Научная статья на тему 'Современные проблемы и задачи обеспечения информационной безопасности (обзор конференции сиб-2017)'

Современные проблемы и задачи обеспечения информационной безопасности (обзор конференции сиб-2017) Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
410
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАЩИТА ИНФОРМАЦИИ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ / ИНФОРМАЦИ-ОННЫЕ СИСТЕМЫ / АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / ЭФФЕКТИВНОСТЬ ЗАЩИТЫ / ПОКАЗАТЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Современные проблемы и задачи обеспечения информационной безопасности (обзор конференции сиб-2017)»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

COMPUTER SCIENCE, COMPUTER ENGINEERING AND MANAGEMENT

УДК005.745 (100): [002:004.056]

СОВРЕМЕННЫЕ ПРОБЛЕМЫ И ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ОБЗОР КОНФЕРЕНЦИИ СИБ-2017)

В.В. Арутюнов

Аннотация. Рассматриваются итоги проведенной в Московском финансово-юридическом университете МФЮА в апреле 2017 г международной научно-практической конференции «Современные проблемы и задачи обеспечения информационной безопасности» (СИБ-2017), на которую было представлено более 40 докладов. В рамках конференции функционировали три секции: «Технологии обеспечения информационной безопасности», «Программные и аппаратные средства защиты информации», «Перспективные направления обеспечения информационной безопасности». Приводится краткий обзор основных секционных докладов.

Ключевые слова: информационная безопасность, защита информации, информационные технологии, программные средства защиты, информационные системы, аппаратные средства защиты, система защиты информации, эффективность защиты, показатели защиты информации.

CONTEMPORARY PROBLEMS AND TASKS OF ENSURING INFORMATION SECURITY

V.V. Arutyunov

Abstract. Discusses results of the «Contemporary Problems and Tasks of Ensuring Information Security» international scientific and practical conference (SIB-2017), which is carried out at the Moscow University of Finance and Law MFUA in April 2017, on which more than 40 reports have been submitted and where three sections functioned are considered: «Technologies of ensuring information security», «Software and hardware for information protection», «Perspective directions of ensuring information security». The review of main section reports is provided.

Key words: information security, information protection, information technologies, protection software, information systems, protection hardware, system of information security, efficiency of protection, information security indicators.

18 апреля 2017 г. в Московском финансово-юридическом университете МФЮА состоялась Международная научно-практическая конференция «Современные проблемы и задачи обеспечения информационной безопасности» (СИБ-2017), в которой приняли участие более 150 ученых и специалистов (почти в 1,5 больше, чем на первой конференции 2013 г.). Другой отличительной особенностью конференции явился тот факт, что число докладов, авторами которых являлись двое и более специалистов, превысило две трети от числа докладчиков. Это свидетельствует о том, что в отличие, например, от математики, сфера информационной безопасности перестает быть уделом исследований для одиночек.

На конференции было представлено более 40 докладов, в ее рамках функционировали три секции: «Технологии обеспечения информационной безопасности», «Программные и аппаратные средства защиты информации», «Перспективные направления обеспечения информационной безопасности».

Основной целью конференции было обеспечение эффективного взаимодействия между разработчиками и потребителями различной продукции в области информационной безопасности для продвижения современных технологий в этой сфере на рынок систем и средств безопасности.

Конференция, проводимая уже в пятый раз, стала одной из тех современных научно-технических площадок страны, которая объединяет ученых и специалистов, преподавателей и студентов, представителей науки и бизнеса, работающих в области информационной безопасности. Она способствовала широкому обмену научными знаниями и опытом между учеными и специалистами, работающими в самых различных сферах защиты информации.

В настоящем разделе журнала представлены основные пленарные доклады СИБ-2017. Ниже приводится краткий обзор секционных докладов, представляющих интерес для отечественных и зарубежных специалистов в сфере информационной безопасности.

