Научная статья на тему 'Предотвращение инцидентов информационной безопасности, связанных с несоблюдением требований по защите информации'

Предотвращение инцидентов информационной безопасности, связанных с несоблюдением требований по защите информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
699
104
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / ИНЦИДЕНТ / INCIDENT / СТРАТЕГИЯ РЕАГИРОВАНИЯ / RESPONSE STRATEGY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Соколов М. М., Жуков В. Г.

Рассматриваются стратегии реагирования, направленные на предотвращение инцидентов информационной безопасности, возникающих вследствие несоблюдения требований нормативных документов по линии информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE PREVENTION OF THE INFORMATION SECURITY INCIDENTS, CAUSED BY NON-COMPLIANCE WITH INFORMATION SECURITY REQUIREMENTS

The article analyses the response strategies to prevent information security incidents arising as a result failure to comply information security requirements.

Текст научной работы на тему «Предотвращение инцидентов информационной безопасности, связанных с несоблюдением требований по защите информации»

Решетнеескцие чтения. 2015

Таким образом, благодаря встроенному механизму адаптации стратегии поиска оптимального решения в коэволюционном алгоритме, были получены первичные результаты для настройки параметров эволюционного иммунного алгоритма клональной селекции ИИС, помогающие формировать множество высокоаффинных детекторов, которое в дальнейшем используется для обнаружения антигенов - инцидентов информационной безопасности.

Коэволюционный алгоритм требует также исследования влияния его параметров настройки (интервал адаптации и т. п.) на скорость сходимости алгоритма и качество сгенерированных решений.

Библиографические ссылки

1. Yang H. [et al.]. A survey of artificial immune system based intrusion detection // Hindawi Publishing Corporation : scientific world journal. 2014. P. 1-11.

2. Жуков В. Г., Саламатова Т. А. Обнаружение сетевых вторжений эволюционным иммунным алгоритмом клональной селекции // Вестник СибГАУ. 2014. Вып. 4(56). С. 41-47.

3. Саламатова Т. А. О применении коэволюцион-ного подхода в задаче обнаружения инцидентов информационной безопасности // Научная сессия ТУСУР-2015 : материалы Всерос. науч.-техн. конф. студентов, аспирантов и молодых ученых. Томск : В-Спектр, 2015. Ч. 4. С. 174-176.

4. Жуков В. Г., Жукова М. Н. Коэволюционный алгоритм решения нестационарных задач оптимизации // Вестник СибГАУ. 2006. Вып. 1(8). С. 27-30.

5. KDD Сир 99 Intrusion detection data set [Электронный ресурс]. URL: http://kdd.ics.uci.edu/ (дата обращения: 20.08.2015).

References

1. Yang H., Li T. et al. [A survey of artificial immune system based intrusion detection] // Hindawi Publishing Corporation: scientific world journal, 2014. Рр. 1-11 (In Eng.).

2. Zhukov V. G., Salamatova T. A. [The detection of network intrusion by evolutionary immune algorithm with clonal selection] // Vestnik SibGAU. 2014. No. 4(56), рр. 41-47 (In Russ.).

3. Salamatova T. A. [The application of coevolutionary approaches to the problem of information security incidents detection] // Nauchnaya sessiya TUSUR-2015. 2015. No. 4, рр. 174-176 (In Russ.). Available at: http://www.tusur.ru/ru/science/events/session/ archive.html (accessed: 24.08.2015).

4. Zhukov V. G., Zhukova M. N. [Koevolutionary algorithm for nonstationary optimization problems solving] // Vestnik SibGAU. 2015. No. 1(8), рp. 27-30 (In. Russ.).

5. KDD Oup 99 Intrusion detection data set. Available at: http://kdd.ics.uci.edu/ (accessed: 24.08.2015) (In Eng.).

© Саламатова Т. А., 2015

УДК 004.056

ПРЕДОТВРАЩЕНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, СВЯЗАННЫХ С НЕСОБЛЮДЕНИЕМ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ

М. М. Соколов, В. Г. Жуков

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: se.sokolov.m.m@gmail.com

Рассматриваются стратегии реагирования, направленные на предотвращение инцидентов информационной безопасности, возникающих вследствие несоблюдения требований нормативных документов по линии информационной безопасности.

Ключевые слова: информационная безопасность, инцидент, стратегия реагирования.

