Научная статья на тему 'Современные проблемы и задачи обеспечения информационной безопасности'

Современные проблемы и задачи обеспечения информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1265
142
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАЩИТА ИНФОРМАЦИИ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ / ИНФОРМАЦИ-ОННЫЕ СИСТЕМЫ / АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / ЭФФЕКТИВНОСТЬ ЗАЩИТЫ / ПОКАЗАТЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Арутюнов В.В.

Рассматриваются итоги проведенной в Московском финансово-юридическом университете МФЮА в апреле 2016 г. научно-практической кон-ференции «Современные проблемы и задачи обеспечения информационной безопасности» (СИБ-2016), на которой было представлено более 30докладов и где функционировало три секции: «Технологии обеспечения информа-ционной безопасности», «Программные и аппаратные средства защиты информации», «Перспективные направления обеспечения информационной безопасности». Приводится краткий обзор основных секционных докладов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Современные проблемы и задачи обеспечения информационной безопасности»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

COMPUTER SCIENCE, COMPUTER ENGINEERING AND MANAGEMENT

УДК005.745 (100): [002:004.056]

СОВРЕМЕННЫЕ ПРОБЛЕМЫ И ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В.В. Арутюнов

CONTEMPORARY PROBLEMS AND TASKS OF ENSURING INFORMATION SECURITY

V.V. Arutyunov

Аннотация. Рассматриваются итоги проведенной в Московском финансово-юридическом университете МФЮА в апреле 2016 г научно-практической конференции «Современные проблемы и задачи обеспечения информационной безопасности» (СИБ-2016), на которой было представлено более 30 докладов и где функционировало три секции: «Технологии обеспечения информационной безопасности», «Программные и аппаратные средства защиты информации», «Перспективные направления обеспечения информационной безопасности». Приводится краткий обзор основных секционных докладов.

Ключевые слова: информационная безопасность, защита информации, информационные технологии, программные средства защиты, информационные системы, аппаратные средства защиты, система защиты информации, эффективность защиты, показатели защиты информации.

Abstract. Discusses results of the «Contemporary Problems and Tasks of Ensuring Information Security» conference (SIB-2016), which is carried out at the Moscow University of Finance and Law (MFUA) in April 2016, on which more than 30 reports have been submitted and where three sections functioned are considered: Technologies of ensuring information security, Software and hardware for information protection, Perspective directions of ensuring information security. The review of main section reports is provided.

Keywords: information security, information protection, information technologies, protection software, information systems, protection hardware, system of information security, efficiency of protection, information security indicators.

7 апреля 2016 г. в Московском финансово-юридическом университете МФЮА состоялась Международная научно-практическая конференция «Современные проблемы и задачи обеспечения информационной безопасности», в которой приняли участие более 120 ученых и специалистов из 50 организаций. На конференции было представлено более 30 докладов, функционировали три секции: «Технологии обеспечения информационной безопасности», «Программные и аппаратные средства защиты информации», «Перспективные направления обеспечения информационной безопасности».

Конференция, проводимая уже в четвертый раз, стала одной из научно-технических площадок страны, которая объединила представителей науки и бизнеса, преподавателей и студентов, ученых и специалистов, работающих в области информационной безопасности. Она способствовала широкому обмену научными знаниями и опытом между специалистами, работающими в различных сферах защиты информации.

В настоящем выпуске «Вестника МФЮА» представлены пленарные доклады СИБ - 2016. Ниже приводится краткий обзор основных секционных докладов, представляющих интерес для отечественных и зарубежных специалистов в области информационной безопасности.

Секция «Технологии обеспечения информационной безопасности». В докладе В.В. Арутюнова (Российский государственный гуманитарный университет) «Компьютерная стеганография и биометрические системы защиты информации: динамика результативности исследований в России и за рубежом» констатируется, что новые технологические возможности значительно облегчают распространение информации, повышают уровень реализации научных исследований и эффективность производственных процессов, способствуют расширению многоаспектных деловых отношений. Однако, это интенсивное развитие современных компьютерных и телекоммуникационных средств и информационных технологий имеет и обратную, не столь положительную сторону: уязвимость современных информационных систем (ИС) и компьютерных сетей, к сожалению, не уменьшается. Рассматриваются динамика российских и иностранных публикаций в 2004-2014 гг. в области стеганографии и биометрических систем защиты информации (БСЗИ) - одних

из перспективных направлений защиты информации, отраженных в базах данных ВИНИТИ. Выявлено, что в области компьютерной стеганографии в России за весь рассматриваемый период было опубликовано статей в полтора раза больше, чем за рубежом; при этом если число зарубежных статей в 2014 г. уменьшилось практически втрое по сравнению с 2012 г., то число российских за этот же период уменьшилось лишь на 10 %. Этот факт может свидетельствовать об актуальной заинтересованности российских ученых и специалистов в активном продолжении исследований в сфере компьютерной стеганографии. В сфере БСЗИ российских публикаций за весь период отмечалось почти вдвое больше, чем зарубежных; при этом если за 2007-2010 гг. их было больше зарубежных в 1,5 раза, то за 20102014 гг. это превышение стало двукратным; с 2012 г. отмечается уменьшение количества публикаций по этой тематике за рубежом, что не наблюдается в России.