Секция «Технологии обеспечения информационной безопасности»

В докладе д-ра филос. наук И.Н. Белогруда (Финансовый университет при Правительстве РФ) «Социальные аспекты развития информационных систем» приводятся данные ВЦИОМ по опросам пользователей сети Интернет. Если 53 % респондентов утверждали, что Интернет положительно влияет на их образ жизни, то 27 % считают, что Интернет угрожает семейным ценностям и политической стабильности. Около 20 % пользователей заявляют о том, что сталкивались с проблемами безопасности данных в социальных сетях. Чаще всего это проблемы кражи пароля (26 %) и взлома аккаунта (ок. 70 %). При этом чуть более 23 % опрошенных отметили, что при взломе мошенник выдавал себя за них и пытался выманить деньги у их друзей. В работе также приводятся данные, свидетельствующие о том, что интенсивное использование информационных технологий неизбежно вызывает изменение восприятия людей. При этом пользователи, посвящающие много времени своей странице в социальной сети, чаще испытывают стресс. В первую очередь это наблюдается в случаях, когда пользователи пытаются на своей страничке не быть собой, а создать в некоторой степени альтернативную версию собственной личности.

Доклад канд. техн. наук А.Г. Корепанова, д-ра техн. наук И.С. Трубина и д-ра техн. наук И.А. Частикова (Вятский государственный университет - ВГУ) «Оценка эффективности защищенности инфокоммуникационных систем» посвящен анализу различных подходов к оценке эффективности защищенности информационных систем (ИС). Для учебного процесса предлагается использовать подход, основанный на существующих нормативных актах и методе экспертных оценок. В ВГУ для учебного процесса разработана программа для оценки эффективности защищенности инфоком-муникационных систем. Она реализуется на основе применения существующих нормативных актов и метода экспертных оценок. Результатом работы программы является оценка уровня защищенности исследуемой информационной системы. Для последующей обработки полученных данных предусмотрен вывод результатов работы программы в специальный файл.

В докладе канд. ист. наук И.А. Русецкой (Российский государственный гуманитарный университет - РГГУ) и А.В. Тумановой (Агентство информационных систем «Подмосковье») «Подбор сотрудников подразделений конкурентной разведки предприятия» отмечается, что специалисты, которые работают в подразделении конкурентной разведки, обычно подразделяются на две группы - бывшие представители службы безопасности и маркетологи-аналитики. Рассматриваются принципы и подходы к подбору работников подразделения конкурентной разведки с учетом требований по обеспечению информационной безопасности (ИБ) предприятия. В работе приводится статистика о причинах выбора сотрудников для работы в подразделении конкурентной разведки: в частности, 75 % руководителей при приеме на работу в качестве сотрудника в подразделение конкурентной разведки постороннего специалиста выбирали бывшего сотрудника правоохранительных органов или силовых структур, а 60 % руководителей принимали решение о том, чтобы взять на работу в это подразделение сотрудника компании, а не постороннего человека. Авторы приходят к выводу, что в России примерно одинаково востребованы как маркетологи-аналитики, так и специалисты в области безопасности, но вторые имеют негласное преимущество при приеме на работу в подразделение конкурентной разведки. Большинство руководителей выражало твердую уверенность в том, что специалисты в области безопасности обладают более высокой надежностью и лучше знают сферу деятельности. Тем не менее, как показывает статистика западных компаний, в подразделении конкурентной разведки там преобладают маркетологи-аналитики.

Доклад д-ра техн. наук В.А. Минаева, Е.В. Вайц и Ю.В. Грачевой (Московский государственный технический университет им. Н.Э. Баумана - МГТУ) «Моделирование динамики угроз информационной безопасности» посвящен построению модели динамики восьми актуальных для организации угроз информационной безопасности и ее реализации в программной среде Anylogic. Предложена иерархическая системно-динамическая модель угроз информационной безопасности и выполнена ее реализация в той же среде. На низшем уровне иерархии находятся системно-динамические модели процессов противодействия каждой угрозе информационной безопасности в отдельности. Авторами были получены графики динамики уровней рисков угроз информационной безопасности, диаграмма с нако-

плением динамики множеств угроз с допустимым и недопустимым уровнями рисков, графики динамики множеств угроз с допустимым и недопустимым уровнями рисков. Благодаря построенной модели и проведенному эксперименту возможно отследить динамику множеств угроз в зависимости от динамики уровня риска каждой отдельно взятой угрозы информационной безопасности.

