деталирование можно показать изучаемую деталь на всех видах сборочного чертежа, вынести эти изображения на свободное место и представить эту деталь в аксонометрии. Это позволяет упростить понимание конструктивных особенностей деталей [2].
Заключение
Предложенные подходы к проведению учебного процесса существенно отличаются от существующих и на наш взгляд позволят развить у студентов логическое мышление и инженерные подходы к решению технических задач и их будущей специальности.
Библиографический список
1. Волков В.Я., Юрков В.Ю. Многомерная ис-числительная геометрия.- Омск: Изд. ОмГПУ, 2008.
- 243 с.
2. Курс начертательной геометрии на основе геометрического моделирования: учебник / В.Я. Волков, В.Ю. Юрков, К.Л. Панчук, Н.В. Кайгородце-ва. - Омск.: Изд. СибАДИ, 2010. - 253 с.
Innovative technology in teaching graphic disciplines
V.Ya. Volkov
The above technology has been the basis for writing a course in descriptive geometry and problem book, designed as a report on the ministerial grant and also encouraged the teaching of engineering and computer graphics.
Волков Владимир Яковлевич - д-р техн. наук, профессор, зав. кафедрой «Начертательной геометрии, инженерной и машинной графики» Сибирской государственной автомобильно-дорожной академии. Основное направление научных исследований - геометрическое моделирование многокомпонентных многофакторных процессов. Имеет более 200 опубликованных работ. email: [email protected]
УДК 004.32:37
ПРОБЛЕМНЫЕ ВОПРОСЫ СИСТЕМЫ ПОДГОТОВКИ И ОТБОРА КАДРОВ
V _ _ _ *
В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Б.Н. Епифанцев
Аннотация. Рассмотрены состояние и перспективы подготовки кадров в сфере информационной безопасности, применяемые механизмы отбора этих кадров для работы, обозначены проблемные вопросы в указанных областях деятельности, обсуждены пути их решения.
Ключевые слова: рост компьютерных преступлений, информационная безопасность, кадровое обеспечение, проблемные вопросы, технология отбора кадров.
Компьютерная преступность уже длительное время дрейфует в сторону приращения внутренних атак на информационные ресурсы систем организационного управления. За счет внутренних инцидентов годовые потери мировой экономики оцениваются более 700 млрд. долл., а средний ущерб от инсайдерской атаки составил в 2006 году 355 тыс. долл. [1].
Общество интересует, какими инструментами можно замедлить рост преступлений и почему существующие из них не решают продекларированных при их внедрении задач.
Интенсивность работы по предотвращению правонарушений в компьютерной сфере начаты в 1997 г. и продолжаются до настоящего времени.
*Работа выполнена в рамках реализации программы «Научные и научно-педагогические кадры инновационной России на 2009-2013 годы» контракт № П215 от 22.07.09г
Спусковым механизмом для их развертывания послужили результаты экспериментов Пентагона по оценке защищенности своих компьютеров. По договоренности с группой высококвалифицированных специалистов был поставлен беспрецедентный эксперимент. За вознаграждение им было предложено «проникнуть» в 8900 выделенных компьютеров в течение оговоренного периода времени. Полученные результаты впечатлили инициаторов эксперимента: защита у 88% машин оказалась не эффективной, только 4% взломов было замечено службой безопасности и только в каждом 20-м случае из этих 4% было сообщено руководству [2].
Одним из традиционных инструментов предотвращения компьютерных преступлений является законодательство.
В 2002 г. в США принят законодательный акт Sarbanes-Oxley, регулирующий деятельность в сфере информационной безопасности. За нарушение данного акта предусмотрены следующие наказания:
- 10 лет заключения и огромные штрафы за предоставление фальсифицированных отчетов и уничтожение аудиторских записей;
- 20 лет заключения за уничтожение, фальсификацию, изменение документов во время федеральных расследований или проведения процедуры банкротства и т.д.
Практика применения этого акта отразилась на кривой «компьютерная преступность -время»: тенденция роста сменилась на медленно формирующуюся тенденцию снижения.
Что касается стран СНГ, обстановка здесь менее благоприятная. Средний ущерб от компьютерного преступления составляет 560 тыс. долл. (при традиционном ограблении банка -19 тыс. долл.). Причем шансов быть пойманным у компьютерного преступника гораздо меньше чем у грабителя. Обнаруживаются и доводятся до суда в среднем 1% компьютерных преступлений, вероятность попасть за них в тюрьму оценивается 10%, средние сроки наказания за такие преступления - 1-3 года условно (Россия), до 15 лет заключения (Белоруссия) [3].
