Темы для научной статьи по информационной безопасности. Виды и особенности угроз информационной безопасности

09.04.2019

Статьи по информационной безопасности за 2016 год

1. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34.

Аннотация

В статье на основе выполненного анализа приведена классификация наиболее распространенных информационных систем по видам транспорта, с указанием основных функций и области их применения, а также процессов, в них происходящих. Рассмотрена эталонная модель взаимодействия открытых систем. Проведен анализ степени использования каждого уровня OSI в транспортных информационных системах. Также рассмотрены методы обеспечения безопасности передачи данных на различных уровнях эталонной модели взаимодействия открытых систем. Подробно разобраны каналы передачи данных, используемые на транспорте. Уделено особое внимание передаче данных на сетевом уровне в мультисервисной сети транспортной отрасли (на основе концепции NGN), с дальнейшим практическим применением технологии многопротокольной коммутации по меткам. Получена математическая модель, позволяющая поставить однокритериальные задачи оптимизации передачи данных в такой сети. Рассмотрены дальнейшие варианты развития данной модели. Выявлено основное отличие каналов передачи данных в информационных сетях для различных видов транспорта. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25484108

2. Зарубежный опыт формирования в обществе культуры информационной безопасности. Малюк А.А., Полянская О.Ю.; Безопасность информационных технологий. 2016. № 4. С. 25-37.

Аннотация

В условиях все возрастающей информационной зависимости всех сфер деятельности об- щества надежность и безотказность информационно-коммуникационных технологий (ИКТ), качество информации, которой пользуются члены информационного общества, сохранение секретов приобретают первостепенное значение. Пользователи должны доверять всем используемым ими информационным сервисам. Иначе последствия для общества и каждого отдельного человека могут быть просто катастрофическими. Таким образом, одной из самых главных проблем развития информационного общества становится обеспечение информационной безопасности личности, общества и государства. Чтобы успешно противостоять потоку вызовов и угроз, каждому члену информационно- го общества необходимо обладать определенным минимумом знаний, соответствующей информационной культурой и быть готовым к активной борьбе за чистоту ИКТ от различного рода кибермошенников, киберпреступников, кибертеррористов и просто киберхулиганов. В то же время, как показывают статистика и социологические исследования, при быстро возрастающем уровне использования глобальных информационно- коммуникационных сетей уровень информационной грамотности пользователей и их ин- формационной культуры оказывается крайне низким. Только около 10 процентов пользователей в той или иной степени осведомлены об опасностях, которым они подвергают- ся, работая в Интернете, или которым они (не желая того) подвергают своих корреспондентов. Таким образом, сегодня ключевой проблемой развития информационного общества становится формирование информационной культуры пользователей и, прежде всего, повышения уровня их осведомленности в этой сфере. Анализ подходов и опыта решения этой проблемы (в первую очередь зарубежных) составляет предмет настоящей статьи. В концептуальном и содержательном планах изложение материала статьи основано на резолюции Генеральной Ассамблеи ООН, утвердившей в декабре 2002 года принципы формирования глобальной культуры кибербезопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27700547

3. Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.

Аннотация

В настоящее время проблема совершенствования методов получения и обработки информации в задачах категорирования стратегических объектов получает приоритетное внимание в силу различных факторов: усиления террористической активности, развития информационных технологий, активного противодействия специалистов по защите и действий злоумышленников. Необходимо отметить факт более вдумчивого отношения к проблеме обеспечения безопасности стратегических объектов, таких как объекты топливно-энергетического комплекса (ТЭК), и, в частности, к конкретной задаче обеспечения необходимого уровня информационной безопасности (ИБ). Это определяет действенность социальных и экономических систем, а также актуализацию роли управления персоналом в обеспечении безопасности стратегических объектов. Одним из важных этапов для успешного решения данной проблемы является категорирование объектов ТЭК и их паспортизация в соответствии с требованиями, сформулированными в постановлениях Правительства РФ. Представляется важным обратить внимание лиц, принимающих решения (ЛПР), что данная проблема также может быть эффективно решена посредством применения современных риск-ориентированных стандартов ISO серии 27001, 22301 и 55001 и внедрения интегрированных систем менеджмента. При выполнении всей совокупности требований в области ИБ возможна разработка необходимой современной методологической основы и формирование систем обеспечения безопасности для объектов ТЭК. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25943137

4. К вопросу структуры изучаемой совокупности угроз безопасности информации. Ищейнов В.Я., Чудинов С.М.; Вопросы радиоэлектроники. 2016. № 7. С. 90-92.

Аннотация

В настоящее время актуальным является анализ угроз безопасности информации в связи с внедрением IT-технологий, новых аппаратных и программных средств, а соответственно, новых уязвимостей у них. Для понимания структуры распределения угроз информационной безопасности предложен метод анализа структуры изучаемой совокупности с применением теории статистики. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26378161

5. Управление информационной безопасностью корпорации с применением критериев риска и ожидаемой полезности. Димов Э.М., Маслов О.Н., Раков А.С.; Информационные технологии. 2016. Т. 22. № 8. С. 620-627.

Аннотация

Рассматривается проблема конвергенции принципов и количественных критериев теорий знаний, риска и ожидаемой полезности. Конвергенция позволяет использовать критерии приемлемого риска и ожидаемой полезности при статистическом имитационном моделировании (СИМ) по методу Димова - Маслова (МДМ). Целью СИМ по МДМ является исследование и управление сложных систем (СС) организационно-технического типа. Примером СС организационно-технического типа является система обеспечения информационной безопасности (СОИБ) корпорации. С помощью компьютерной технологии метода Монте-Карло решается главная проблема моделирования - уменьшение влияния неопределенности исходных и промежуточных данных на результаты СИМ по МДМ. Показана эффективность уменьшения неопределенности выбора управленческих решений при проектировании СОИБ. Исходные данные для проведения СИМ по МДМ формируются на основе верифицированных и аксиологических знаний об объекте. Для выбора управленческих решений сформулирован критерий оправданного риска, который соответствует функционалу ожидаемой полезности. Представлена схема формирования функционала ожидаемой полезности при проведении СИМ по МДМ. Рассмотрены особенности бизнес-процесса разработки СОИБ корпорации в виде системы активной защиты (САЗ) конфиденциальной информации (КИ) коммерческого назначения. Представлена концептуальная логическая схема бизнес-процесса разработки САЗ КИ. Намечены пути анализа эффективности применения СОИБ корпорации с помощью СИМ по МДМ. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26507378

6. Обеспечение информационной безопасности системы облачных вычислений. Машкина И.В., Сенцова А.Ю.; Информационные технологии. 2016. Т. 22. № 11. С. 843-853.

Аннотация

Работа посвящена разработке модели угроз и частной политики информационной безопасности системы облачных вычислений. Модель угроз разрабатывается в виде нечеткой когнитивной карты, которая позволяет выполнить моделирование процессов распространения угроз информационной системе, построенной с использованием технологии облачных вычислений, через эксплуатируемые уязвимости компонентов ее инфраструктуры. Формирование частной политики безопасности основано на использовании модели ролевого разграничения доступа. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27349223

7. Обеспечение информационной безопасности с помощью технологии управления знаниями «BRAIN». Филяк П.Ю., Федирко С.Н.; Информация и безопасность. 2016. Т. 19. № 2. С. 238-243.

Аннотация

В статье рассматривается поход к обеспечению информационной безопасности с использованием системы управления знаниями, реализованный посредством инструментального средства, на примере решения задачи обеспечения защиты персональных данных. Показана актуальность и эффективность использования подобного метода на практике. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26164660

8. К вопросу о цифровом суверенитете. Стрельцов А.А., Пилюгин П.Л.; Информатизация и связь. 2016. № 2. С. 25-30.

Аннотация

В данной работе рассматриваются проблемы определения сфер возможности применения различными государствами механизмов защиты для обеспечения как национальной, так и международной информационной безопасности. В качестве ключевого понятия рассматривается понятие “цифрового суверенитета” в киберпространстве. В качестве основных составляющих “цифрового суверенитета” - проблемы лимитации границ в киберпространстве и проведения оперативно-следственных мероприятий по фактам злонамеренного и враждебного использования информационно-коммуникационных технологий. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25922225

9. Проблемы обеспечения информационной безопасности в России и ее регионах. Ахметьянова А.И., Кузнецова А.Р.; Фундаментальные исследования. 2016. № 8-1. С. 82-86.

Аннотация

Настоящая статья посвящена исследованию вопросов национальной безопасности страны и ее регионов. В статье отмечается, что в современных условиях национальная безопасность напрямую зависит от уровня информационного обеспечения и от существующих условий информационной безопасности. Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов Российской Федерации и ее регионов. Революция в сфере информационных технологий (появление глобальной сети Интернет, мобильных средств и коммуникаций и т.п.) качественно расширила технические возможности специалистов в области информационной безопасности. Информационная безопасность во многом зависит от защищенности технических структур (компьютерных систем управления, баз данных и т.п.), вывод из строя которых способен привести к нарушению работы комплексной системы безопасности. В современном обществе информационные и коммуникационные технологии являются основными факторами, определяющими уровень социально-экономического развития и состояние международной информационной безопасности. В этой связи основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года призваны способствовать активизации внешней политики Российской Федерации на пути достижения согласия учета взаимовыгодных интересов в рамках интернационализации глобального информационного пространства. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26483803

10. Программный комплекс оценки угроз информационной безопасности информационных систем как эффективное средство формирования профессиональных компетентностей бакалавров по дисциплине «Информационная безопасность». Егорова Ю.Н., Мытникова Е.А., Мытников А.Н., Егорова О.А.; Современные наукоемкие технологии. 2016. № 4-1. С. 109-113.