В работе канд. техн. наук А.П. Титова, и Н.Д. Мотина (МФЮА) «О промышленном шпионаже в XXI веке» рассматриваются нормативно-правовые акты, действующие в различных странах, для защиты информационных систем от промышленного шпионажа; анализируется структура и статистика посещения сайта WikiLeaks; констатируется, что наибольшая доля посещений этого сайта отмечается со стороны граждан США. В свою очередь, разоблачения американского специалиста и спецагента, бывшего сотрудника ЦРУ и Агентства национальной безопасности Э. Сноудена, похитившего 1,7 млн секретных файлов, касающихся в том числе жизненно важных операций американской армии, флота, морской пехоты и военно-воздушных сил, вызвали жаркие споры (как в США, так и в других странах) о допустимости массового негласного наблюдения, пределах государственной тайны и балансе между защитой персональных данных и обеспечением национальной безопасности. Авторы считают, что после таких событий, как разглашение огромного числа данных Э. Сноуденом и Д. Ассанжем, необходимо пересмотреть парадигму законов с целью запрета государственным структурам заниматься промышленным шпионажем.

Доклад канд. техн. наук П.Ю. Филяка, Е.А. Костиной и С.Н. Федирко (Сыктывкарский государственный университет) «Применение графовых баз данных и графовых систем представления и управления знаниями для обеспечения информационной безопасности» посвящен использованию графовых баз данных и графовых систем представления и управления знаниями для обеспечения информационной безопасности. В графовой базе данных системы, используя язык Cypher, можно создать большое количество узлов (вершин графа), между которыми существуют определенные связи. Для реализации системы представления и управления знаниями авторы предлагают использовать инструмент TheBrain - продукт для управления персональной базой знаний. Он позволяет создать древовидную структуру, включающую папки, файлы,

обычные записи, документы, соединенные между собой большим количеством перекрестных ссылок. Приведена реализация решения задачи посредством указанных инструментальных средств на примере построения правового поля для обеспечения информационной безопасности организации. Показаны актуальность и эффективность использования подобных методов на практике.

В докладе д-ра техн. наук А.П. Фисуна (Орловский государственный университет им. И.С. Тургенева), канд. юрид. наук Ю.А. Белевской (Среднерусский институт управления - орловский филиал Российской академии народного хозяйства и государственной службы при Президенте Российской Федерации) и канд. юрид. наук Р.А. Белевского (Орловский юридический институт МВД России) «Развитие информационной теории и информационного права как основного инструментария обеспечения информационной безопасности и противодействия информационному терроризму» констатируется, что актуальность развития теоретического базиса информационной науки, ее отраслевых теорий информатики, информационной безопасности социотехнических систем (СТС), а также информационного права обосновывается необходимостью обеспечения глубокого и всестороннего изучения основных объектов общественных отношений современного общества - информации, информационных систем, процессов и их свойств с целью обеспечения эффективного регулирования информационных прав и свобод человека и гражданина, а также противодействия информационному терроризму и обеспечения ИБ информационного общества. В основу направлений развития искомых теорий, представляющих научную новизну, положены: информационно-комплексный подход; концепция формирования и развития теории права информационного общества (ТПИО), теоретических основ информационного права (ТОИП); метод формирования структуры, содержания и методологии ТПИО, ТОИП и информационного законодательства России.

Секция «Программные и аппаратные средства защиты информации»

Доклад д-ра техн. наук Г.М. Антоновой (Институт проблем управления им. В.А. Трапезникова РАН) «Программные средства моделирования сетей передачи информации» посвящен сетевым пакет-

ным симуляторам, пригодным для создания имитационных моделей компьютерных сетей в процессе проверки качества проектируемых средств информационной безопасности. Рассматривается сетевой пакетный симулятор NS-2, позволяющий решать разнообразные задачи исследования аномального сетевого трафика и формировать оценки характеристик сети; симуляторы: NS-3, позволяющий моделировать компьютерные сети на различных уровнях взаимодействия: WWW, Mobile Networking, Satellite Networking, LAN и др.; Cisco Packet Tracer и NetSim, созданных для компьютерных сетей, построенных на устройствах компании Cisco и др. Автором отмечается необходимость разработки усовершенствованной технологии построения компьютерной модели сети передачи данных и решения вопросов организации таймеров модели, имитации методов маршрутизации, последовательного подключения протоколов различного уровня, смены протоколов в процессе исследования модели сети.