Доклад В.А. Воеводина (Национальный исследовательский университет МИЭТ) «Аудит информационной безопасности» посвящен анализу аудита информационной безопасности как процесса, его места в обеспечении информационной безопасности и в самой системе аудита. Отмечается спектр целей аудита, включающий оценку соответствия ИС существующим стандартам в области информационной безопасности, оценку уязвимостей в системе защиты ИС, выработку рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС, обоснование страховой премии при страховании информационных рисков и др. На основе практического опыта констатируется, что в сложившемся правовом поле, которое действует на национальном уровне, основная цель аудита информационной безопасности

- повышение доверия к деятельности той или иной организации

- в настоящее время недостижима. Автор отмечает существование актуальной проблемы по разработке концептуального документа для регулирования деятельности в области аудита информационной безопасности. Его применение на практике даст возможность существенно повысить уровень обеспечения информационной безопасности на предприятии.

В докладе В.А. Минаева, Е.В. Вайц и Ю.В. Грачева (Московский государственный технический университет им. Н.Э. Баумана) «Подход к описанию системы защиты информации на основе моде-

ли Лотки - Вольтерры» отмечается, что при рассмотрении данной математической модели «хищник - жертва», описывающей взаимодействие между различными противоборствующими системами, уязвимости информационной системы выступали в роли «жертв», а меры защиты - в роли «хищников». Авторами выявлено, что уязвимости информационной системы без применения мер защиты увеличиваются экспоненциально со скоростью, определяемой специальным коэффициентом.

С учетом взаимосвязи применения мер защиты информации и развития уязвимостей информационной системы установлено, что этот процесс взаимодействия между ними носит взаимосвязанный колебательный характер.

Доклад И.А. Русецкой (Российский государственный гуманитарный университет) и А.В. Тумановой (Агентство информационных систем общего пользования «Подмосковье») «Анализ необходимости создания подразделения конкурентной разведки на предприятии» посвящен определению принципов и этапов анализа создания на предприятии подразделения конкурентной разведки. Рассматриваются три этапа анализа необходимости создания этого подразделения: целесообразность создания данного подразделения, выбор руководителя подразделения, определение положения подразделения конкурентной разведки в структуре предприятия.

Деятельность данного подразделения, отмечают авторы, необходимо организовывать таким образом, чтобы сначала решать наиболее срочные текущие задачи и проблемы, постепенно расширяя круг задач, с одновременным накоплением опыта и знаний в области работы подразделения. Бюджет, который изначально формируется для создания подразделения, надо рассчитывать, исходя из необходимости решения некоторого количества наиболее актуальных задач. Когда после их решения будет доказана полезность подразделения, можно продолжить решение других проблем, постепенно расширяя круг задач. Вклад конкурентной разведки, отражающийся в принятии важных решений в сфере деятельности предприятия на основе результатов ее работы, является лучшим доказательством ее эффективности, особенно в ситуациях, когда мнение руководителя подразделения конкурентной разведки расходится с мнениями других подразделений.

В докладе Н.С. Сергиенко (Финансовый университет при Правительстве РФ, Калужский филиал) «Развитие единой информационной системы в сфере закупок» рассмотрены основные направления развития Единой информационной системы (ЕИС), обеспечивающей в Федеральном казначействе России (ФКР) сферу закупок, нацеленную на повышение качества информации о государственных закупках в бюджетном процессе.

Перспективным направлением развития ЕИС является обеспечение применения в ней нормативов на закупку товаров, работ, услуг - требований к отдельным видам товаров, работ и установленного на государственном уровне лимита затрат на такие виды товаров, работ, услуг, а также применение библиотеки типовых контрактов в структурированном виде. Комплекс мероприятий по совершенствованию ЕИС увязан с развитием системы обеспечения безопасности информации ФКР, предполагающей создание, совершенствование и централизацию механизмов защиты подсистемы криптографической защиты информации; подсистемы оперативного управления информационной безопасностью, обеспечивающей поддержку управления процессами обеспечения информационной безопасности; подсистемы разграничения доступа к защищаемой информации на уровне технических средств, операционных систем, баз данных и приложений; подсистемы контроля административного доступа, предназначенной для обеспечения возможности мониторинга сессий управления защищаемыми компонентами; подсистемы антивирусной защиты, предназначенной для обнаружения и изоляции объектов, подверженных воздействию компьютерных вирусов и другого вредоносного программного обеспечения; подсистемы защиты от распределенных атак, обеспечивающей защиты объектов обработки, хранения и передачи защищаемой информации от распределенных атак на отказ в обслуживании и др.