Аннотация

В настоящее время обеспечение эффективного противодействия различным угрозам информационной безопасности информационных систем, в том числе от несанкционированного доступа нарушителем, для многих организаций является жизненно важной проблемой. Эта тенденция делает весьма актуальной задачу разработки модели угроз информационной безопасности информационных систем. В работе рассматривается программный комплекс оценки угроз информационной безопасности, который способствует успешному формированию профессиональных компетентностей студентов – бакалавров по направлениям «Прикладная информатика» и «Программная инженерия» на лабораторных работах по дисциплине «Информационная безопасность». Используя программный комплекс, студенты получают реальный опыт работы специалиста в области информационной безопасности. Это поможет им в дальнейшем позиционировать себя как профессионала при устройстве на работу в сферу информационных технологий. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25952692

11. Совершенствование подситемы информационной безопасности на основе интеллектуальных технологий. Усцелемов В.Н.; Прикладная информатика. 2016. Т. 11. № 3 (63). С. 31-38.

Аннотация

Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейронечеткого вывода. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26236248

12. Управление безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в информационном обществе. Гельруд Я.Д., Богатенков С.А.; Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2016. Т. 16. № 3. С. 40-51.

Аннотация

В современном информационном обществе обостряется проблема, связанная с усилением традиционных и возникновением новых угроз безопасности при работе с информационными и коммуникационными технологиями. К ним относятся угрозы экономического, информационного, психологического, социального и дидактического характера. Перспективным направлением для решения проблемы является электронное обучение, сводящее к минимуму перечисленные угрозы. В статье рассматривается методология управления безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в условиях усиления угроз. Предлагаемая методология опирается на принципы безопасности, классификацию ИКТ-компетенций, модель условий и факторов управления, шаблоны поведения (паттерны). Среди паттернов выделены методы принятия решений и методика оценки безопасности подготовки кадров на основе анализа опыта работы и применения математических моделей. Методология управления безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями обеспечивает минимизацию угроз экономического, информационного, психологического, социального и дидактического характера. Результаты использования методологии продемонстрированы на примере подготовки кадров к работе с информационно-измерительными системами на Челябинской ТЭЦ-2. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26395832

13. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности. Дойникова Е.В., Котенко И.В.; Информационно-управляющие системы. 2016. № 5 (84). С. 54-65.

Аннотация

Постановка проблемы: тема реагирования на компьютерные атаки остается актуальной, так как количество компьютерных угроз год от года не уменьшается, информационные технологии применяются повсеместно, а сложность и размер сетевых инфраструктур растет. Соответственно, растет и необходимость в усовершенствовании механизмов оценки защищенности и выбора мер реагирования. Для адекватного реагирования на атаки необходим грамотный всесторонний анализ рисков системы, дающий значимую и реально отражающую ситуацию по защищенности оценку. Хотя исследователями были предложены различные подходы, универсального решения найти не удалось. Цель: разработка методик оценки риска, адекватно отражающих текущую ситуацию по защищенности на основе автоматизированной обработки доступных данных по безопасности; разработка реализующего их программного средства; оценка эффективности методик на основе экспериментов. Результаты: разработаны и реализованы в рамках программного средства методики оценки рисков, основанные на ранее предложенной авторами комплексной системе показателей защищенности. Уточнены некоторые аспекты вычисления показателей для оценки рисков, отличающие предложенные методики от аналогичных работ. Выбор методики в программном компоненте осуществляется в зависимости от текущей ситуации и требований пользователя программного средства. Для проверки результатов работы методик проведены эксперименты. На основе экспериментов выделены достоинства и недостатки предложенных методик. Практическая значимость: разработанные методики и программный компонент позволят повысить защищенность информационных систем за счет предоставления значимой и адекватной оценки защищенности системы. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27219304

14. Методы улучшения безопасности облачных вычислений. Белюченко И.М., Васильев Н.А., Афанасьев А.А..; Современные технологии. Системный анализ. Моделирование. 2016. № 3 (51). С. 60-64.

Аннотация

В данной статье рассмотрена ситуация на российском ИТ-рынке. Наглядно показано, что ситуацию может исправить внедрение перспективной на сегодняшний день технологии облачных вычислений. Выявлена проблема, которая замедляет внедрение облачных технологий. Предложен метод улучшения безопасности путем шифрования. Проанализирован метод гомоморфного шифрования и входящие в него криптосистема RSA и криптосистема Пэйе. В рамках работы были протестированы криптосистемы Пэйе и RSA, сравнены скорости шифрования данных и скорости гомоморфных свойств. На основе данных, полученных в результате тестирования, были выявлены положительные и отрицательные стороны обоих методов шифрования. Даны рекомендации по применению криптосистем Пэйе и RSA для различных информационных технологий с применением облачных вычислений. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26695164

15. Средства защиты информации как часть инфраструктурной системы глобальной национальной безопасности. Раткин Л.С.; Защита информации. Инсайд. 2016. № 4 (70). С. 25-29.

Аннотация

На проведенной в рамках Международного форума «Технологии безопасности» Шестой конференции «Актуальные вопросы защиты информации» (февраль 2016 года, Москва) отечественные и иностранные компании представили новые разработки в сфере информационной безопасности. Особое внимание уделялось обеспечению безопасности вычислительных платформ с применением специализированных аппаратных модулей и низкоуровневого гипервизора, современным тенденциям в аудите безопасности информационных систем, анализу уязвимостей программного обеспечения при сертификации средств защиты информации и программно-техническим решениям по защите индустриальных сетей. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27035148

16. Некоторые проблемы обеспечения безопасности интернета вещей. Сабанов А.Г.; Защита информации. Инсайд. 2016. № 4 (70). С. 54-58.

Аннотация

Рассматриваются основные технологии и эталонная модель Интернета вещей (IoT), разработанная в ITU-T Rec. Y.2060 (06/2012). Эталонная модель включает в себя четыре уровня взаимодействия: уровень устройства, уровень сети, уровень поддержки приложений и уровень приложений. Целью исследования является рассмотрение вопросов обеспечения информационной безопасности при использовании IoT и юридической значимости взаимодействия устройств с управляющим сервером. Применение IoT неразрывно связано с такими технологиями и сервисами безопасности, как аутентификация, электронная подпись, шифрование, штампы времени, которые используются не только с целью защиты информации, но и для обеспечения юридической силы записям, ведущимся при взаимодействии устройств с управляющим сервером. Показано, что для обеспечения информационной безопасности при массовом применении Интернета вещей необходимо развитие национальной нормативно правовой базы, включающей в себя вопросы защиты информации на всех уровнях эталонной модели IoT. В отсутствие нормативной базы и требований по безопасности при проектировании и построении сетей IoT рекомендуется пользоваться методами менеджмента рисков. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27035159

17. Технологии больших данных (big data) в области информационной безопасности. Петренко А.С., Петренко С.А.; Защита информации. Инсайд. 2016. № 4 (70). С. 82-88.

Аннотация

Для отечественных служб информационной безопасности актуальность технологий «больших» данных (Big Data) объясняется необходимостью извлечения и использования в дальнейшем полезных знаний из больших объемов структурированной и неструктурированной информации. Здесь источниками информации могут выступать корпоративные системы Интернет/Интранет, промышленный Интернет и Интернет вещей (IIoT/IoT), социальные и медиа системы (Facebook, Instagram, Twitter, LinkedIn, ВКонтакте, Одноклассники), мессенджеры (Skype, Viber, WhatsApp, Telegram, FireChat) и пр. По этой причине термин «большие» данные, Big Data является одним из самых упоминаемых терминов на различных информационных площадках и форумах по вопросам кибербезопасности. Давайте посмотрим, что понимается под этим термином, какие технологии Big Data востребованы для практики служб безопасности. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27035173

18. К вопросу о разработке защищенного устройства управления робототехническим комплексом посредством беспроводного канала связи. Жук А.П., Гавришев А.А., Осипов Д.Л.; T-Comm: Телекоммуникации и транспорт. 2016. Т. 10. № 12. С. 4-9.

Аннотация

В настоящее время управление роботом обычно осуществляется оператором (сервером) по беспроводным каналам связи, которые подвержены значительным рискам в сфере информационной безопасности. Поэтому, актуальной научной задачей является разработка новых защищенных способов управления роботами по беспроводному каналу связи посредством оператора (сервера). Основными методами противодействия таким угрозам, как просмотр, подмена, перехват и радиоэлектронное подавление трафика, выступают в основном криптографические методы защиты (КМЗ), технологии на основе шумоподобных сигналов (ШПС) и стандартизированные системы связи (например, 3G, IEEE 802.16, IEEE 802.15.4). КМЗ и стандартизированные системы беспроводной связи не защищают от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление), применяемых одновременно. Одновременную защиту от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление) обеспечивают технологии на основе ШПС . Поэтому, одним из самых перспективных методов защищенного управления роботами является метод управления с использованием технологии на основе ШПС. Среди существующих методов управления роботами с использованием технологии на основе ШПС выделяют следующие варианты реализации: псевдослучайная перестройка рабочей частоты, ортогональное частотное дискретное мультиплексирование, фазоманипулированные сигналы, хаотические сигналы. Общими недостатками данных технологий является малый объем используемых последовательностей и отсутствие возможности периодической смены используемых сигналов. Для устранения данных недостатков авторами разработано защищенное устройство управления робототехническим комплексом по беспроводному каналу связи посредством оператора (сервера) за счет использования перезаписываемых накопителей хаотических последовательностей, обеспечивающее защищенное управление роботом. Данный способ управления отличается повышенной защищенностью от перехвата и подмены информации в канале связи за счет использования перезаписываемых накопителей хаотических последовательностей, а так же возможностью проверки ввода ложных передаваемых команд между управляемым роботом и оператором (сервером). Произведена оценка защищенности радиоканала от несанкционированного доступа предложенного способа управления по сравнению с существующими аналогами и показано преимущество данного способа по критерию защищенности радиоканала от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление трафика) по сравнению с ними. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27808180

19. Доверие к безопасности информационных технологий как объект изучения будущими специалистами по защите информации. Астахова Л.В.; Вестник Южно-Уральского государственного университета. Серия: Образование. Педагогические науки. 2016. Т. 8. № 2. С. 19-23.