THE PREVENTION OF THE INFORMATION SECURITY INCIDENTS, CAUSED BY NON-COMPLIANCE WITH INFORMATION SECURITY REQUIREMENTS

M. M. Sokolov, V. G. Zhukov

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: se.sokolov.m.m@gmail.com

The article analyses the response strategies to prevent information security incidents arising as a result failure to comply information security requirements.

Keywords: information security, incident, response strategy.

Методы и средства защиты информации

Под инцидентами информационной безопасности, возникающими вследствие несоблюдения требований нормативных документов по линии информационной безопасности, понимаются инциденты, связанные с нарушением требований политики информационной безопасности и других организационно-распорядительных документов организации пользователями, а именно: подключение к рабочим станциям личных съемных носителей информации, использование ресурсов сети Интернет в личных целях, нарушение требований парольной политики и т. д. Данные действия могут повлечь за собой различные последствия, например, такие как заражение рабочей станции вредоносным кодом, осуществление взлома или подбора учетных данных и т. д., но стоит отметить, что с точки зрения злоумышленников данные действия являются начальным этапом в проведении атак на информационные системы организации.

В настоящее время можно выделить основные три инцидента информационной безопасности, возникающие вследствие нарушения пользователями требований информационной безопасности, которые в дальнейшем приводят к целенаправленным атакам на информационные системы организации:

1) подключение личных съемных носителей информации к рабочим станциям;

2) посещение ресурсов сети Интернет, не соответствующих функциональным обязанностям;

3) запуск вложений и переход по ссылкам, содержащимся в подозрительных электронных письмах [1].

Устранение и предотвращение повторных появлений инцидентов такого рода решается организационными мероприятиями:

1) организация постоянного повышения осведомленности персонала в области информационной безопасности;

2) регламентирование ответственности и порядка действий при работе со съемными носителями в сети Интернет и при получении подозрительных электронных писем [2; 3].

Стратегия реагирования, направленная на предотвращение повторного появления такого рода инцидентов, неизменна: это доведение до пользователей порядка ведения деятельности на рабочей станции, требований по защите информации и ответственности за несоблюдение данных требований.

Применение технических и программных средств защиты информации для такого рода инцидентов позволяет сузить круг компьютеров и пользователей, вследствие действий которых могут возникнуть инциденты информационной безопасности. Технические и программные средства защиты информации не могут предотвратить появление инцидентов, связанных с действиями пользователей, из-за устоявшихся особенностей ведения трудовой деятельности и некоторых аспектов защиты информации:

1) невозможно ограничить доступ к ресурсам сети Интернет для всех пользователей, так как большинству сотрудников организаций для исполнения своих должностных обязанностей необходим доступ к ресурсам сети Интернет;

2) почти в каждой организации присутствуют сотрудники, которые в ходе ведения рабочей деятельности используют съемные носители;

3) техническими и программными средствами невозможно предотвратить получение пользователем электронного письма, содержащего вредоносную ссылку или вложение. Сигнатуры антивирусных средств разрабатываются после обнаружения вредоносных объектов, как следствие, нельзя исключить возможность получения пользователем вредоносного объекта, который не был обнаружен системой антивирусной защиты.

В настоящее время по всему миру фиксируется всплеск фишинговых атак, направленных как на физических лиц, а так и на сотрудников предприятий. Большинство атак данного вида реализуется посредством электронной почты. Фишинговые атаки представляют наиболее серьезную опасность для организаций, так как инициация атаки происходит не на внешнем периметре организации, а внутри. Как правило, большинство сотрудников организаций не имеют представления о том, что с помощью обычного электронного письма можно осуществить целенаправленную атаку на информационные системы организации, а также к каким последствиям приводит безответственное использование ресурсов сети Интернет [4; 5].

В основе фишинговых атак лежат две составляющие:

1) вредоносный объект - представляет собой исполнимое вложение электронного письма, чаще всего упаковывается в архив, или вредоносная ссылка в теле письма;

2) социальная инженерия - представляет собой текст письма, различными способами побуждающий человека запустить вложение электронного письма, перейти по ссылке, содержащейся в электронном письме, или отправить на определенный адрес электронной почты учетные данные, персональные данные, конфиденциальную информацию и т. д.

Способа доставки вредоносного объекта на рабочую станцию могут быть различными, наиболее распространённые и часто используемые:

1) вложение электронного письма;

2) ссылка на ресурс сети Интернет, с которого осуществляется загрузка вредоносного объекта;

3) вложение электронного письма, в котором содержится ссылка на ресурс сети Интернет, с которого осуществляется загрузка вредоносного объекта.