Создание, совершенствование и централизация механизмов защиты в подсистемах ЕИС позволит не только унифицировать применяемые программные и технические средства в органах ФКР, снизить требования к квалификации администраторов безопасности информации, работающих в территориальных органах ФКР, но и обеспечить централизованное управление процессами обеспечения информационной безопасности путем оперативного выявления

и анализа информации об инцидентах безопасности и уязвимостях защищаемых систем.

Секция «Программные и аппаратные средства защиты информации». В докладе О.Ю. Губаревой и А.А. Жестковой (Поволжский государственный университет телекоммуникаций и информатики) «Защищенные накопители данных» обсуждается разработка защищенных накопителей данных - устройств безопасного хранения информации - с помощью одного из методов шифрования и возможностью экстренного уничтожения данных. Рассматривается возможность создания защищенного устройства хранения данных (флэш-накопителя) с применением двухфакторной аутентификации, включая биометрический сканер папиллярного узора пальцев владельца устройства. Для сокрытия конфиденциальной информации применяется 256-разрядный алгоритм AES.

В разрабатываемом портативном накопителе данных защита от физического воздействия реализуется следующим образом: при взломе корпуса накопителя происходит уничтожение или повреждение накопительного элемента информации специальным химическим составом (смолой).

Проводится сравнение разработанного защищенного накопителя данных с его аналогами защищенных флэш-накопителей, представленных на мировом рынке.

Доклад Ю.И. Синицына и Д.С. Фадеева (Оренбургский государственный университет) «Анализ использования межсетевых экранов для защиты информации в распределенных информационных системах» посвящен анализу использования межсетевого экрана в компьютерной сети; приводится классификация экранов по принципам функционирования, включая мостиковый экран, фильтрующий маршрутизатор, шлюз, гибридный межсетевой экран и др. Описываются функции персональных межсетевых экранов.

Рассмотрены структурные схемы информационной защиты распределенной системы с использованием межсетевого экрана: схема единой защиты локальной сети и схема раздельной информационной защиты закрытой системы, имеющей наивысшую степень защищенности.

В работе А.В. Филяка и М.А. Ваганова (Сыктывкарский государственный университет) «Обеспечение информационной безопасности

лечебно-профилактического учреждения методами имитационного моделирования» в качестве метода обеспечения информационной безопасности используется агентное моделирование, которое является парадигмой имитационного моделирования. Инструментом для этого выступает программное средство AnyLogic, предоставляющее большие возможности для имитационного моделирования.

Проведены классификация внешних и внутренних нарушителей для типового лечебно-профилактического учреждения и описание десяти способов реализации угроз. После этого в инструментальном средстве AnyLogic создается виртуальная модель лечебно-профилактического учреждения и с помощью различных настроек и экспериментов выявляется, на какие аспекты защиты информации объекта следует обратить особое внимание. Отмечается, что данный подход к построению систем защиты информации целесообразно рекомендовать для изучения как в рамках базовых дисциплин в образовательных учреждениях, занимающихся подготовкой специалистов в области защиты информации, так и на специализированных курсах при подготовке или повышении квалификации таких специалистов.

Секция «Перспективные направления обеспечения информационной безопасности». В докладе О.В. Казарина (Московский государственный университет им. М.В. Ломоносова), Е.П. Охапкиной, А.А. Тарасова и Н.А. Тарасовой (Российский государственный гуманитарный университет) «Проблемы анализа функциональной устойчивости многоагентных систем защиты информации» рассмотрена способность многоагентных систем защиты информации выполнять весь или некоторый (критически важный) набор заданных функций защиты в условиях функциональных отказов с определенным уровнем гарантии. Такая способность трактуется как функциональная устойчивость. Рассматриваются модели функциональных отказов систем защиты информации, система показателей и критериев функциональной устойчивости, методы оценки функциональной устойчивости и особенности анализа рисков нарушения функциональной устойчивости и связанных с ними ущербов. Последняя задача включает в себя следующие основные этапы:

- ранжирование функций, выполняемых системой по важности, анализ динамики выполнения функций;

- анализ взаимодействия агентов;

- формирование системы критериев для оценки критичности функциональных отказов агентов;

- разработка соответствующих шкал;

- оценка критичности функциональных отказов агентов по выбранным критериям (расчеты, моделирование, экспертизы и т.п.);

- ранжирование агентов по степени критичности их функциональных отказов.