Аннотация

Выявлена актуальность углубления знаний доверия к безопасности информационных технологий будущими специалистами по защите информации в вузе. Обоснованы императивы расширения границ и углубления содержания объектов изучения студентами вуза системы деятельности по оценке доверия к безопасности информационных технологий: целей, субъектов, объектов, методов, процессов и их результатов. К ним отнесены: 1) развитие организации и ее сотрудников как цель достижения безопасности информационной системы, доверие к которой оценивается; 2) субъект доверия к безопасности информационной системы, его компетенции, влияющие на результат оценки доверия; 3) социотехнический характер информационной системы, предполагающий оценку не только ее технических компонентов, но и доверия к пользователям как к неотъемлемой части этой системы; 4) не только технические, но и гуманитарные методы решения проблемы доверия к информационной безопасности; 5) не только процессы деятельности по обеспечению доверия к безопасности информационной системы, но и все остальные системные компоненты этой деятельности, в том числе ее результаты. Выявлены и обоснованы педагогические условия внедрения этих императивов в практику: проблемная ориентация учебно-методического обеспечения дисциплины «Управление информационной безопасностью»; углубление междисциплинарных связей этой дисциплины с философией, социологией, экономикой, психологией, педагогикой; развитие инновационной культуры студентов для моделирования нового стандарта по критериям оценки доверия и его внедрению в практику, для разработки программных продуктов, способных реализовать разработанные гуманитарно-оценочные процедуры. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26168761

20. Анализ и управление рисками использования информационных технологий при работе с наличными, безналичными и электронными деньгами. Дюдикова Е.И., Брумштейн Ю.М., Танющева Н.Ю., Демина Р.Ю., Васьковский Е.Ю., Кузьмина А.Б., Дюдиков И.А.; Прикаспийский журнал: управление и высокие технологии. 2016. № 1 (33). С. 161-175.

Аннотация

Рассмотрены особенности наличных, безналичных и электронных денег; преобладающие цели их использования; направления преобразования одних форм в другие. Приведены данные о частоте встречаемости в Интернете ключевых терминов по теме статьи. Проанализированы основные классы программно-аппаратных средств (ПАС), используемых для обеспечения технологических операций приема, выдачи, хранения денег; передачи информации, связанной с денежными средствами (ДС). Исследованы основные виды угроз для физических и юридических лиц, связанные с применением таких ПАС при работе с ДС. Проанализированы потенциально возможные и практически используемые меры риск-менеджмента при работе с ДС. Показаны направления влияния развития информационных технологий, уровней информационно-телекоммуникационной компетентности специалистов и населения на объемы использования и безопасность применения рассматриваемых в статье ПАС, технологий работы с ДС. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25998231

21. Правовая классификация угроз и рисков в информационной сфере. Жарова А.К..; Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2016. № 7-8 (97-98). С. 130-138.

Аннотация

В статье рассматриваются возможные виды рисков в правовой сфере и правовые формы предотвращения рисков. К таким рискам отнесены следующие виды рисков: риск отсутствия налаженной системы двухстороннего взаимодействия и открытой системы управления; риск невозможности обработки и актуального реагирования управляемых субъектов на полученную информацию извне; риск недостаточного применения в органах публичной власти необходимых технологий, которые обеспечивают простоту, скорость и систематизацию информационных потоков; риск несоответствующего уровня обеспечения информационной безопасности. Определена роль системы учета рисков и управления ими. Для оценки возможных последствий, наступающих в обществе от правовых рисков и конфликтов, необходимо разработать систему учета рисков и управления ими, что позволит предотвратить наступление правовых негативных событий в обществе. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26595473

22. Разработка методов и алгоритмов проверки работы предприятия с точки зрения информационной безопасности его функционирования. Остроух Е.Н., Чернышев Ю.О., Мухтаров С.А., Богданова Н.Ю.; Инженерный вестник Дона. 2016. Т. 41. № 2 (41). С. 31.

Аннотация

В работе рассмотрена проблема функционирования сложного инновационного предприятия, разрабатывающего современные наукоемкие технологии и изделия, поэтому вопросы, связанные с защитой информации на всех уровнях работы такого предприятия являются весьма актуальными и важными. Выделяются наиболее важные звенья и параметры контроля, регламентируется его периодичность. С математической точки зрения проблема сводится к решению оптимизационной задачи, поставленной в виде задачи оптимального распределения ресурсов со скалярным или векторным критерием оптимизации. Предложено несколько подходов (методов и алгоритмов) решения этой задачи. Используя предложенную методику, можно провести проверку работы предприятия с точки зрения обеспечения информационной безопасности в приемлемое время и с приемлемой точностью. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27174772

23. Информационная безопасность ситуационных центров. Зацаринный А.А., Королёв В.И.; Системы и средства информатики. 2016. Т. 26. № 1. С. 121-138.

Аннотация

Рассмотрено назначение и характеристика ситуационных центров (СЦ) как информационно-технологических объектов, обеспечивающих реализацию ситуационного управления. Ситуационный центр представляется системой. Отмечается сложный состав и структура информационных ресурсов, обеспечивающих принятие решений. В качестве фактора проблемы информационной безопасности (ИБ) СЦ принимается различный уровень конфиденциальности обрабатываемой информации. Информационная безопасность представляется как защита информации. Предлагается подход построения системы защиты информации (СЗИ) для СЦ на основании архитектурного подхода. При этом архитектура любой управляемой организации представляется как совокупность: бизнес-архитектура + архитектура информационных технологий (ИТ), а понятие архитектуры системы соответствует стандарту ГОСТ Р ИСО/МЭК 15288-2008. Определены актуальные задачи ИБ СЦ. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26095462

24.Некоторые системотехнические и нормативно-методические вопросы обеспечения защиты информации в автоматизированных информационных системах на облачных технологиях с использованием методов искусственного интеллекта. Гаврилов В.Е., Зацаринный А.А.; Системы и средства информатики. 2016. Т. 26. № 4. С. 38-50.

Аннотация

Статья посвящена вопросам информационной безопасности в облачных вычислительных системах (ОВС) и возможности использования технологий искусственного интеллекта (ИИ) в системах защиты информации. Проведен анализ основных проблем информационной безопасности в ОВС. Рассмотрены основные компоненты системы защиты информации, в которых в настоящее время в той или иной мере используются технологии ИИ. Даны предложения по расширению области применения этих технологий в целях защиты информации. Проанализирована существующая нормативная база по информационной безопасности в ОВС. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27346434

25. Подход к выявлению инцидентов информационной безопасности. Марков Р.А., Бухтояров В.В., Попов А.М., Бухтоярова Н.А.; Научно-технический вестник Поволжья. 2016. № 1. С. 78-80.

Аннотация

В работе анализируются классификации атак компьютерных сетей, принципы построения нейронных сетей, решения задачи классификации атак. На основании анализа проведено исследование по выявлению инцидентов информационной безопасности с помощью технологии нейронных сетей на тестовом наборе данных. Проведен сравнительный анализ эффективности рассматриваемого подхода с альтернативными методами выявления инцидентов информационной безопасности в компьютерных сетях. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25898626

26. Угрозы для информационной безопасности в высокоорганизованных системах типа «умный город». Курчеева Г.И., Денисов В.В.; Интернет-журнал Науковедение. 2016. Т. 8. № 3 (34). С. 45.

Аннотация

В статье рассматриваются вопросы, связанные с комплексной разработкой и внедрением технологий типа «Умного города». Обосновывается актуальность ускорения разработки таких высокоорганизованных систем, прежде всего с позиции снижения угроз для информационной безопасности. В соответствии с выполненным авторами анализом состава и структуры угроз для информационной безопасности, выделяются такие как «Доступность», «Целостность» и «Конфиденциальность». Нарушение любого из них приводит к вредоносному воздействию на информационные и другие ресурсы системы. При этом на защиту «Доступности» мобилизуется треть всех усилий по обеспечению информационной безопасности, что и необходимо учитывать при распределении защитных действий. Угрозы, связанные с отказами поддерживающей инфраструктуры также заметно сокращается. А вот угрозы, связанные с отказами самой системы и отказами пользователей явно увеличиваются. Информатизация производственных и бытовых процессов выходит на новый, высокий уровень. Угрозы для информационной безопасности соответственно изменяются. При планировании инвестиций, связанных с развитием и внедрением технологий «Умного города» необходимо учитывать затраты на средства защиты доступности в большей степени, обеспечить нейтрализацию перечисленных угроз, затраты на исследование потенциальных угроз от новых технологий. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26535096

27. Современные проблемы и задачи обеспечения информационной безопасности. Арутюнов В.В.; Вестник Московского финансово-юридического университета. 2016. № 2. С. 213-222.

Аннотация

Рассматриваются итоги проведенной в Московском финансово-юридическом университете МФЮА в апреле 2016 г. научно-практической конференции «Современные проблемы и задачи обеспечения информационной безопасности» (СИБ-2016), на которой было представлено более 30докладов и где функционировало три секции: «Технологии обеспечения информационной безопасности», «Программные и аппаратные средства защиты информации», «Перспективные направления обеспечения информационной безопасности». Приводится краткий обзор основных секционных докладов. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26225034

28. Развитие технологий обеспечения безопасности мобильного доступа к сети. Куц Д.В., Третьяк Н.В., Саруханян Х.С.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 1 (19). С. 15-21.

Аннотация

Данная статья посвящена развитию технологий обеспечения безопасного мобильного доступа к корпоративной сети в условиях широкого внедрения пользовательских устройств в корпоративную информационную систему. В обзоре уделено внимание использованию MDM/ЕММ решений, описываются их общие характеристики вне зависимости от производителя продукта, а также рассматриваются основные угрозы, связанные с управлением корпоративной мобильностью. В первую очередь применение таких решений имеет место в коммерческом секторе в связи с недостаточным уровнем защиты, обеспечиваемым MDM/ЕММ решениями. Дальнейшее использование данных решений, в том числе и в госсекторе, возможно в составе комплексных систем безопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25962984

29. Кадровые проблемы построения системы управления информационной безопасностью на предприятии. Астахова Л.В., Овчинникова Л.О.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 3 (21). С. 38-46.