Возможно эти цифры объясняют причину не достаточно высокой эффективности такого инструмента предотвращения компьютерной преступности в России как «правоохранительный заслон».
Другим инструментом, призванным сдерживать компьютерную преступность в стране, являются кадры. Кадровый потенциал характеризуется численностью, профессионализмом и «нравственным здоровьем». Сочетание высоко-
го профессионализма с низким уровнем нравственного здоровья выпускаемых высшей школой специалистов крайне опасно для общества.
Нравственное здоровье общества (НЗО) оценивается суммой взвешенных показателей, отражающих негативные и позитивные условия жизни в обществе. Относительное число убийств характеризует негативные условия жизни, безвозмездная помощь погорельцам -позитивные. Общее число таких показателей доходит до 40. Технология построения интегрального показателя нравственного здоровья общества базируется на известном в статистике «индексном методе объединения разнородных показателей». По данной технологии проведена оценка НЗО России и ее регионов по годам с 1990 г. [4]. Коэффициент корреляции полученной кривой с кривой зарегистрированных за этот период преступлений составил - 0,7. Базовые установки морального кодекса, ограничивающие желание человека пойти на преступление, за последние 20 лет стали менее востребованы. Это обстоятельство ставит перед вузами, выпускающими специалистов по информационной безопасности, жесткие условия в части воспитательной работы.
Стандартами третьего поколения предусмотрено 12 компетенций общекультурного плана, которыми должен обладать специалист в области защиты информации. В соответствии с компетенцией ОК-5 он должен «понимать социальную значимость своей будущей профессии, цели и смысл государственной службы, обладать высокой мотивацией к выполнению профессиональной деятельности...». Как понимать тогда сложившуюся в отдельных вузах практику назначения кураторов по воспитательной работе, не имеющих элементарных знаний о специальности, по которой ведется подготовка курируемых студентов?
В целом реализация общекультурных компетенций позволяет сформировать «гуманитарный» портрет специалиста по защите информации. К сожалению отсутствие технологий по построению такого портрета вносит неопределенность в оценку результатов воспитательной работы в вузе.
В этих условиях можно рекомендовать технологию экспертного анализа, используемого для оценки состояния объектов и проблем, развитие которых либо полностью, либо частично не поддается математической формализации. Жесткое следование канонам этой технологии выявило семь значимых качеств специалиста по защите информации (в табл. 1) .
Таблица 1 - Нормированные экспертные оценки качеств специалиста по защите информации
№ п/п Качество Средняя нормированная оценка Коэффициент вариации нормированных оценок
1. Порядочность 0,148 0,106
2. Надежность и невозможность подкупа 0,182 0,276
3. Стремление к успеху и порядку в работе 0,158 0,139
4. Коммуникабельность 0,132 0,22
5. Патриотизм 0,108 0,343
6. Самообладание 0,132 0,223
7. Самоконтроль в поступках и действиях 0,14 0,137
Существуют методики, позволяющие оценить нормированные оценки выбранных качеств конкретного лица [5]. В свою очередь эти оценки уточняются по полиграфному тестированию [6], исходя из правильности ответов испытуемого на предложенные вопросы. Отличие усредненной профилограммы группы студентов от эталонной (в таблице 1) позволяет выявить просчеты в воспитательной работе вуза. По желанию студента результаты тестирования могут оформляться в виде документа для предоставления работодателю. Последнему, в свою очередь, полезно иметь и использовать указанную технологию отбора сотрудников при приеме на работу.
Второй фактор, характеризующий уровень защиты информационных ресурсов - численность кадров. В настоящее время отсутствуют методики, позволяющие оценить потребности в специалистах по информационной безопасности. Считается, что эта задача должна решаться на государственном уровне с учетом интересов и возможностей страны [7]. Однако на уровне Федерации и регионов не видно четкой обоснованной системы прогнозирования потребностей в специалистах соответствующего профиля. С верхних эшелонов власти долгое время «прорывались» сообщения о международном разделении труда: запад - капиталы и технологии, Россия - сырье и дешевая рабочая сила. В рамках этой диады область приложения знаний специалистов по информационной безопасности - сфера услуг сырьевого сектора экономики и аппарата управления. От них и должны идти сигналы о потребностях...
