Научная статья на тему 'Проблемные вопросы системы подготовки и отбора кадров в сфере информационной безопасности'

Проблемные вопросы системы подготовки и отбора кадров в сфере информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
184
31
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РОСТ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КАДРОВОЕ ОБЕСПЕЧЕНИЕ / ПРОБЛЕМНЫЕ ВОПРОСЫ / ТЕХНОЛОГИЯ ОТБОРА КАДРОВ.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Епифанцев Борис Николаевич

Рассмотрены состояние и перспективы подготовки кадров в сфере информационной безопасности, применяемые механизмы отбора этих кадров для работы, обозначены проблемные вопросы в указанных областях деятельности, обсуждены пути их решения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Проблемные вопросы системы подготовки и отбора кадров в сфере информационной безопасности»

деталирование можно показать изучаемую деталь на всех видах сборочного чертежа, вынести эти изображения на свободное место и представить эту деталь в аксонометрии. Это позволяет упростить понимание конструктивных особенностей деталей [2].

Заключение

Предложенные подходы к проведению учебного процесса существенно отличаются от существующих и на наш взгляд позволят развить у студентов логическое мышление и инженерные подходы к решению технических задач и их будущей специальности.

Библиографический список

1. Волков В.Я., Юрков В.Ю. Многомерная ис-числительная геометрия.- Омск: Изд. ОмГПУ, 2008.

- 243 с.

2. Курс начертательной геометрии на основе геометрического моделирования: учебник / В.Я. Волков, В.Ю. Юрков, К.Л. Панчук, Н.В. Кайгородце-ва. - Омск.: Изд. СибАДИ, 2010. - 253 с.

Innovative technology in teaching graphic disciplines

V.Ya. Volkov

The above technology has been the basis for writing a course in descriptive geometry and problem book, designed as a report on the ministerial grant and also encouraged the teaching of engineering and computer graphics.

Волков Владимир Яковлевич - д-р техн. наук, профессор, зав. кафедрой «Начертательной геометрии, инженерной и машинной графики» Сибирской государственной автомобильно-дорожной академии. Основное направление научных исследований - геометрическое моделирование многокомпонентных многофакторных процессов. Имеет более 200 опубликованных работ. email: [email protected]

УДК 004.32:37

ПРОБЛЕМНЫЕ ВОПРОСЫ СИСТЕМЫ ПОДГОТОВКИ И ОТБОРА КАДРОВ

V _ _ _ *

В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Б.Н. Епифанцев

Аннотация. Рассмотрены состояние и перспективы подготовки кадров в сфере информационной безопасности, применяемые механизмы отбора этих кадров для работы, обозначены проблемные вопросы в указанных областях деятельности, обсуждены пути их решения.

Ключевые слова: рост компьютерных преступлений, информационная безопасность, кадровое обеспечение, проблемные вопросы, технология отбора кадров.

Компьютерная преступность уже длительное время дрейфует в сторону приращения внутренних атак на информационные ресурсы систем организационного управления. За счет внутренних инцидентов годовые потери мировой экономики оцениваются более 700 млрд. долл., а средний ущерб от инсайдерской атаки составил в 2006 году 355 тыс. долл. [1].

Общество интересует, какими инструментами можно замедлить рост преступлений и почему существующие из них не решают продекларированных при их внедрении задач.

Интенсивность работы по предотвращению правонарушений в компьютерной сфере начаты в 1997 г. и продолжаются до настоящего времени.

*Работа выполнена в рамках реализации программы «Научные и научно-педагогические кадры инновационной России на 2009-2013 годы» контракт № П215 от 22.07.09г

Спусковым механизмом для их развертывания послужили результаты экспериментов Пентагона по оценке защищенности своих компьютеров. По договоренности с группой высококвалифицированных специалистов был поставлен беспрецедентный эксперимент. За вознаграждение им было предложено «проникнуть» в 8900 выделенных компьютеров в течение оговоренного периода времени. Полученные результаты впечатлили инициаторов эксперимента: защита у 88% машин оказалась не эффективной, только 4% взломов было замечено службой безопасности и только в каждом 20-м случае из этих 4% было сообщено руководству [2].

Одним из традиционных инструментов предотвращения компьютерных преступлений является законодательство.

В 2002 г. в США принят законодательный акт Sarbanes-Oxley, регулирующий деятельность в сфере информационной безопасности. За нарушение данного акта предусмотрены следующие наказания:

- 10 лет заключения и огромные штрафы за предоставление фальсифицированных отчетов и уничтожение аудиторских записей;

- 20 лет заключения за уничтожение, фальсификацию, изменение документов во время федеральных расследований или проведения процедуры банкротства и т.д.