Аннотация

В статье рассматриваются кадровые проблемы построения системы управления» информационной безопасностью (СУИБ) и приводятся способы их решения. Научная новизна статьи состоит в выявлении недооценки кадровых проблем в международных стандартах по управлению информационной безопасностью, обосновании системы управления мотивации сотрудников как части СУИБ, предложениях по внесению дополнений в ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» на основе разработанной системы. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27515494

30. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением. Юрьева Р.А., Комаров И.И., Дородников Н.А.; Программные системы и вычислительные методы. 2016. № 1. С. 42-48.

Аннотация

Приоритетной целью нарушителя, в рассматриваемом аспекте, является препятствование выполнению поставленных задач роем роботов всеми возможными способами, вплоть до их уничтожения. Главной задачей системы информационной безопасности является предоставление должного уровня безопасности роя роботов, от всех возможных естественных и искусственных препятствий. аспекте данной работы, необходимо учитывать не только информационную защиты активов, но и их физическую защищенность. Для широкого круга объектов (назовем их объектами потенциального воздействия нарушителей - ОПВН) для обеспечения их физической защиты очень важна разработка перечня потенциальных угроз и, прежде всего, проектной угрозы. Только она позволяет адекватно спроектировать необходимую систему физической защиты конкретного объекта, а затем и предметно оценить ее эффективность. Составным элементом проектной угрозы является модель нарушителя, поэтому формирование данной модели - актуальная задача. Согласно руководящим документам, модель нарушителя должна формироваться, исходя, как из особенностей объекта и технологических операций, выполняемых на нем (стабильные факторы), так и изменяющихся факторов - социальных условий, складывающихся в районе расположения объекта и в самом коллективе предприятия, социально-психологических особенностей отдельных групп людей и личностей, а также обстановки в мире, стране, регионе и т.п. Таким образом, в одной модели должны учитываться многообразные факторы, относящиеся к разным аспектам действительности, зачастую не связанные между собой. В данной статье предложенные модели рассматривают нарушителя с разных точек зрения. Тем не менее, данные модели связаны между собой, изучение этих связей - одна из задач анализа уязвимости. Если полученные характеристики ОМН ниже ПМН (например, численность агентов-нарушителей, которые, по оценке ситуации, могут быть сегодня задействованы в деструктивном воздействии, меньше численности нарушителей данного вида, на пресечение действий которых спроектирована СЗИ в соответствии с предписанной объекту проектной угрозой, Z»У), то возможно принятие решения о достаточной защищенности объекта, то есть о том, что в данный момент нет необходимости в проведении каких-либо внеплановых действий (анализа уязвимости объекта с оценкой эффективности его СЗИ, совершенствования СЗИ, изменения технологии выполения задачи и пр.). Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25752768

31. Противодействие угрозам информационной безопасности в распределённых беспроводных mesh-сетях. Безукладников И.И., Миронова А.А., Южаков А.А.; Вестник Поволжского государственного технологического университета. Серия: Радиотехнические и инфокоммуникационные системы. 2016. № 2 (30). С. 64-74.

Аннотация

Рассматриваются проблемы информационной безопасности в современных распределённых беспроводных mesh-инфраструктурах. Анализ показал недостаточную проработку вопросов информационной безопасности в рассмотренных технологиях 6LoWPAN и Bluetooth 4.0 LE. Одним из основных видов атак на подобные технологии являются атаки, направленные на получение ключей доступа к сети у наименее защищённых, либо у наиболее доступных участников распределённой инфраструктуры с последующим доступом ко всей сети в целом. Предлагается подход, основанный на использовании скрытых каналов для передачи сигнатурной информации, позволяющий подтверждать подлинность участников сетевого взаимодействия в обход потенциальных средств перехвата, используемых злоумышленником.Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26367198

32. Безопасность информации: применение квантовых технологий. Актаева А.У., Баймуратов О.А., Галиева Н.Г., Байкенов А.С.; International Journal of Open Information Technologies. 2016. Т. 4. № 4. С. 40-48.

Аннотация

В статье обсуждается значимость в современном информационном обществе информационных ресурсов, требующих надежных методов защиты от несанкционированного доступа. Рассматривается структура и основные принципы технология квантовой криптографии на основе свойств квантовых систем. Предложен метод повышения уровня информационной безопасности и защиты конфиденциальной информации путем квантовой телепортации на каналах инфракрасной лазерной связи. Теоретическая разработка была экспериментально реализована авторами на установке для лазерной связи. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25692292

33. Применение технологии dns-rebinding для определения реального ip-адреса анонимных веб-пользователей. Щербинина И.А., Кытманов Н.С., Александров Р.В.; Вопросы кибербезопасности. 2016. № 1 (14). С. 31-35.

Аннотация

Тема анонимности в Интернете вышла на первый план еще в 2013 году, благодаря откровениям бывшего сотрудника американского Агентства Национальной Безопасности Эдварда Сноудена. Статья «Для спецслужб США не существует анонимности в Сети», вызвала бурную реакцию в ИТ-сообществе. После чего существенно выросла потребность в обеспечении анонимности пользователей и информационной безопасности их данных. А несколько позже методы обеспечения анонимности стали намного проще и доступнее для непосредственно практического использования пользователями без специальных знаний и навыков. Это в свою очередь открывает большие возможности для определённого контингента людей, например для использования в мошеннических, террористических и других целях. Масштабный пример - в марте 2011 года киберпреступник разослал анонимные сообщения о предполагаемых взрывах в ВУЗах Российской Федерации, как выяснилось позже, рассылка производилась с использованием сразу нескольких Proxy-серверов. В статье предложено практическое применение технологии DNS-Rebinding для получения реального IP-адреса анонимного пользователя, при использовании одного из или сразу нескольких, часто используемых методов скрытия IP-адреса для анонимного доступа в интернет, также предварительно рассмотрены эти методы и их недостатки - каналы утечки информации о реальном IP-адресе, либо о факте скрытия IP-адреса, и непосредственно сама технология DNS-Rebinding. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25435597

34. Использование ортогонализации грама-шмидта в алгоритме приведения базиса решетки для протоколов безопасности. Пискова А.В., Менщиков А.А., Коробейников А.Г.; Вопросы кибербезопасности. 2016. № 1 (14). С. 47-52.

Аннотация

Информационные технологии в современном мире имеют огромное значение и широко применяются в различных областях. Информация, обрабатывающаяся в компьютерных сетях, должна быть хорошо защищена от широкого множества угроз. Это требует непрерывного совершенствования механизмов защиты информации. Согласно алгоритму Шора, с наступлением эры квантовых компьютеров, их огромная вычислительная мощность может вызвать сбой и компрометацию многих, используемых сегодня криптографических схем. Возникает актуальность поиска методов, устойчивых к квантовому криптоанализу. Одним из альтернативных подходов для решения данной проблемы является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря выдающимся научным достижениями в последние годы схемы на основе теории решеток уже стали использоваться на практике и рассматриваются как очень жизнеспособная альтернатива теоретико-числовой криптографии. В данной статье изучаются практические реализации алгоритмов решеток, которые используются при построении пост-квантовых протоколов безопасности. Проведен подробный анализ процесса ортогонализации Грама-Шмидта, являющегося одним из базовых и наиболее важных составляющих алгоритмов на решетках, примеры расчетов и вычислений, а также приводится его программная реализация. Дополнительно рассматривается алгоритм Ленстра-Ленстра-Ловаса приведения базиса решетки и его программная реализация, изучается его эффективность, точностные характеристики данного метода при решении задачи нахождения базиса, режимы и скорость работы в зависимости от размерности решетки, а также ключевые сферы и его практическое применение в современных протоколах безопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25435599

35. Летописи кибервойн и величайшего в истории перераспределения богатства. Марков А.С.; Вопросы кибербезопасности. 2016. № 1 (14). С. 68-74.

Аннотация

Рецензия на книгу Харриса Ш. «Кибер войн@. Пятый театр военных действий». Несколько лет назад вице-премьер Д.О.Рогозин и министр обороны С.К.Шойгу объявили о создании в нашей стране киберкомандования. На усиление глобального информационного противоборства и противоправной деятельности в кибернетической области и в сфере высоких технологий указано и в новой Стратегии национальной безопасности РФ, утвержденной Президентом в предновогодний день. Поэтому появление на российском рынке книги американского публициста Шейн Харрис про кибервойны весьма кстати. Книга включает 14 глав, которые насыщены пересказами нескольких сотен удивительных историй и индивидуальными интервью. Однако детальное ознакомление с книгой показало, что она отличается высоколитературным слогом, зачастую отвлекающим от заявленной направленности издания. В этом плане книга, на наш взгляд, чуть проигрывает известным российскому читателю монографиям, подготовленным под руководством Р.А.Кларка и С.А.Паршина, которые хорошо структурированы и подтверждены официальными источниками. Целью данной рецензии стал анализ некоторых тенденций и ключевых факторов кибервойн на основе новых актуальных данных, представленных в указанной книге. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25435602

36. Специальные критерии информационной безопасности органа предварительного расследования. Савченко О.А.; Вопросы кибербезопасности. 2016. № 2 (15). С. 69-76.

Аннотация

Объектом настоящего исследования является информационная безопасность органа предварительного расследования как участника информационных правоотношений. Предмет исследования представляет собой модель специальных критериев безопасности информационных технологий, применяемых органом предварительного расследования. Актуальность темы исследования обусловлена необходимостью обеспечения информационной безопасности органов предварительного расследования в процессе осуществления их полномочий. Целью исследования является разработка критериев информационной безопасности отдельного участника информационных правоотношений, дополняющих предусмотренные международными правовыми актами и действующим законодательством Российской Федерации общие критерии информационной безопасности. Новизна настоящего исследования заключается в формировании системы специальных критериев безопасности информационных технологий с учетом особенностей применяющего данные технологии субъекта и специфики его деятельности, а именно органа предварительного расследования. В ходе исследования применены методы системного анализа и ситуационного моделирования. Полученные результаты исследования и выводы основаны на понимании сущности правоохранительной деятельности, специфики предварительного расследования, видов субъектов информационного обмена, с которыми взаимодействует орган предварительного расследования в процессе своей деятельности, уровня их информационной защищенности, применяемых информационных технологий, основных видов информации и режимов доступа к ней, практике информационного обеспечения деятельности по расследованию преступлений на примере территориального подразделения органа внутренних дел. По результатам исследования сформулированы критерии безопасности информационных технологий с учетом специфики их вида и особенностей участника информационных отношений. Разработана комплексная модель безопасности информационных технологий органа предварительного расследования, создана система оценки соответствия степени информационной защищенности конкретного участника информационных правоотношений специальным критериям его информационной безопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26169039

37. Метод управления топологией социальной сети с целью предотвращения неконтролируемого эпидемиологического распространения информации между узлами. Гнидко К.О.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 4. С. 64-69.