В последнее время на верхних уровнях власти ведутся разговоры о модернизации экономики страны. Если этот процесс будет воплощаться в жизнь, прогнозирование потребностей в кадрах станет актуальной задачей.
В основу решения этой задачи положены классические модели Ричардсона, Ланчесте-ра, Саати и др. Из-за известных трудностей определения входящих в них коэффициентов применение находят и имитационные модели.
Упрощенный вариант задачи: конфликт нападающей D и защищающийся A сторон описывается системой уравнений
dV (t) / dt = e(t) - a(t) • Y (t),
dD(t )dt = f (t) - b(t) • Y (t),
dX (t) / dt = g (t) - c(t) • Y (t),
dY (t t)dt = h(t) - d (t) • X (t) - k (t) • D(t),
где V- информационные ресурсы, D - защитные элементы, X - активные элементы для воздействия на другую сторону, Y - защищающейся стороны A; a, b, c, d, к - матрицы; h - вектор-функция поступления новых активных элементов для стороны А, e характеризует мобилизацию. Для качественного анализа можно ограничиться небольшим числом обобщенных характеристик (фрактальные размерности, показатели Ляпунова и т.д.). Результаты расчетов с использованием упрощенной модели взаимодействия «преступник-защитник» в области информационной безопасности дают оценку 1 защитник на 6 нападающих при нулевом росте преступлений и качеством подготовки кадров 50% от уровня, декларируемого стандартом ВПО. При тех же условиях для Омской области требуется составить примерно 250 специалистов в год.
Приведенные цифры в значительной мере зависят от точности задания коэффициентов, входящих в уравнения. Приближение к истинной ситуации лежит в плоскости экспертного решения по значениям этих коэффициентов, отражающих социально-экономические условия жизни в стране.
Следует обратить внимание на качество подготовки специалистов. В средних эшелонах власти считается что главным инструментом сдерживания компьютерной преступности
в стране в текущем периоде должна стать профессиональная грамотность лиц, отвечающих за безопасность функционирования организационных систем [8]. Более углубленный анализ проблемы приводит к заключению о необходимости использования комплексного «кадрового» аргумента защищающейся стороны а■ А, где а - качество профессиональной подготовки специалистов в количестве А(а е 0;1) . Задача переходит в плоскость экономического анализа.
На рисунке 1 показано поведение финансовых расходов организации в зависимости от степени защиты ее информационных ресурсов. Суммарные потери субъекта характеризует кривая З.На оси абсцисс отложена степень информационной защиты организации, измеряемая в диапазоне 0-100% или 0-1. Точка минимума определяет оптимальный уровень защиты объекта от внешних и внутренних атак. Степень защиты I = f(И,а,в) есть функция числа защитников N, их квалификации а , уровня используемых технических и программно-аппаратных средств в.
Степень защиты объекта 1
Рис. 1. Иллюстрация рационального принципа защиты объекта по экономическому критерию: 1- расходы, направляемые на защиту объекта, 2 - потери от пропущенных атак на объект, 3 - суммарные потери обладателя объекта
Эту функцию можно определить, используя упомянутые выше модели сражений Ричардсона, Ланчестера и др. В упрощенном (иллюстрационном варианте) значение I оценивается следующим образом. Если отношение «потери от атак/расходы на защиту» п = 0, то I = 1. Организация определяет при каком отношении п защита признается неудовлетворительной. При линейной зависимости I (п) при п = 10 оптимальное значение 10р1 = 0,9, а отношение п = 1. расходы и потери в органи-
зации должны быть известны и определение 10^ не представляет труда. С оценкой а■ N по 10р1 можно познакомиться в [9].
Известно, что кривая «профессиональный уровень знаний а - затраты на подготовку специалиста» имеет 5 - образный (логистический) характер. На кривой есть точка, когда на рубль вложенных средств прирост профессиональных знаний у обучаемых будет максимальным. С учетом этого обстоятельства должны планироваться средства на подготовку специалиста. Что касается контроля за использованием выделенных средств, он базируется на оценке выполнения лицензионных требований, утвержденных Министерством образования и науки [10]. Так для оснащения цикла общепрофессиональных дисциплин требуются специально укомплектованные лекционная аудитория, порядка 10 аудиторий для проведения практических и лабораторных занятий, в т.ч. специализированный класс, оборудованный в соответствии с требованиями ФСТЭК России, а также ряд помещений для проведения лабораторного практикума с оснащением специальным оборудованием. В какой мере утвержденные «Требования к материально-техническому обеспечению учебного процесса» выполняются вузами, ведущими подготовку специалистов по информационной безопасности? Ответ на этот вопрос должен исходить из учебно-методического объединения вузов в области информационной безопасности и Рособрнадзора.