В докладе д-ра техн. наук В.В. Арутюнова (РГГУ) «Кластеризация стандартов Российской Федерации в области биометрической защиты информации» отмечается, что главная задача стандартов ИБ - создать основу для взаимодействия между потребителями, производителями и экспертами по квалификации соответствующих продуктов для обеспечения ИБ. Каждая из перечисленных групп имеет свои взгляды на проблему ИБ и свою заинтересованность в ее решении. При этом действующие в настоящее время в России национальные стандарты в сфере биометрической защиты информации рассматриваются как один из важнейших видов российских нормативно-правовых актов в этой сфере. В составленном автором перечне стандартов с учетом динамики роста числа этих стандартов за последние 10 лет выявлены шесть кластеров стандартов, позволяющие судить о зрелости используемых технологий в этой сфере защиты информации. В их числе кластеры, в которых содержится значительное количество стандартов: кластер форматов биометрических данных, кластер стандартов для биометрического программного интерфейса, кластер ГОСТов, определяющих требования к компонентам биометрии. Этот факт, как и общее количество стандартов в сфере биометрической защиты информации, составляющее около 40 % от числа всех стандартов, действующих в области ИБ, подтверждает зрелость современных продуктов, создаваемых в сфере биометрической защиты информации.

В докладе Е.Ю. Голубничей и Д.А. Репечко (Поволжский государственный университет телекоммуникаций и информатики) «Исследование влияния DOS-атак маршрутизации на эффективность функционирования беспроводных сенсорных сетей» рассмотрены результаты имитационного моделирования беспроводной сенсорной сети при вредоносном поведении одного из узлов. В качестве среды моделирования использовался сетевой симулятор с открытым исходным кодом Network Simulator 2. Авторы отмечают, что вопросы обеспечения ИБ являются особенно важными для стремительно развивающихся беспроводных сенсорных сетей (БСС). Полученные в работе результаты имитационного моделирования на примере атаки вида «черная дыра» подтверждают высокий уровень влияния различных видов логических DoS-атак маршрутизации на эффективность функционирования БСС. Констатируется, что во многих БСС даже незначительное число не переданных информационных пакетов может привести к катастрофическим ситуациям (например, пакеты данных, содержащие информацию о возгорании определенной подконтрольной сенсору территории). Учитывая повышенную уязвимость БСС к различным видам атак, авторы считают необходимым помимо традиционных механизмов обеспечения ИБ (аутентификация, криптография и др.) использовать дополнительные механизмы обнаружения вторжений.

Доклад канд. техн. наук А.Д. Козлова и канд. пед. наук М.С. Шаповаловой (РГГУ) «Сравнительный анализ инструментальных языков программирования для задач обеспечения информационной безопасности» посвящен сравнению ряда современных языков программирования с целью эффективного их выбора для решения задач обеспечения ИБ; в их числе - языки Python, Perl, С++ и JAVA. Авторы приводят сведения (на июнь 2016 г.) об индексе TIOBE, измеряющим рост популярности языков программирования, из которых следует, что среди 20-и языков программирования первое место занимает JAVA. При сравнении языков программирования авторами использовались критерии перемещаемости программного кода, минимизации аппаратных средств и быстродействия разработанных программ. По результатам анализа авторы приходят к выводу, что наиболее эффективным средством проектирования программ при решении задач обеспечения информационной безопасности является комбинированное использование языков С++ и JAVA.

В докладе канд. техн. наук А.А. Кононова (Институт системного анализа, Федеральный исследовательский центр «Информатика и управление» РАН) «Когнитивные искажения как угрозы информационной безопасности и методы их парирования» рассмотрена опасность, которую представляют собой когнитивные искажения, порождаемые систематическими недостатками информирования о существующих проблемах в обеспечении безопасности. По сути они обусловливают ту причину большинства чрезвычайных ситуаций, аварий и техногенных катастроф, которую принято называть «человеческим фактором». Авторами предложено рассматривать когнитивные искажения как угрозы информационной безопасности. При этом методы критериального моделирования рассматриваются ими как способ парирования этих угроз. В наиболее простом виде методы критериального моделирования были реализованы в серии стандартов Банка России по информационной безопасности банковской системы Российской Федерации - СТО БР ИББС. В более сложном виде они реализованы в виде программного комплекса «АванГард» для управления безопасностью электронных платежных технологий в региональных расчетных системах Банка России и в целом ряде критических инфраструктур. В заключение отмечается, что в настоящее время параллельно с развитием методов критериального моделирования безопасности развиваются и инструментальные методы реализации ее методов.