Аннотация

Смещение военных опасностей и угроз в информационное пространство и внутреннюю сферу Российской Федерации, деятельность различных деструктивных сил по информационному воздействию на население, в первую очередь на молодых граждан страны, в том числе с целью подрыва исторических, духовных и патриотических традиций в области защиты Отечества, повсеместное внедрение информационных технологий с одной стороны и несовершенство методов контроля контаминации (заражения) среды массовых коммуникаций негативным информационным контентом с другой стороны обуславливают необходимость разработки технических методов и средств предотвращения воздействия на индивидуальное, групповое и массовое сознание населения Российской Федерации потенциально вредоносной информации. Целью проведенного исследования являлось снижение риска негативного информационного воздействия на сознание субъектов средств массовой коммуникации на территории России. Предметом исследования являются методы управления скоростью распространения информации в социальных сетях и других сетевых структурах. В основе разработанного метода целенаправленной модификации топологии графа социальной сети лежат выявленные исследователями в области эпидемиологии зависимости, позволяющие вычислять ключевые параметры, определяющие возможность неконтролируемого эпидемиологического распространения инфекции в биологических системах. Основными полученными результатами являются алгоритмы удаления и добавления квазиоптимального подмножества ребер графа на основе вычисления максимального по модулю собственного числа матрицы связности графа. Преимуществом разработанных алгоритмов перед известными аналогами является их относительно низкая вычислительная и временная сложность, что позволяет применять их для анализа больших графов, представляющих связи подмножества реальных пользователей социальных сетей и других участников массовой коммуникации. Практическая значимость разработанных алгоритмов для информационной безопасности Российской Федерации заключается в возможности их применения для коррекции топологии сетей массовой коммуникации с целью недопущения неконтролируемого («эпидемиологического») распространения потенциально опасной информации в ходе реализации сценариев «цветных революций» и иных форм информационного противоборства. Альтернативным вариантом применения алгоритма добавления узлов является ускорение распространения контр-пропаганды в защищаемом информационном пространстве в целях «иммунизации» ключевых информационных узлов на своей территории. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26740624

38.Методика применения самомодификации файлов для скрытой передачи данных в экспертной системе. Штеренберг С.И., Кафланов Р.И., Дружин А.С., Марченко С.С.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 1. С. 71-75.

Аннотация

В данной статье описывается принцип применения методик по стегонографическому вложению информации, который в дальнейшем можно применить к экспертной системе. Экспертная система, о которой ведется речь в данной статье, носит понятие программного обеспечения, которая должно выполнять значительную часть функций вместо оператора безопасности. Экспертные системы предназначены для решения классификационных задач в узкой предметной области исходя из базы знаний, сформированной путем опроса квалифицированных специалистов и представленной системой классификационных правил If-Then. В системах обеспечения безопасности информационных технологий экспертные системы используются в интеллектуальных системах защиты информации на основе стеганографических моделей и содержат они, как правило, скрытое преобразование командных операторов к коде каждого приложения. Разумеется, здесь подразумевается конкретно файловая система и прикладное программное обеспечение. Достоинство ЭС состоит в возможности описания опыта специалистов информационной безопасности в виде правил, т.е. в экспертных системах опыт специалистов представляется в доступной для анализа форме системы правил If-Then или дерева решений, а процесс логического вывода сходен с характером человеческих рассуждений. Процесс описания последовательности рассуждений правилами If-Then реализован в цепочках прямых и обратных рассуждений. В первом случае, по аналогии с машинами, управляемыми данными, в основу положен принцип готовности данных: если для части If правила готовы все значения посылок, то правило активируется и формируется заключение, содержащиеся в части Then. Достоинством подхода является потенциальная возможность распараллеливания поиска готовых правил по всей базе знаний экспертной системы, а недостатком - затраты вычислительных мощностей информационных технологий на обработку всех готовых правил без учета их необходимости для решения конкретной задачи. Исходя из необходимости обеспечивать скрытую и своевременную передачу данных в современных экспертных системах, возможно предположить, что применение технологии самомодификации файлов, а именно скрытое преобразование кода программ, важно для развития технологий в области искусственного интеллекта. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25638381

39. Применение аппарата нейросетевых технологий для определения актуальных угроз безопасности информации информационных систем. Соловьев С.В., Мамута В.В.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 5. С. 78-82.

Аннотация

Количество информационных систем различного назначения растет с каждым годом. Одним из обязательных этапов формирования требований к защите информации, содержащейся в информационной системе, является определение актуальных угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в информационной системе, и разработка на этой основе модели угроз безопасности информации, включающей описание возможных уязвимостей применяемого в информационной системе программного обеспечения. ФСТЭК России ведет банк данных угроз безопасности информации, содержащий перечень угроз безопасности информации и сведения об уязвимостях программного обеспечения. На сегодняшний день информация об угрозах безопасности информации в сформированном банке данных существуют отдельно от сведений об уязвимостях, в связи с чем поиск угроз безопасности информации, актуальных для конкретной информационной системы, в банке данных необходимо производить вручную, что является весьма трудоемкой задачей, зависящей от масштаба информационной системы. Для автоматизации процедуры получения сведений об актуальных для информационной системы угрозах безопасности информации на основе данных об уязвимостях программного обеспечения, входящего в состав информационной системы, предлагается использовать аппарат нейросетевых технологий. В качестве исходных данных для обучения нейронных сетей предлагается использовать сведения об уязвимостях программного обеспечения, накопленные в банке данных. В результате выполненной работы прошел успешную апробацию предложенный метод выявления актуальных для информационной системы угроз безопасности информации на основе сведений об уязвимостях программного обеспечения. Эмпирическим путем установлена оптимальная топология нейронной сети. Разработан прототип программного продукта, решающий проблему установления связей между угрозами безопасности информации и уязвимостями программного обеспечения в банке данных угроз безопасности информации. Предложены перспективные направления развития в предметной области: создание прикладных нейронных сетей, совершенствование их топологий, а также разработка и дальнейшее совершенствование процедур их обучения. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27476848

40. Культура информационной безопасности как элемент подготовки специалистов по защите информации. Малюк А.А., Алексеева И.Ю.; Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2016. № 1 (3). С. 45-53.

Аннотация

В статье рассматриваются гуманитарные проблемы обеспечения информационной безопасности, связанные с этическими вопросами развития информационных технологий и формированием в обществе информационной культуры. Использован опыт преподавания соответствующих дисциплин в отечественных и зарубежных высших учебных заведениях.

Каждый хоть раз слышал душераздирающие фразы о необходимости поддерживать качественный уровень информационной безопасности. Эти страшные истории о взломах, наполненные криками и отчаянием. Кошмарные последствия, обсуждаемые чуть ли не на каждом сайте... Поэтому, прямо сейчас вы должны заполнить компьютер средствами безопасности до отказа, а так же перерезать провода... Советов на тему обеспечения безопасности тьма, но вот только толку от них почему-то получается не очень много. Во многом причина заключается в отсутствии понимании таких простых вещей, как "что защищаем", "от кого защищаем" и "что хотим получить на выходе". Но, об всем по порядку.

Информационная безопасность под этим термином подразумевают различные меры, состояние сохранности, технологии и прочее, однако все гораздо проще. И поэтому, вначале ответьте себе на вопрос, сколько человек из вашего окружения хотя бы прочитало определение этого понятия, а не просто подразумевает сопоставление слов с их значениями? Большинство людей ассоциируют безопасность с антивирусами , брандмауэрами и другими программами безопасности . Безусловно, эти средства позволяют защитить ваш компьютер от угроз и повысить уровень защиты системы, но что на самом деле делают эти программы, представляет себе мало людей.

Задумываясь об информационной безопасности, прежде всего стоит начать со следующих вопросов :

  • Объект защиты - необходимо понимать, что именно вы хотите защитить. Это личные данные, хранящиеся на компьютере (чтобы они не достались другим людям), это производительность компьютера (чтобы вирусы и трояны не довели систему до уровня первого пентиума), это сетевая активность (чтобы жадные до интернета программы не отправляли о вас статистику каждые полчаса), это доступность компьютера (чтобы синие экраны смерти не заполоняли систему), это...
  • Желаемый уровень безопасности . Полностью защищенный компьютер - это компьютер, которого не существует. Как бы вы не старались, всегда будет оставаться вероятность того, что ваш компьютер взломают. Учтите и всегда помните, что существует такое направление, как социальная инженерия (добывать пароли из мусорных корзин, подслушивание, подглядывание и прочее). Однако, это не повод, чтобы оставлять систему без защиты. К примеру, защитить компьютер от большинства известных вирусов - это вполне реализуемая задача, которую по сути и выполняет каждый обычный пользователь, устанавливая себе на компьютер один из популярных антивирусов.
  • Допустимый уровень последствий . Если вы понимаете, что ваш компьютер может быть взломан, например, просто заинтересовавшимся вами хакером (так сложилось, что ваш IP адрес понравился злоумышленнику), то стоит задуматься о допустимом уровне последствий. Сломалась система - неприятно, но не страшно, ведь у вас под рукой есть диск восстановления . Ваш компьютер постоянно заходит на пикантные сайты - приятно и неприятно, но терпимо и поправимо. А вот, к примеру, если в интернет попали ваши личные фотографии, о которых никто не должен знать (серьезный удар по репутации), то это уже существенный уровень последствий и необходимо заниматься превентивными мерами (утрируя, взять старенький компьютер без интернета и смотреть фотки только на нем).
  • Что вы хотите получить на выходе? Этот вопрос подразумевает много моментов - сколько лишних действий вам придется выполнять, чем придется жертвовать, как защита должна сказываться на производительности, должна ли быть возможность добавлять программы в списки исключений, какое количество сообщений и тревог должно появляться на экране (и должны ли вообще появляться), а так же многое другое. Сегодня средств безопасности существует достаточно много, но у каждого из них есть свои плюсы и минусы. К примеру, тот же UAC Windows в операционной системе Vista был сделан не совсем удачным образом, однако уже в Windows 7 был доведен до того состояния, что инструмент защиты стал относительно удобен для использования.