Каждый способ доставки вредоносного объекта требует прямого участия пользователя рабочей станции. Как следствие, либо пользователь сам является злоумышленником, либо использовались методы социальной инженерии.

Для предотвращения повторного появления инцидентов информационной безопасности, возникающих вследствие действий пользователей, применяются организационные мероприятия, а именно, постоянно действующий процесс повышения осведомленности пользователей в области информационной безопасности в организации. В настоящее время большинство международных и российских нормативных актов

Решетнееские чтения. 2015

регламентируют процесс повышения осведомленности пользователей в вопросах информационной безопасности как один из основополагающих процессов обеспечения информационной безопасности предприятия.

Библиографические ссылки

1. Соколов М. М. Алгоритм формирования корректирующих и превентивных мероприятий в системе прецедентного анализа инцидентов информационной безопасности. Красноярск, 2015. 87 с.

2. Computer Security Incident Handling Guide. Recommendations of the National Institute of Standards and Technology [Электронный ресурс] // NIST Special Publication 800-61. 2012. 79 с. URL: http://nvlpubs.nist. gov/nistpub s/SpecialPublications/NIST.SP.800-61r2.pdf (дата обращения: 17.08.2015).

3. Обеспечение информационной безопасности организаций банковской системы Российской Федерации : Стандарт Банка России // Вестник Банка России. 2010. № 36-27.

4. Спам и фишинг в первом квартале 2015 года: банки и банковские трояны [Электронный ресурс]. URL: https://business.kaspersky.ru/spam-i-fishing-v-1-m-kvartale-2015-goda-banki-i-bankovskie-troyany/2993/ (дата обращения: 17.08.2015).

5. Спам и фишинг во втором квартале 2015 года. [Электронный ресурс]. URL: https://securelist.ru/

analysis/spam-quarterly/26506/spam-i-fishing-vo-vtorom-kvartale-2015/ (дата обращения: 17.08.2015).

References

1. Sokolov M. M. Algoritm formirovanija korrekti-rujushhih i preventivnyh meroprijatij v sisteme precedentnogo analiza incidentov informacionnoj bezopasnosti. Krasnojarsk: Vypusknaja kvalifikacion-naja rabota SibGAU, 2013. 81 p.

2. Computer Security Incident Handling Guide. Recommendations of the National Institute of Standards and Technology // NIST Special Publication 800-61. 2012. Рр. 79. Available at: http://nvlpubs.nist.gov/ nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf (accessed: 17.08.2015).

3. Obespechenie informacionnoj bezopasnosti organizacij bankovskoj sistemy Rossijskoj Federacii [Tekst]: Standart Banka Rossii // Vestnik Banka Rossii. № 36-27, 29.06.2010.

4. Spam i fishing v pervom kvartale 2015 goda: banki i bankovskie trojany. Available at: https://business. kaspersky.ru/spam-i-fishing-v-1-m-kvartale-2015-goda-banki-i-bankovskie-troyany/2993/ (accessed: 17.08.2015).

5. Spam i fishing vo vtorom kvartale 2015 goda. Available at: https://securelist.ru/analysis/spam-quarterly/ 26506/spam-i-fishing-vo-vtorom-kvartale-2015/ (accessed: 17.08.2015).

© Соколов М. М., Жуков В. Г., 2015

УДК 654.028.4

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЗЛА СОКРЫТИЕМ В ДИНАМИЧЕСКОЙ

СЕТЕВОЙ ТОПОЛОГИИ*

М. А. Стюгин, Н. Ю. Паротькин, В. В. Золотарев

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: NYParotkin@yandex.ru

Рассматривается проблема обеспечения дополнительной нестандартной защиты наземных узлов управления КА сокрытием их местоположения методами динамической сетевой топологии.

Ключевые слова: безопасность узлов управления, динамическая топология, сокрытие.

SECURITY OF NETWORK NODE BY CONCEALING IN DYNAMIC NETWORK TOPOLOGY

M. A. Stugin, N. Y. Parotkin, V. V. Zolotarev

Reshetnev Siberian State Aerospace University 31, KrasnoyarskyRabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: NYParotkin@yandex.ru

The paper considers the problem ofproviding additional non-standard protection of terrestrial satellite control units concealing their location by dynamic network topology.

Keywords: control assembly safety, dynamic topology, concealing.

* Работа поддержана Минобрнауки России в рамках контракта № 14.574.21.0126 от 27.11.2014 г., уникальный инденти-фикатор проекта RFMEFI57414X0126.

i Надоели баннеры? Вы всегда можете отключить рекламу.