Результаты проведенных исследований показывают, что ИИС с клональной селекцией позволяют обнаружить преднамеренные изменения в контролируемых данных.
Модификация алгоритма позволила стабилизировать среднее количество ошибок I и II рода на один детектор. Но в итоге усреднения получилось, что уровень ошибок I и II рода достаточно высок, и для понижения необходимо внедрение дополнительных инструментов, таких как весовые коэффициенты, эволюционные алгоритмы и др.
Представленный алгоритм требует дальнейших исследований для определения влияния его параметров настройки на скорость сходимости алгоритма и качество получаемых решений.
Библиографические ссылки
1. De Castro L. N. and Timmis, J. Artificial Immune Systems: A New Computational Approach, London : Springer-Verlag, 2002.
2. Дасгупта Д. Искусственные иммунные системы и их применение / пер. с англ. под ред. А. А. Романю-хи. М. : Физматлит, 2006. С. 19-56.
3. Саламатова Т. А. Об адаптивности систем обнаружения вторжений угрозам информационной безопасности // Решетневские чтения : материалы XVI Междунар. науч. конф. Ч. 2 / СибГАУ. Красноярск, 2012. С. 680-681.
References
1. De Castro L. N. and Timmis J. Artificial Immune Systems: A New Computational Approach, SpringerVerlag, London.UK, 2002 g.
2. Dasgupta D. Iskusstvennye immunnye sistemy i ih primenenie // Per. s angl. pod red. A. A. Romanjuhi. M. : FIZMATLIT, 2006 g. S.19-56.
3. Salamatova T. A. Ob adaptivnosti sistem obnaruzhenija vtorzhenij ugrozam informacionnoj bezopasnosti // Reshetnevskie chtenija : Materialy XVI Mezhdunarodnoj nauchnoj konferencii. Ch. 2. Krasnojarsk: SibGAU, 2012 g. S. 680-681.
© Жуков В. Г., Саламатова Т. А., 2013
УДК 004.738
К ВОПРОСУ О КИБЕРБЕЗОПАСНОСТИ НАУЧНО-ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ
С. В. Исаев
Институт вычислительного моделирования СО РАН Россия, 660036, г. Красноярск, Академгородок, 50. Е-mail: [email protected]
Рассматривается международный стандарт по кибербезопасности. Перечислены основные элементы и их связи. Определены ключевые объекты кибербезопасности для научно-образовательного учреждения. Рассматриваются возможные риски и их последствия. Предложен ряд мер по повышению безопасности в киберпро-странстве.
Ключевые слова: защита информации, кибербезопасность, стандарт, компьютерные сети.
TO THE ISSUE OF CYBERSECURITY OF ACADEMIC INSTITUTION
S. V. Isaev
Institute of Computational Modeling SB RAS 50, Akademgorodok, Krasnoyarsk, 660036, Russia. E-mail: [email protected]
The international standard for cybersecurity is analysed. Main elements and their relationships are listed. Key objects of cybersecurity research and education institutions have been identified. The possible risks and their consequences are considered. A number of measures to improve security in cyberspace is proposed.
Keywords: information protection, cybersecurity, the standard, computer networks.
Развитие информационно-телекоммуникационных технологий приводит к тому, что все больше сфер человеческой деятельности напрямую оказываются связанными с информационным или киберпростран-ством. Все большую актуальность приобретают вопросы кибербезопасности, киберугроз и кибер-войн [1]. Причем в среде специалистов по информационным технологиям еще нет единого понимания
этих терминов. В июле прошлого года был принят новый стандарт в области кибербезопасности ISO 27032:2012 «Информационные технологии. Методы обеспечения безопасности. Руководящие указания по обеспечению кибербезопасности». Он дает однозначное понимание связи кибербезопасности (cybersecurity) с сетевой безопасностью, прикладной безопасностью, интернет-безопасностью и безопасно-
Методы и средства защиты информации
стью критичных информационных инфраструктур с точки зрения западных специалистов. Для российских ИТ-специалистов безусловно полезно изучить основные понятия данного стандарта для лучшего понимания западных коллег, а может быть и друг друга.
Центральное место в стандарте занимает кибер-пространство определяемое как сложная среда, возникающая как результат взаимодействия между людьми, программным обеспечением и интернет-сервисами, поддерживаемая посредством распространения информационно-телекоммуникационных устройств и сетей по всему миру. В киберпространстве часть проблем безопасности не покрываются существующими традиционными направлениями: информационная безопасность, интернет-безопасность, сетевая безопасность. Остаются пробелы, обусловленные большим количеством организаций и провайдеров услуг в киберпространстве и недостаточной взаимосвязью между ними.
Кибербезопасность (безопасность киберпростран-ства) определяется как сохранение конфиденциальности, целостности и доступности информации в кибер-пространстве. Взаимосвязь кибербезопасности с соседними областями иллюстрируется на рисунке.
Отношение кибербезопасности с другими технологиями
Исходя из данного определения, кибербезопас-ность представляет собой набор средств, технологий, стратегий, принципов обеспечения безопасности, гарантий безопасности, подходов к управлению рисками, которые используются для защиты киберсреды, ресурсов организаций и пользователей. Понимание стандарта специалистами помогает подготовиться, идентифицировать, осуществлять мониторинг и реагировать на атаки: с применением социального инжиниринга, хакерство, вредоносные приложения (шараге), шпионские приложения (spyware), другое нежелательное программное обеспечение. Главное внимание уделено защите информации корпоративных и иных пользователей при посещении интернет-сайтов, оплате счетов и использовании интернет-банкинга. Основными участниками киберпространст-ва являются пользователи (частные и корпоративные) и операторы (сетей связи и различных телекоммуникационных приложений). Под угрозу ставятся активы,
которые можно разделить на персональные и корпоративные, виртуальные и физические. Средства реагирования на киберугрозы разделяют на превентивные, реактивные и обнаруживающие.