Ответив на все эти вопросы, вам станет намного легче понимать, как вы собираете организовать защиту информации на вашем компьютере. Безусловно, это далеко не весь список вопросов, однако, достаточная часть обычных пользователей не задаются даже одним из них.

Установка и настройка средств безопасности на компьютере это лишь часть выполняемых мер. Открывая подозрительные ссылки и подтверждая все действия не менее подозрительных приложений, вы легко можете свести на нет все старания программ защиты. По этой причине, так же всегда стоит задумываться о своих действиях. К примеру, если ваша задача защитить браузер, но вы никак не можете не открывать подозрительные ссылки (допустим, ввиду специфики), то вы всегда можете установить дополнительный браузер, используемый исключительно для открытия подозрительных ссылок, или же расширение для проверки коротких ссылок . В таком случае, если какая-то из них окажется фишинговой (кража данных, доступа и прочее), то злоумышленник мало чего добьется.

Проблема определения комплекса действий для защиты информации обычно заключается в отсутствии ответов на вопросы из предыдущего пункта. К примеру, если вы не знаете или не понимаете, что именно вы хотите защитить, то придумать или найти какие-то дополнительные меры обеспечения безопасности всегда будет сложно (кроме таких расхожих, как не открывать подозрительные ссылки, не посещать сомнительные ресурсы и прочие). Попробуем рассмотреть ситуацию на примере задачи защиты персональных данных, которая чаще всего ставится во главе защищаемых объектов.

Защита персональных данных это одна из непростых задач, с которыми сталкиваются люди. При бурном росте количества и наполнения социальных сетей, информационных сервисов и специализированных онлайн ресурсов, будет огромной ошибкой полагать, что защита ваших персональных данных сводится к обеспечению надежного уровня безопасности вашего компьютера. Не так давно, узнать что-либо о человеке, живущем от вас за сотни километров, а то и в соседнем доме, было практически невозможно, не имея соответствующих связей. Сегодня же, практически каждый может узнать достаточно много личной информации о каждом буквально за пару часов щелканья мышкой в браузере, а то и быстрее. При этом все его действия могут быть абсолютно правомерными, вы же сами разместили информацию о себе в публичный доступ.

С отголоском этого эффекта встречался каждый. Слышали о том, что проверочное слово на контрольный вопрос не должно быть связано с вами и окружающими? И это лишь маленькая часть. Как бы это возможно вас не удивило, но во многом защита персональной информации зависит только от вас. Никакое средство защиты, даже если оно не допускает к компьютеру никого, кроме вас, не сможет защитить информацию переданную вне компьютера (разговоры, интернет, записи и прочее). Вы где-то оставили свою почту - ждите прироста спама . Вы оставили фотографии в обнимку с плюшевым мишкой на сторонних ресурсах, ждите соответствующих юмористических "поделок" от скучающих авторов.

Если чуть серьезнее, то огромная открытость данных интернета и ваша легкомысленность/открытость/ветреность, при всех мерах безопасности, может свести последние на нет. По этой причине, необходимо заботится о выборе методов защиты информации и включать в них не только технические средства, но и действия, покрывающие другие аспекты жизни.

Примечание : Безусловно, не стоит считать, что бункер под землей это лучшее место в жизни. Однако, понимание, что защита личных данных зависит от вас, даст вам большое преимущество перед злоумышленниками.

Методы защиты информации часто приравнивают к техническим решениям, оставляя без внимания такой огромный пласт для потенциальных угроз, как действия самого человека. Вы можете дать пользователю возможность запускать всего одну программу и заниматься ликвидацией последствий уже буквально через пять минут, если таковое вообще окажется возможным. Одно сообщение в форуме об услышанной информации может сломать самую совершенную защиту (утрируя, о профилактике узлов защиты, другими словами временное отсутствие защиты).

Чтобы определиться с методами защиты данных , необходимо заниматься не только поиском подходящих средств безопасности, лениво пощелкивая мышкой в окошке браузера, но и задумываться о том, как информация может распространятся и чего она может касаться. Как бы это не прозвучало, но для этого необходимо взять в руки бумагу и карандаш, а затем рассмотреть все возможные способы распространения информации и с чем она может быть связана. Для примера, возьмем задачу сохранить пароль в тайне, насколько это возможно.

Ситуация. Вы придумали сложный пароль, никак не связанный с вами, полностью соответствующий самым жестким требованиям безопасности, нигде не оставили ни единого упоминания (в рассмотрение не берутся такие аспекты, как остатки в памяти компьютера, на диске и прочие моменты), не используете менеджеры паролей , вводите пароль только с одного компьютера, используя безопасную клавиатуру , для соединения используете VPN, компьютер загружаете только с LiveCD. Одной фразой, настоящий параноик и фанатик безопасности. Однако, этого всего может быть недостаточно для защиты пароля.

Вот несколько простых возможных ситуаций, наглядно демонстрирующих необходимость в широком взгляде на методы защиты информации :

  • Что вы будете делать, если вам нужно ввести пароль, когда в комнате присутствуют другие люди, пусть даже "самые- самые"? Вы никогда не сможете гарантировать, что они случайным образом не обмолвятся о косвенной информации о пароле. К примеру, сидя в приятной обстановке в забегаловке, вполне возможна фраза "у него такой длинный пароль, аж целый десяток и куча разных символов", которая достаточно неплохо сужает область подбора пароля злоумышленнику .
  • Что вы будете делать, если так случилось и вам нужно, чтобы за вас осуществил операцию другой человек? Пароль может случайно услышать другой человек. Если вы диктуете пароль плохо разбирающемуся в компьютерах человеку, то вполне вероятно, что он его куда-нибудь запишет, требовать от него вашего фанатизма будет не оправдано.
  • Что вы будете делать, если так случилось и кто-то узнал о том способе, которым вы придумываете пароли? Такая информация так же неплохо сужает область подбора.
  • Как вы сможете защитить пароль, если один из узлов, обеспечивающих безопасную передачу пароля, был взломан злоумышленником? К примеру, был взломан VPN сервер, через который вы входите в интернет.
  • Будет ли иметь смысл ваш пароль, если используемая система была взломана?
  • И прочие

Безусловно, это не означает необходимость твердолобого и упорного многомесячного поиска методов защиты информации. Речь о том, что даже самые сложные системы могут быть сломлены простыми человеческими изъянами, рассмотрение которых было заброшено. Поэтому, занимаясь обустройством безопасности вашего компьютера, старайтесь уделять внимание не только технической стороне вопроса, но и окружающему вас миру.

Информационная безопасность в образовательной организации

Подготовила Бритикова Л. Г.

Когда речь заходит об информационной безопасности, обычно мы начинаем думать о компьютерах, сетях, интернете и хакерах. Но для образовательной среды проблема стоит шире: в ограждении учащегося от информации, которая может негативно повлиять на его формирование и развитие, то есть о пропаганде различной направленности.

Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

Доступность (возможность за разумное время получить требуемую информационную услугу);

Целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

Конфиденциальность (защита от несанкционированного прочтения).

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

Аппаратные средства. Это компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - принтеры, контроллеры, кабели, линии связи и т.д.);

Программное обеспечение. Это приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

Данные ,хранимые временно и постоянно, на дисках, флэшках, печатные, архивы, системные журналы и т.д.;

Персонал . Пользователи, системные администраторы, программисты и др.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

Аварийные ситуации из-за стихийных бедствий и отключений электропитания;

Отказы и сбои аппаратуры;

Ошибки в программном обеспечении;

Ошибки в работе персонала;

Помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

Недовольством служащего своей карьерой;

Взяткой;

Любопытством;

Конкурентной борьбой;

Стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

Квалификация нарушителя на уровне разработчика данной системы;

Нарушителем может быть как постороннее лицо, так и законный пользователь системы;

Нарушителю известна информация о принципах работы системы;

нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ. Несанкционированный доступ использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию каналов несанкционированного доступа, по которым можно осуществить хищение, изменение или уничтожение информации:

Через человека:

Хищение носителей информации;

Чтение информации с экрана или клавиатуры;

Чтение информации из распечатки.

Через программу:

Перехват паролей;

Дешифровка зашифрованной информации;

Копирование информации с носителя.

Через аппаратуру:

Подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

Перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

Обеспечение информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

1. Законодательный. Это законы, нормативные акты, стандарты и т.п.

Нормативно-правовая база определяющая порядок защиты информации:
.

В соответствии с данной статьей защита информации представляет собой принятие правовых, организационных и технических мер. Меры должны быть направлены на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.
Ст. 9 Федерального закона № 149-ФЗ, п. 5 гласит "Информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности (профессиональная тайна), подлежит защите в случаях, если на эти лица федеральными законами возложены обязанности по соблюдению такой информации. Такая обязанность возлагается Трудовым кодексом РФ (далее – ТК РФ), гл. 14 которого определяет защиту персональных данных работника. В соответствии со статьей ТК РФ: "Лица, виновные в нарушении норм, регулирующих получение, обработку и защиту персональных данных работника, несут дисциплинарную, административную, гражданско-правовую или уголовную ответственность в соответствии с федеральными законами. Для развития данных положений в РФ принят Федеральный закон № 152-ФЗ РФ «О персональных данных», который вступил в силу с 1 января 2008 г. Его основной целью является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайны. Статья 3 данного закона определяет: "Персональные данные - любая информация, относящаяся к определенному или неопределенному на основании такой информации лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественной положение, другая информация"

, согласно которому содержание и художественное оформление информации, предназначенной для обучения детей в дошкольных образовательных учреждениях, должны соответствовать содержанию и художественному оформлению информации для детей данного возраста. А также в соответствии с Федеральным законом «Об основных гарантиях прав ребенка» образовательные учреждения обязаны ограничивать доступ учащихся к ресурсам сети Интернет, пропагандирующим насилие и жестокость, порнографию, наркоманию, токсикоманию, антиобщественное поведение.