Практика применения этого акта отразилась на кривой «компьютерная преступность -время»: тенденция роста сменилась на медленно формирующуюся тенденцию снижения.

Что касается стран СНГ, обстановка здесь менее благоприятная. Средний ущерб от компьютерного преступления составляет 560 тыс. долл. (при традиционном ограблении банка -19 тыс. долл.). Причем шансов быть пойманным у компьютерного преступника гораздо меньше чем у грабителя. Обнаруживаются и доводятся до суда в среднем 1% компьютерных преступлений, вероятность попасть за них в тюрьму оценивается 10%, средние сроки наказания за такие преступления - 1-3 года условно (Россия), до 15 лет заключения (Белоруссия) [3].

Возможно эти цифры объясняют причину не достаточно высокой эффективности такого инструмента предотвращения компьютерной преступности в России как «правоохранительный заслон».

Другим инструментом, призванным сдерживать компьютерную преступность в стране, являются кадры. Кадровый потенциал характеризуется численностью, профессионализмом и «нравственным здоровьем». Сочетание высоко-

го профессионализма с низким уровнем нравственного здоровья выпускаемых высшей школой специалистов крайне опасно для общества.

Нравственное здоровье общества (НЗО) оценивается суммой взвешенных показателей, отражающих негативные и позитивные условия жизни в обществе. Относительное число убийств характеризует негативные условия жизни, безвозмездная помощь погорельцам -позитивные. Общее число таких показателей доходит до 40. Технология построения интегрального показателя нравственного здоровья общества базируется на известном в статистике «индексном методе объединения разнородных показателей». По данной технологии проведена оценка НЗО России и ее регионов по годам с 1990 г. [4]. Коэффициент корреляции полученной кривой с кривой зарегистрированных за этот период преступлений составил - 0,7. Базовые установки морального кодекса, ограничивающие желание человека пойти на преступление, за последние 20 лет стали менее востребованы. Это обстоятельство ставит перед вузами, выпускающими специалистов по информационной безопасности, жесткие условия в части воспитательной работы.

Стандартами третьего поколения предусмотрено 12 компетенций общекультурного плана, которыми должен обладать специалист в области защиты информации. В соответствии с компетенцией ОК-5 он должен «понимать социальную значимость своей будущей профессии, цели и смысл государственной службы, обладать высокой мотивацией к выполнению профессиональной деятельности...». Как понимать тогда сложившуюся в отдельных вузах практику назначения кураторов по воспитательной работе, не имеющих элементарных знаний о специальности, по которой ведется подготовка курируемых студентов?

В целом реализация общекультурных компетенций позволяет сформировать «гуманитарный» портрет специалиста по защите информации. К сожалению отсутствие технологий по построению такого портрета вносит неопределенность в оценку результатов воспитательной работы в вузе.

В этих условиях можно рекомендовать технологию экспертного анализа, используемого для оценки состояния объектов и проблем, развитие которых либо полностью, либо частично не поддается математической формализации. Жесткое следование канонам этой технологии выявило семь значимых качеств специалиста по защите информации (в табл. 1) .

Таблица 1 - Нормированные экспертные оценки качеств специалиста по защите информации

№ п/п Качество Средняя нормированная оценка Коэффициент вариации нормированных оценок

1. Порядочность 0,148 0,106

2. Надежность и невозможность подкупа 0,182 0,276

3. Стремление к успеху и порядку в работе 0,158 0,139

4. Коммуникабельность 0,132 0,22

5. Патриотизм 0,108 0,343

6. Самообладание 0,132 0,223

7. Самоконтроль в поступках и действиях 0,14 0,137

Существуют методики, позволяющие оценить нормированные оценки выбранных качеств конкретного лица [5]. В свою очередь эти оценки уточняются по полиграфному тестированию [6], исходя из правильности ответов испытуемого на предложенные вопросы. Отличие усредненной профилограммы группы студентов от эталонной (в таблице 1) позволяет выявить просчеты в воспитательной работе вуза. По желанию студента результаты тестирования могут оформляться в виде документа для предоставления работодателю. Последнему, в свою очередь, полезно иметь и использовать указанную технологию отбора сотрудников при приеме на работу.