Рассмотрим основные активы киберпространства в контексте научно-образовательного учреждения:
1. Информация и программное обеспечение - виртуальные активы. Все, что хранится на носителях и передается по сетям, принадлежит рассматриваемой организации.
2. Физические устройства, такие как компьютеры, принтеры, сетевые устройства и прочие устройства, связанные с киберпространством, материальные активы, которые могут быть атакованы из киберпространства.
3. Телекоммуникационные сервисы, такие как корпоративная электронная почта, веб-сайты организации, информационно-справочные и библиотечные системы, корпоративная связь, являются виртуальными, но очень важными для эффективного функционирования научно-образовательного учреждения
4. Люди, их квалификация, умения и опыт - эти активы находят свое отражение в киберпространстве. За счет изменения информации о людях в киберпространстве можно нанести серьезные вред как конкретному человеку, так и организации.
5. Репутация, имидж организации и ее работников являются нематериальными активами и могут быть испорчены за счет формирования ложного образа в киберпространстве, например, размещение на информационных ресурсах ложных сообщений, ложных отзывов и т. д.
6. Средства на банковских счетах - нематериальные активы, которые могут быть уязвимы из киберпространства.
Приведенный список активов можно расширять, в том числе с учетом специфики источников угроз для сети научно-образовательного учреждения и их динамики [2]. Но даже безопасность перечисленных активов уже не всегда может быть обеспечена традиционными средствами защиты информации.
Например, имидж организации, формирующийся в том числе и в киберпространстве, можно отслеживать и защищать с помощью мониторинга динамики поисковых запросов об организации. При обнаружении резких изменений следует проанализировать причины и принять адекватные меры. Также безопасность части активов, таких как телекоммуникационные сервисы невозможно обеспечить только на уровне организации, так как они тесно связаны с кибер-пространством. Для защиты в этом случае требуется совместная работа с операторами связи и постоянный мониторинг доступности сервиса из ключевых точек киберпространства.
Таким образом, рассмотрение всех информационно-телекоммуникационных активов организации в контексте безопасности киберпространства позволяет выявить критические активы и недостатки в их безопасности, а комплексные методы противодействия, предлагаемые стандартом кибербезопасности, позволяют найти приемлемые решения.
Библиографические ссылки
1. Капто А. С. Кибервойна: генезис и доктри-нальные очертания // Вестник Российской академии наук. 2013. Т. 83, № 7. С. 616-625.
2. Исаев С. В. Анализ динамики интернет-угроз сети Красноярского научного центра СО РАН // Вестник СибГАУ. 2012. Вып. 3 (43). С. 20-25.
References
1. Kapto A. S. Kiberwoina: genesis i doktrinalnye ochertaniya // Vestnik rossiiskoi akademii nauk. 2013, Tom 23, № 7 , рр. 616-625.
2. Isaev S. V. Analiz dinamiki internet-ugroz seti Krasnoyarskogo nauchnogo centra SO RAN. Vestnik SibGAU. 2012, № 3 (43), рр. 20-25.
© Исаев С. В., 2013
УДК 001.891.572
ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ
И. В. Кадушкин1, В. Н. Мухин2
1 Федеральное государственное казенное учреждение «3 Центральный научно-исследовательский институт»
Министерства обороны Российской Федерации Россия, 107564, г. Москва, Погонный пр-д, 10. E-mail: [email protected]
2ОАО «Научно-производственное предприятие «Рубин» Россия, 440000, г. Пенза, ул. Байдукова, 2. E-mail: [email protected]
Предложен методический подход по оценке эффективности систем защиты информации. Рассмотрена возможность применения указанного метода в автоматизированных системах управления.
Ключевые слова: защита информации, автоматизированная система управления, информационные и программные ресурсы.
EFFICIENCY ESTIMATION OF INFORMATION PROTECTION SYSTEMS OF AUTOMATED CONTROL SYSTEMS
I. V. Kadushkin1, V. N. Muhin2
federal state government institutions "3 Central Research Institute" Ministry of Defence of the Russian Federation 10, Pogonnyi pr-d, Moscow, 107564, Russia. E-mail: [email protected] 2Joint-Stock Company "Scientific-Industrial Enterprise "Rubin" 2, Baidukova str., Penza, 440000, Russia. E-mail: [email protected]
The methodical approach to assess the effectiveness of information security systems is proposed. The possibility of applying the method specified in automated control systems is assumed.
Keywords: information security, automated control system, information and program resources.
В настоящее время в Российской Федерации практической основой обеспечения защищенности ряда АСУ остается выполнение требований руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992 г.). В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
- управления доступом;
- регистрации и учета;
- криптографической;
- обеспечения целостности.
Указанный документ содержит общие критерии оценки безопасности АСУ. Данные критерии дают возможность сравнения результатов независимых оценок безопасности. Это достигается предоставлением общего набора требований к функциям безопасности и к мерам доверия, применяемым к ним во время оценки безопасности. В процессе оценки достигается определенный уровень уверенности в том, что функции безопасности таких систем, а также предпринимаемые меры доверия отвечают предъявляемым требованиям.
Результаты оценки помогут потребителям решить, являются ли системы достаточно безопасными для их предполагаемого применения и приемлемы ли прогнозируемые риски при их использовании.