Секция «Перспективные направления обеспечения информационной безопасности»

В докладе канд. техн. наук Н.В. Гришиной (МФЮА), канд. техн. наук О.В. Маленковой (РГГУ) и И.Н. Бычкова (МФЮА) «Проблемы обеспечения ИБ при использовании облачных технологий» анализируются угрозы информационной безопасности при использовании трех основных моделей обслуживания в частных и публичных облаках: SааS - программное обеспечение как услуга, PааS - платформа как услуга и I^S - инфраструктура как услуга. Авторы констатируют, что на мировом рынке сервис SaaS пользуется наибольшей популярностью и приносит почти в два раза больше дохода, чем IaaS; на российском рынке картина прямо противоположная. Преимущественное использование сервиса IaaS в России обуслов-

ливается следующими причинами: требованиями служб информационной безопасности, которые не позволяют размещать в облаке провайдера определенные данные и приложения; сложностью лицензирования в сфере информационной безопасности; отсутствием квалифицированных кадров в сфере информационной безопасности облачных технологий. Отмечается также, что межсетевой уровень является одним из самых уязвимых звеньев в модели «арендатор -облачный оператор». Главная особенность заключается в том, что угрозы кроются не только в уязвимостях организации межсетевой защиты виртуальной среды облачного оператора, но и в уязвимостях автоматизированного рабочего места (АРМ) арендатора для работы с удаленным сервером, в физическом канале связи между дата-центром оператора и арендатором, в защищенности АРМ и канала связи пользователей - потребителей услуг арендатора.

В докладе канд. техн. наук А.В. Крыжановского и И.Г. Генералова (Поволжский государственный университет телекоммуникаций и информатики) «Анализ методов и средств перехвата трафика в DLP-системах» обоснована целесообразность применения DLP-технологии, предотвращающей утечки конфиденциальной информации из информационной системы, для построения защищенной корпоративной сети. Отмечается, что распознавание конфиденциальной информации в DLP-системах производится в основном двумя способами: лингвистическим и статистическим.

Выполнен сравнительный анализ российских и зарубежных DLP-продуктов, на основе результатов которого обоснован выбор DLP-продукта для построения защищенной корпоративной сети. Рассмотрены и исследованы методы предотвращения утечек информации, которые используются в данных системах, включая сетевой перехват, основанный на том, что ряд управляемых сетевых коммутаторов позволяют продублировать сетевой трафик с одного или нескольких портов на какой-либо другой; агентский перехват, основанный на использовании приложений-агентов в виде программ или сервисов, осуществляющих перехват трафика с рабочих станций сети, и некоторые другие.

В докладе д-ра техн. наук В.А. Минаева, Е.В. Вайц, Ю.В. Грачевой, Н.А. Шалны, А.А. Сторожевой (МГТУ) «Применение методов системно-динамического моделирования для решения проблем обеспечения информационной безопасности» рассмотрены основные

научные направления по имитационному моделированию систем информационной безопасности. Особое внимание уделено анализу системно-динамических моделей систем информационной безопасности. Результаты анализа позволяют сделать вывод, что указанной проблематикой активно занимаются зарубежные научные коллективы; при этом возможности, которые предоставляет метод системно-динамического моделирования, весьма перспективны, а полученные результаты моделирования вызывают высокий научно-практический интерес. В дальнейшем создание и исследование системно-динамических моделей систем ИБ возможно как на высоком уровне агрегирования (в условиях решения общих концептуальных задач), так и на детальном уровне (когда рассматриваются отдельные практические аспекты систем ИБ). Все существующие системно-динамические модели систем ИБ включают относительно ограниченное количество факторов, спектр которых требует дальнейших исследований. В работе рассматриваются также возможности интеграции различных DLP-систем.

В.В. Арутюнов

доктор технических наук

профессор кафедры информационных технологий и систем Российского государственного гуманитарного университета (г. Москва)

E-mail: warut698@yandex.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.