Второй фактор, характеризующий уровень защиты информационных ресурсов - численность кадров. В настоящее время отсутствуют методики, позволяющие оценить потребности в специалистах по информационной безопасности. Считается, что эта задача должна решаться на государственном уровне с учетом интересов и возможностей страны [7]. Однако на уровне Федерации и регионов не видно четкой обоснованной системы прогнозирования потребностей в специалистах соответствующего профиля. С верхних эшелонов власти долгое время «прорывались» сообщения о международном разделении труда: запад - капиталы и технологии, Россия - сырье и дешевая рабочая сила. В рамках этой диады область приложения знаний специалистов по информационной безопасности - сфера услуг сырьевого сектора экономики и аппарата управления. От них и должны идти сигналы о потребностях...

В последнее время на верхних уровнях власти ведутся разговоры о модернизации экономики страны. Если этот процесс будет воплощаться в жизнь, прогнозирование потребностей в кадрах станет актуальной задачей.

В основу решения этой задачи положены классические модели Ричардсона, Ланчесте-ра, Саати и др. Из-за известных трудностей определения входящих в них коэффициентов применение находят и имитационные модели.

Упрощенный вариант задачи: конфликт нападающей D и защищающийся A сторон описывается системой уравнений

dV (t) / dt = e(t) - a(t) • Y (t),

dD(t )dt = f (t) - b(t) • Y (t),

dX (t) / dt = g (t) - c(t) • Y (t),

dY (t t)dt = h(t) - d (t) • X (t) - k (t) • D(t),

где V- информационные ресурсы, D - защитные элементы, X - активные элементы для воздействия на другую сторону, Y - защищающейся стороны A; a, b, c, d, к - матрицы; h - вектор-функция поступления новых активных элементов для стороны А, e характеризует мобилизацию. Для качественного анализа можно ограничиться небольшим числом обобщенных характеристик (фрактальные размерности, показатели Ляпунова и т.д.). Результаты расчетов с использованием упрощенной модели взаимодействия «преступник-защитник» в области информационной безопасности дают оценку 1 защитник на 6 нападающих при нулевом росте преступлений и качеством подготовки кадров 50% от уровня, декларируемого стандартом ВПО. При тех же условиях для Омской области требуется составить примерно 250 специалистов в год.

Приведенные цифры в значительной мере зависят от точности задания коэффициентов, входящих в уравнения. Приближение к истинной ситуации лежит в плоскости экспертного решения по значениям этих коэффициентов, отражающих социально-экономические условия жизни в стране.

Следует обратить внимание на качество подготовки специалистов. В средних эшелонах власти считается что главным инструментом сдерживания компьютерной преступности

в стране в текущем периоде должна стать профессиональная грамотность лиц, отвечающих за безопасность функционирования организационных систем [8]. Более углубленный анализ проблемы приводит к заключению о необходимости использования комплексного «кадрового» аргумента защищающейся стороны а■ А, где а - качество профессиональной подготовки специалистов в количестве А(а е 0;1) . Задача переходит в плоскость экономического анализа.

На рисунке 1 показано поведение финансовых расходов организации в зависимости от степени защиты ее информационных ресурсов. Суммарные потери субъекта характеризует кривая З.На оси абсцисс отложена степень информационной защиты организации, измеряемая в диапазоне 0-100% или 0-1. Точка минимума определяет оптимальный уровень защиты объекта от внешних и внутренних атак. Степень защиты I = f(И,а,в) есть функция числа защитников N, их квалификации а , уровня используемых технических и программно-аппаратных средств в.

Степень защиты объекта 1

Рис. 1. Иллюстрация рационального принципа защиты объекта по экономическому критерию: 1- расходы, направляемые на защиту объекта, 2 - потери от пропущенных атак на объект, 3 - суммарные потери обладателя объекта

Эту функцию можно определить, используя упомянутые выше модели сражений Ричардсона, Ланчестера и др. В упрощенном (иллюстрационном варианте) значение I оценивается следующим образом. Если отношение «потери от атак/расходы на защиту» п = 0, то I = 1. Организация определяет при каком отношении п защита признается неудовлетворительной. При линейной зависимости I (п) при п = 10 оптимальное значение 10р1 = 0,9, а отношение п = 1. расходы и потери в органи-

зации должны быть известны и определение 10^ не представляет труда. С оценкой а■ N по 10р1 можно познакомиться в [9].

Известно, что кривая «профессиональный уровень знаний а - затраты на подготовку специалиста» имеет 5 - образный (логистический) характер. На кривой есть точка, когда на рубль вложенных средств прирост профессиональных знаний у обучаемых будет максимальным. С учетом этого обстоятельства должны планироваться средства на подготовку специалиста. Что касается контроля за использованием выделенных средств, он базируется на оценке выполнения лицензионных требований, утвержденных Министерством образования и науки [10]. Так для оснащения цикла общепрофессиональных дисциплин требуются специально укомплектованные лекционная аудитория, порядка 10 аудиторий для проведения практических и лабораторных занятий, в т.ч. специализированный класс, оборудованный в соответствии с требованиями ФСТЭК России, а также ряд помещений для проведения лабораторного практикума с оснащением специальным оборудованием. В какой мере утвержденные «Требования к материально-техническому обеспечению учебного процесса» выполняются вузами, ведущими подготовку специалистов по информационной безопасности? Ответ на этот вопрос должен исходить из учебно-методического объединения вузов в области информационной безопасности и Рособрнадзора.