2. Морально-этический . Всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации.

3. Административный . Действия общего характера, предпринимаемые руководством организации. Такими документами могут быть:

приказ руководителя о назначении ответственного за обеспечение информационной безопасности;
должностные обязанности ответственного за обеспечение информационной безопасности;
 перечень защищаемых информационных ресурсов и баз данных;
инструкцию, определяющую порядок предоставления информации сторонним организациям по их запросам, а также по правам доступа к ней сотрудников организации.

4. Физический . Механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей.

5. Аппаратно-программный (электронные устройства и специальные программы защиты информации).

Принятые меры по созданию безопасной информационной системы в школе :
Обеспечена защита компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.)

Установлен строгий контроль за электронной почтой, обеспечен постоянный контроль за входящей и исходящей корреспонденцией.
Установлены соответствующие пароли на персональные ЭВМ

Использованы контент-фильтры, для фильтрации сайтов по их содержимому.

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать. Под защитой должна находиться вся система обработки информации.

Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

Надежная система защиты должна быть полностью протестирована и согласована. Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.

В заключение своего доклада хотелось бы дать некоторые рекомендации по организации работы в информационном пространстве, чтобы уберечь себя и своих близких от интернет-преступников.

1. Перед началом работы необходимо четко сформулировать цель и вопрос поиска информации.

2. Желательно выработать оптимальный алгоритм поиска информации в сети Интернет, что значительно сократит время и силы, затраченные на поиск.

3. Заранее установить временный лимит (2-3 часа) работы в информационном пространстве (просмотр телепередачи, чтение, Интернет).

4. Во время работы необходимо делать перерыв на 5-10 минут для снятия физического напряжения и зрительной нагрузки.

5. Необходимо знать 3-4 упражнения для снятия зрительного напряжения и физической усталости.

6. Работать в хорошо проветренном помещении, при оптимальном освещении и в удобной позе.

7. Не стоит легкомысленно обращаться со спам-письмами и заходить на небезопасные веб-сайты. Для интернет-преступников вы становитесь лёгкой добычей.

9. Не используйте в логине или пароле персональные данные.

10. Все это позволяет интернет-преступникам получить данные доступа к аккаунтам электронной почты, а также инфицировать домашние ПК для включения их в бот-сеть или для похищения банковских данных родителей.

11. Создайте собственный профиль на компьютере, чтобы обезопасить информацию, хранящуюся на нем.

12. Не забывайте, что факты, о которых вы узнаете в Интернете, нужно очень хорошо проверить, если выбудете использовать их в своей домашней работе. Целесообразно сравнить три источника информации, прежде чем решить, каким источникам можно доверять.

13. О достоверности информации, помещенной на сайте можно судить по самому сайту, узнав об авторах сайта.

14. Размещая информацию о себе, своих близких и знакомых на страницах социальных сетей, спросите предварительно разрешение у тех, о ком будет эта информация.

15. Не следует размещать на страницах веб-сайтов свои фотографии и фотографии своих близких и знакомых, за которые вам потом может быть стыдно.

16. Соблюдайте правила этики при общении в Интернете: грубость провоцирует других на такое же поведение.

17. Используя в своей работе материал, взятый из информационного источника (книга, периодическая печать, Интернет), следует указать этот источник информации или сделать на него ссылку, если материал был вами переработан.

ТОГБОУ "Школа – интернат для обучающихся с ограниченными возможностями здоровья"

Доклад

"Информационная безопасность в образовательной организации"

Подготовила Бритикова Л. Г.

Тамбов 2016г.

Устинов, Д. Сущность информационной безопасности / Д. Устинов. // Международный журнал гуманитарных и естественных наук. – 2017. – 12. – С. 146-151.

Сущность информационной безопасности

Д . Устинов , м агистрант

Сибирского института управления, филиал Российск ой академи и народного хозя й ства и государственной службы

(Россия, г . Новосибирск )

Аннотация. В статье рассмотрены вопросы сущности информационной безопасн о сти. Проведен анализ легального определения данной категории. Исследованы основные аспекты защищенности , как цели информационной безопасности. Предложено поним а ние содержания информационной безопасности исходя из формирования активной з а щиты критических интересов и пассивной защиты , как создания условий для развития общества и экономики. Показаны различия в методах обеспечения информационной без о пасности по данным направлениям .

Ключевые слова : и нформационная безопасность, состояние защищенности, критич е ская инфраструктура, критические интересы, активная защита, пассивная защита, о б щественное и экономическое развитие .

Развитие современного общества во многом основывается на использовании информационных ресурсов. Информация перестала быть только одним из факторов производства, а управление информацией не является более прерогативой только корпоративных структур. Информация в ы ступает также особого рода общественным активом, причем его особенностью след у ет считать формирование одновременных позиций представителей общества как п о требителей информации и как участников ее создания. Развитию роли информации в обществе способствует не только создание новых сре дств св язи и алгоритмов обр а ботки информации, воплощенных в пр о граммные продукты. Основной движущей силой роста значимости информации для общества и экономики следует считать изменение отношения к информации. С е годня информация становится продуктом, одновременно определяет условия общ е ственного развития. Поэтому безусловную значимость приобретает последовательная реализация концепции информационной безопасности.

В настоящее время концепции инфо р мационной безопасности созданы на гос у дарственном уровне во многих странах мира. Причина достаточно очевидна, св я зана с практическими потребностями в предупреждении отрицательных последс т вий воздействия на экономическую и о б щественную инфраструктуру вредоносн о го программного обеспечения (ПО ), а та к же других факторов, создающих угрозы для развития информационной сферы о б щества. Тем не менее, на сегодняшний день границы понятия информационной безопасности в полной мере не определ е ны, хотя данное понятие и представлено, в том числе, на уровне российского закон о дательства.

Вполне очевидно, что, в отсутствие четкого понимания информационной безопасности, в частности, обозначения границ, в которых политика информац и онной безопасности должна проводиться, невозможно и выработать по-настоящему эффективные меры, обеспечивающие о т сутствие угроз критического воздействия на объекты информационной инфрастру к туры, а также жизнь общества. По мен ь шей мере, в отсутствие однозначного п о нимания сущности информационной без о пасности, в том числе, ее границ, не могут быть при разумных затратах созданы си с темы защиты информации (СЗИ – стру к туры, технические средства и ПО для обеспечения информационной безопасн о сти), а также распределены элементы по уровням ответственности.

Рис. 1 . Элементы легального определения информационной безопасности

В частности, легальное определение информационной безопасности сформир о вано в п. 2 Доктрины информационной безопасности . Для наглядности элеме н ты легального определения информацио н ной безопасности представлены на рису н ке 1. Информация, представленная на нём, показывает , что элементы легального о п ределения содержат указания на перечень объектов, в отношении которых должно быть реализовано «состояние защищенн о сти», а также на целевые параметры этих объектов. По существу, сформирован ко н цептуальный перечень объектов и усл о вий, которым следует руководствоваться при выстраивании информационной без о пасности государства. Тем не менее, в л е гальном определении следует, прежде вс е го, отметить отсутствие четко обозначе н ного понятия защищенности. Защище н ность может толковаться с точки зрения отсутствия угроз, способности СЗИ акти в но противодействовать угрозам , либо сп о собности не допускать воздействия угроз на объекты защиты.

Х арактеристики защищенности, пр и годные для локальных СЗИ, создаваемых, как правило, в крупных компаниях , либо в органах власти, не в полной мере подходят для глобального понимания информац и онной безопасности, поскольку, с учетом п. 8 Доктрины , информационная без о пасность должна означать, по существу, защищенность всех наиболее значимых сторон общественной жизни и государс т венного управления. В подобных масшт а бах меняется сама суть информационной безопасности, поскольку речь идет уже о выстраивании общественных отношений, более того, о формировании принципиал ь но иного, по сравнению с существующим подхода к пониманию защищенности.

Свойство защищенности как ключевая характеристика сущности информацио н ной безопасности не может пониматься как контроль в отношении каждого байта информации, которой обмениваются пол ь зователи, и каждого гаджета, который п о тенциально может стать объектом хаке р ской атаки. Это практически невозможно обеспечить при разумных экономических затратах. Не менее важен фактор общес т венной эффективности поскольку обесп е чения защищенности в любом случае о з начает определенные затраты общества, ограничения, с которыми оно может столкнуться при реализации мер инфо р мационной безопасности. Поэтому общ е ственные затраты на обеспечения инфо р мационной безопасности должны быть, по меньшей мере, приемлемы. Отсюда, оч е видно, может быть сформулировано и расширенное понимание информационной безопасности как наличия активной защ и ты, направленной на предупреждение ущерба критической инфраструктуре, н а равне с созданием условий для нормал ь ной деятельности общества, включая ра з витие экономики.

Составляющая создания нормальных условий общественного развития опред е ляется особой значимостью функционир о вания информации на уровне общества, ее ролью в экономическом развитии, особе н но когда речь идет о производственных отношениях. Как правило, использование концепции информационной безопасности на основе СЗИ ведет к ограничениям в плане свободного обращения информации, что соответствует активному уровню з а щиты в обеспечении информационной безопасности. Напротив, создание условий для общественного развития означает о т сутствие пассивных угроз информацио н ной сфере развития общества. В частн о сти, очевидно, что активное развитие платформ для смартфонов определяется общественными интересами, но возмо ж ность ограничения функционала этих платформ сторонними пользователями л и бо третьими государствами составляет, безусловно, угрозу информационной без о пасности. В то же время, это угроза па с сивного характера. Поэтому, вероятно, б о лее предпочтительно не блокировать угр о зы (в случае с платформами для смартф о нов это сделать нереально), а развивать на национальном уровне индустрию ПО, сп о собную обслуживать общественные п о требности в области обмена информацией.