В заключение следует сделать следующие выводы:
1. Особое место в подготовке кадров по информационной безопасности должна занимать воспитательная работа, включающая в том числе воспитание на традициях, сложившихся в этой сфере деятельности. К сожалению этот тезис не всегда выполняется.
2. Существует пробел выполнения базового тезиса «Требования к материальнотехническому обеспечению учебного процесса» - проверка их выполнения. Это неизбежно снижает качество подготовки специалистов в вузе.
3. На стадии трудоустройства целесообразно дополнительно проводить тестирование по оценке на соответствие профилограмме «Морального облика специалиста по защите информации». Информацию по результатам тестирования направлять в Рособрнадзор с целью создания отрицательной обратной связи при формировании требуемого облика специалиста.
Библиографический список
1. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер, 2008. - 320 с.
2. Паникян В.М. Информационная война и региональная безопасность //Проблемы информатизации, 1996, № 4, С. 36-38.
3. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. -М.: Эксмо, 2005. - 192 с.
4. Епифанцев Б.Н., Патронов К.С., Патронова Ю.В. Модель «нравственного» здоровья российского общества/ Научн.-техн. сб., № 50. - М.: Воениз-дат, 2001. - С. 286-288.
5. Немов Р.С. Общие основы психологии. -М.: Владос, 2006. - 687 с.
6. Варламов В.А. Детектор лжи. М.: «ПЕРСЭ
- Пресс», 2004. - 351 с.
7. Малюк А.А., Толстой А.И. Проблемы подготовки специалистов по информационной безопасности// Информационная безопасность, 2002, №2, С. 55-59.
8. Нургалиев Р.Г. Приоритет - подготовки кадров/ Доклад на учебно-методическом сборе руководителей образовательных учреждений МВД Российской Федерации. - Казань: март 2007г.
9. Епифанцев Б.Н., Шелупанов А.А., Белов Е.Б. Подход к оптимизации ресурсов для защиты информации в организационных системах// Доклады Том. гос. ун-та систем управления и радиоэлектроники, 2010, т.1 (21), ч.1, С. 7-9.
10. Сборник учебно-методических материалов по специальностям высшего профессионального
образования в области информационной безопасности. 2-е изд. - М.: 2005. - 768 с.
Problem questions of system of preparation and selection of shots in information security sphere
B.N. Epifancev
Applied mechanisms of selection of these shots for work are considered a condition and professional training prospects in the information security sphere, problem questions in the specified spheres of activity are designated, ways of their decision are discussed. e-mail: epi-
Епифанцев Борис Николаевич - д-р техн. наук, профессор, заведующий кафедрой «Информационная безопасность» Сибирской государственной автомобильнодорожной академии. Основное направление научных исследований
- информационная безопасность. Имеет более 200 опубликованных работ. e-mail: epifancev_bn @ sibadi.org.
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ГИДРАВЛИЧЕСКИХ УДАРНЫХ УСТРОЙСТВ
Н.С. Галдин
Аннотация. Приведены основные сведения об основах моделирования гидроударных импульсных систем, применяемых в качестве активных рабочих органов дорожностроительных машин.
Ключевые слова: гидроударная импульсная система, гидроударное устройство, математическое моделирование.
Введение
Перед проектировщиками рабочего оборудования дорожно-строительных машин (ДСМ) постоянно ставятся новые задачи по разработке оборудования различного технологического назначения, в том числе и на основе гидроударников [1, 2].
Следует отметить, что выпускаемые гидромолоты имеют весьма ограниченные резервы дальнейшего изменения технических характеристик, связанные с особенностями применяемых схем гидроударных устройств.
При современном состоянии работ по созданию и применению гидравлических ударных рабочих органов наиболее актуальным является разработка вопросов их прикладной теории и многоцелевого использования.
Повышение конкурентоспособности создаваемых гидроимпульсных средств механизации на основе гидроударников обеспечивают не только снижением себестоимости, а в большей степени повышением качества машин и максимального соответствия конкретным требованиям потребителя за счет разнообра-