В заключение следует сделать следующие выводы:

1. Особое место в подготовке кадров по информационной безопасности должна занимать воспитательная работа, включающая в том числе воспитание на традициях, сложившихся в этой сфере деятельности. К сожалению этот тезис не всегда выполняется.

2. Существует пробел выполнения базового тезиса «Требования к материальнотехническому обеспечению учебного процесса» - проверка их выполнения. Это неизбежно снижает качество подготовки специалистов в вузе.

3. На стадии трудоустройства целесообразно дополнительно проводить тестирование по оценке на соответствие профилограмме «Морального облика специалиста по защите информации». Информацию по результатам тестирования направлять в Рособрнадзор с целью создания отрицательной обратной связи при формировании требуемого облика специалиста.

Библиографический список

1. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер, 2008. - 320 с.

2. Паникян В.М. Информационная война и региональная безопасность //Проблемы информатизации, 1996, № 4, С. 36-38.

3. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. -М.: Эксмо, 2005. - 192 с.

4. Епифанцев Б.Н., Патронов К.С., Патронова Ю.В. Модель «нравственного» здоровья российского общества/ Научн.-техн. сб., № 50. - М.: Воениз-дат, 2001. - С. 286-288.

5. Немов Р.С. Общие основы психологии. -М.: Владос, 2006. - 687 с.

6. Варламов В.А. Детектор лжи. М.: «ПЕРСЭ

- Пресс», 2004. - 351 с.

7. Малюк А.А., Толстой А.И. Проблемы подготовки специалистов по информационной безопасности// Информационная безопасность, 2002, №2, С. 55-59.

8. Нургалиев Р.Г. Приоритет - подготовки кадров/ Доклад на учебно-методическом сборе руководителей образовательных учреждений МВД Российской Федерации. - Казань: март 2007г.

9. Епифанцев Б.Н., Шелупанов А.А., Белов Е.Б. Подход к оптимизации ресурсов для защиты информации в организационных системах// Доклады Том. гос. ун-та систем управления и радиоэлектроники, 2010, т.1 (21), ч.1, С. 7-9.

10. Сборник учебно-методических материалов по специальностям высшего профессионального

образования в области информационной безопасности. 2-е изд. - М.: 2005. - 768 с.

Problem questions of system of preparation and selection of shots in information security sphere

B.N. Epifancev

Applied mechanisms of selection of these shots for work are considered a condition and professional training prospects in the information security sphere, problem questions in the specified spheres of activity are designated, ways of their decision are discussed. e-mail: epi-

[email protected]

Епифанцев Борис Николаевич - д-р техн. наук, профессор, заведующий кафедрой «Информационная безопасность» Сибирской государственной автомобильнодорожной академии. Основное направление научных исследований

- информационная безопасность. Имеет более 200 опубликованных работ. e-mail: epifancev_bn @ sibadi.org.

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ГИДРАВЛИЧЕСКИХ УДАРНЫХ УСТРОЙСТВ

Н.С. Галдин

Аннотация. Приведены основные сведения об основах моделирования гидроударных импульсных систем, применяемых в качестве активных рабочих органов дорожностроительных машин.

Ключевые слова: гидроударная импульсная система, гидроударное устройство, математическое моделирование.

Введение

Перед проектировщиками рабочего оборудования дорожно-строительных машин (ДСМ) постоянно ставятся новые задачи по разработке оборудования различного технологического назначения, в том числе и на основе гидроударников [1, 2].

Следует отметить, что выпускаемые гидромолоты имеют весьма ограниченные резервы дальнейшего изменения технических характеристик, связанные с особенностями применяемых схем гидроударных устройств.

При современном состоянии работ по созданию и применению гидравлических ударных рабочих органов наиболее актуальным является разработка вопросов их прикладной теории и многоцелевого использования.

Повышение конкурентоспособности создаваемых гидроимпульсных средств механизации на основе гидроударников обеспечивают не только снижением себестоимости, а в большей степени повышением качества машин и максимального соответствия конкретным требованиям потребителя за счет разнообра-

i Надоели баннеры? Вы всегда можете отключить рекламу.