Доклад А.А. Кононова (Институт системного анализа, Федеральный исследовательский центр «Информатика и управление» РАН) «Об еще одной разновидности угроз информационной безопасности» посвящен анализу нового класса угроз информационной безопасности - угрозы неконтролируемых игнорируемых уязви-мостей. Приводится формальная схема этой разновидности угроз на примере последовательности задач, решаемых при создании системы безопасности.

Система моделей управления безопасностью, рассматриваемых в предлагаемом подходе, включает структурную модель, модель угроз и критериальную модель безопасности. Констатируется, что качество модели угроз зависит о того, как выполнена структуризация системы, насколько полон и актуализирован каталог угроз. Приводится формула для расчета общего числа игнорируемых возможных критериев безопасности. Автор акцентирует внимание на том, что опасность этой новой разновидности угроз заключается в том, что при их существовании может складываться искаженное представление о состоянии безопасности, и принимаемые решения, например, по повышению защищенности, могут быть ошибочными.

В докладе В.И. Лобастова (Российский государственный гуманитарный университет) «Основные особенности обеспечения безопасности конфиденциальных переговоров в салоне автомобиля» рассмотрены основные особенности салона автомобиля, которые могут влиять на величину угрозы перехвата речевой информации при проведении в нем конфиденциальных переговоров. Анализ этих особенностей салона автомобиля позволил выявить ряд общих факторов, характерных для большинства автомобилей, которые могут влиять на величину угрозы перехвата речевой информации при проведении в салоне конфиденциальных переговоров. Благодаря анализу

причин и видов утечки речевой информации из салона автомобиля были определены достаточные условия реализации угрозы ее утечки. Кроме того, определены основные технические каналы утечки конфиденциальной акустической информации в салоне автомобиля. В ходе анализа механизмов перехвата речевой информации в салоне автомобиля определены основные возможные способы реализации утечки конфиденциальной акустической информации по каждому из пяти технических каналов утечки, актуальных для автомобиля.

Таким образом, выявлены основные критичные особенности салона автомобиля как объекта защиты от утечки речевой информации, позволяющие произвести разработку новых эффективных методов защиты конфиденциальных переговоров с учетом специфики их проведения в салоне автомобиля.

В докладе А.С. Раченкова и Г.Е. Шепитько (Московский финансово-юридический университет МФЮА) «Информационная угроза компании во всемирной паутине» отмечаются особенности формирования информационной угрозы имиджу компании во всемирной паутине и мерах по отражению информационных нападений. Для этого вначале проводится классификация негативной информации, мест столкновений противников и источников информационной угрозы (нарушителей), затем приводятся требования к »защищаемой» информации и основные приемы борьбы с негативной информацией. Отмечается, что для успешного противостояния информационным атакам необходимо тщательно спланировать ответные действия, проанализировав текущую ситуацию и определив применый круг потенциальных нарушителей. Основные приемы борьбы с негативной информацией были апробированы на примере одной московской компании; после их реализации отмечалось уменьшение негативных упоминаний о компании на 30 % при общем увеличении упоминаний о ней почти на 20 %.

В заключение констатируется, что подготовка плана конкретных мероприятий, сбор информации, выбор оптимальных инструментов для реализации поставленных целей - все это является важнейшими атрибутами ведения информационной войны. В тоже время важными задачами остаются сбор и анализ изменяющейся внешней информации для своевременной корректировки плана ответных действий.

Доклад А.Г. Сабанова (Московский государственный технический университет им. Н.Э. Баумана) и А.С. Варламова (Московский финансово-юридический университет МФЮА) «О некоторых проблемах регулирования безопасности использования "интернета вещей"« посвящен рассмотрению основных технологий «интернета вещей» (IoT - Internet of Things), включая обработку больших массивов информации - Big Data, межмашинного взаимодействия (Machine-to-Machine, M2M), определения местоположения с помощью систем ГЛОНАСС и GPS, а также беспроводных сенсорных сетей и других современных технологий. Анализирутся четырехуровневая эталонная модель IoT, в которой рассматриваются возможности обеспечения безопасности и управления. Авторами констатируется, что для обеспечения информационной безопасности проектируемых и функционирующих информационных систем с применением IoT необходимо развитие нормативно-правовой базы.

В.В. Арутюнов

доктор технических наук, профессор

профессор кафедры информационных технологий и ресурсов Российского государственного гуманитарного университета, г. Москва

E-mail: warut698@yandex.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.