков П.Ю. Лабораторный практикум по изучению методов и систем биометрической аутентификации. - Таганрог, ТРТУ, 2004. - 14 с.

4. Бабенко Л.К., Басан А.С. Лабораторный практикум по изучению системы удостоверяющих центров. . - Таганрог, ТРТУ, 2004. - 30 с.

5. . ., . .

, . - , , 2004. -

21 .

6. Бабенко Л.К., Ищукова Е.А. Изучение метода дифференциального криптоанализа применительно к алгоритмам шифрования, построенным по схеме Фейстеля. - Таганрог,

, 2004. - 15 .

7. Бабенко Л.К., Ищукова Е.А. Изучение метода дифференциального криптоанализа применительно к многораундовым алгоритмам шифрования, построенным на основе сети SPN. - Таганрог, ТРТУ, 2004. - 24 с.

8. Бабенко Л.К., Ищукова Е.А. Изучение метода линейного криптоанализа применительно

, SPN. - -

рог, ТРТУ, 2004. - 24 с.

9. . ., . .

, . - , , 2004. - 24 .

10. Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. - М.: Издательский дом «Вильямс», 2001. - 670 с.

11. . ., . . -ническом университете концепции «Исследовательский университет» по сквозной подготовке специалистов всех уровней в области информационной безопасности. Проблемы образования в области информационной безопасности. Сборник трудов межвузовской научно-методической конференции. Москва, 17-18 ноября 2004 г. - М.: ИКС И

, 2004. - .48-56.

i Надоели баннеры? Вы всегда можете отключить рекламу.