Тогда, с учетом характеристик наци о нальных интересов в области информац и онной безопасности, ее содержание может быть представлено в виде рисунка 2. Из рисунка 2 видно, что способы реализации защищенности в рамках информационной безопасности различаются в зависимости от приоритетов. При этом понятие крит и ческой инфраструктуры, очевидно, может быть включено в более широкое понятие критических интересов. В частности, с учетом безопасности персональных да н ных, сюда же относится безопасность ли ч ной информации. При этом данное пон я тие шире только понятия персональных данных, установленного ст. 7 Закона «О персональных данных» , и включает в себя, вопросы безопасности персональной финансовой и инфой личной информации. Поэтому более обоснованным было бы понимать личные данные как социальные ценности, указанные в ч . 1 ст. 24 Конст и туции РФ и иную конфиденциальную информацию. В этом смысле информац и онная безопасность в порядке активной защиты должна быть направлена на пр е дупреждение несанкционированного до с тупа к данной информации. Кроме того, следует включить в перечень объектов а к тивной защиты нормальные условия эк с плуатации средств информационной без о пасности и критической инфраструктуры. В отличие от защиты критической инфр а структуры, имеется ввиду создание таких механизмов, которые в комплексе пред у преждают воздействие на данные объекты, причем в их взаимосвязи (рис. 2.) .


Рис . 2 . Содержание информационной безопасности

Вопрос отнесения международных и н тересов к критическим интересам выст у пает в достаточной мере дискуссионным, тем не менее, создание условий для общ е ственного и экономического развития, кроме международного сотрудничества, относится к области информационной безопасности внутри страны.

В то же время, на международном уровне используется понятие «мягкой с и лы», что на практике, не исключает во з можности давления на российские интер е сы со стороны международного сообщес т ва. Более того, поскольку подобный опыт существует, очевидно, что в этом отнош е нии должна существовать определенная активная защита.

Область пассивной защиты может быть определена как все интересы, не включе н ные в перечень критических, в первую очередь, это свобода обращения информ а ции и условия для развития экономики, в том числе, отдельных отраслей. Одной из составляющих условий общественного развития следует считать формирование реальных возможностей для участия о б щества в делах государства и создания и н ститутов взаимодействия государства с обществом, в частности, в рамках общес т венного контроля и общественных инициатив . Р азвитие общества означает развитие культуры, причем в широком п о нимании, в том числе, это возможность для приобщения к культурной жизни, ос о бенно в тех случаях, когда иным способом такое приобщение невозможно. Наиболее характерным примером выступают районы Крайнего Севера, где доступ в Интернет является порой единственным способом контакта с цивилизацией, в том числе, знакомства с культурными новинками. Очевидно, что подобный аспект информ а ционной безопасности не менее важен, чем другие. Реализация данных соста в ляющих информационной безопасности различается методами и средствами. В о т а дают административные методы, связа н ные с запретами. С организационной точки зрения преобладают технические методы достижения защищенности. В отношении общественного развития должны испол ь зоваться методы дозволения, при этом преобладать должны средства экономич е ского поощрения общественного развития. Прежде всего, это должно быть финанс и рование развития данных областей в соч е тании с другими экономическими стим у лами. При этом , с учетом представленных границ информационной безопасности, можно более обоснованно говорить и о распределении обязанностей в области ее обеспечения между различными уровнями власти. В частности, вполне очевидна роль региональных властей в обеспечении и н формационной безопасности с точки зр е ния развития общества и экономики на уровне отдельных регионов. Региональные власти в пределах полномочий должны формировать механизмы пассивной защ и ты в отношении общественного и экон о мического развития.

Таким образом, сущность информац и онной безопасности предлагается опред е лить как создание активной защиты в о т ношении критических интересов, напра в ленной, в первую очередь, на предупре ж дение ущерба критической инфраструкт у ре, а также формирование условий для нормального развития экономики и общ е ства. Защищенность в данных областях реализуется различными способами. В о т ношении критических интересов преобл а дают административные методы, испол ь зуются средства технической защиты да н ных. В отношении общественного и эк о номического развития преобладает метод дозволения, преимущественно использ у ются средства экономического поощрения развития общества и экономики с точки зрения их информационной безопасности.

2. О персональных данных : Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) // СЗ РФ. – 31.07.2006. – № 31 (1 ч.) . – с т. 3451.

3. Об основах общественного контроля в Российской Федерации: Федеральный закон от 21.07.2014 № 212-ФЗ (ред. от 03.07.2016) // СЗ РФ. – 28.07.2014. – № 30 (Часть I) . – с т. 4213.

4. О рассмотрении общественных инициатив, направленных гражданами Российской Федерации с использованием интернет-ресурса «Российская общественная инициатива»: Указ Президента РФ от 04.03.2013 № 183 (ред. от 23.06.2014) // СЗ РФ. – 11.03.2013. – № 10. – ст. 1019.

5. Об утверждении Доктрины информационной безопасности Российской Федерации: Указ Президента РФ от 05.12.2016 № 646 // СЗ РФ. – 12.12.2016. – № 50. – ст. 7074.

THE ESSENCE OF INFORMATION SECURITY

D. Ustinov, graduate student

Siberian institution of administration, branch of Russian presidential academy of national economy and public administration

(Russia, Novosibirsk)

Abstract. The article covers the questions of the information security’s substance. It contains the legal analysis of the one as well as the survey of different aspects concerning the information security. It is suggested to understand information security regarding to the active protection concerning the critical interests, and the passive protection which is the establishment of ci r cumstances for social and economic development. Also the differences of these elements with respect to the methods of information security’s establishment are stipulated in the article

Keywords: Information security, protection condition, critical infrastructure, critical inte r ests, active protection, passive protection, social and economic development.

Большинство людей, живущих на планете, сегодня так или иначе используют в своей жизни пароли. Кто-то помнит их наизусть, кто-то полагается на специальные программы или браузеры, кому-то не везет, и его пароль попадает в чужие руки.

Журнал Wired задался вопросом, а откуда вообще всё пошло? Кто вообще придумал такую штуку как «пароль»? Корни этого явления уходят в глубину веков: известно, что пароли активно применялись ещё древними римлянами. Упоминаются пароли и в шекспировском «Гамлете». Но когда же пароль впервые был использован именно на компьютере?

По всей видимости, это произошло в середине 1960-х, когда специалисты Массачусетского технологического института (MIT) построили крупный компьютер с разделением времени CTSS. Почти все историки, с которыми Wired связывался в поисках истоков паролей, соглашались с тем, что, скорее всего, именно от CTSS берёт своё начало история компьютерных паролей.

Пароли, а особенно безопасные (читай сложные) имеют неприятное свойство - они легко забываются. Ну или чаще всего просто теряется бумажка с этим самым паролем. Ситуация, в общем, типичная. Поэтому неплохо бы подготовиться к ней заранее и знать, как быстро сбросить или сменить пароль.

В Windows уже давно для хранения паролей всех пользователей и управления ими используется система SAM. Вся информация в ней хорошо защищена, поэтому для того чтобы узнать пароль, придётся затратить кучу времени и ресурсов, особенно если он достаточно сложный. Чаще всего, однако, вовсе не требуется именно узнать пароль - достаточно сбросить его или поменять. Для этого разработано несколько утилит, одной из которых мы воспользуемся.

Ещё один важный момент - очевидно, что, когда ОС запущена, она не позволит просто так влезать в хранилище паролей. Поэтому надо убедиться, что компьютер поддерживает загрузку с CD/DVD- или USB-носителя, чтобы запустить нужные утилиты.

Письма с уведомлениями о выигрыше в лотерею с завидной регулярностью появляются в наших почтовых ящиках. Все они построены по одному и тому же принципу: пользователю сообщают, что он выиграл огромную сумму в некоей лотерее и должен связаться с неким должностным лицом из числа организаторов, чтобы ее получить. Заманчиво. Увы, эти уведомления - всего лишь сетевое мошенничество.

Для получения «выигрыша» пользователя попросят внести на указанный счет от нескольких сотен до нескольких тысяч долларов под тем или иным предлогом: это может быть комиссия за перевод выигрыша, налог, плата за открытие счета в банке т.п. Эти расходы часто кажутся «счастливчику» несущественными по сравнению с обретенной суммой. Но получив деньги, мошенники просто прерывают все контакты, и найти их практически невозможно.

Дефрагментация диска - такой будет тема этой статьи. Здесь вы узнаете о том, что такое дефрагментация диска и зачем она нужна.

Дефрагментация - процесс обновления и оптимизации логической структуры раздела диска с целью обеспечить хранение файлов в непрерывной последовательности кластеров. После дефрагментации ускоряется чтение и запись файлов, а следовательно и работа программ, ввиду того, что последовательные операции чтения и записи выполняются быстрее случайных обращений (например, для жесткого диска при этом не требуется перемещение головки). Другое определение дефрагментации: перераспределение файлов на диске, при котором они располагаются в непрерывных областях.

Интернет в России медленно, но верно становится основным средством корпоративного и межличностного общения, уступая пока только телефону. По Интернету происходит поиск информации, рассылаются пресс-релизы, устраиваются конференции, выставки, интервью и т.д. Обычный, «домашний» пользователь имеет все шансы по Интернету не только заказать любой товар с доставкой на дом или узнать погоду, но и познакомиться, пообщаться, некоторым даже удается вступить в брак.

Сегодня во Всемирной Паутине легко найти любую информацию, в том числе недоступную и противозаконную в реальном мире. Достаточно набрать нужные слова в поисковой системе, и пользователь попадет в настоящий сад запретных плодов: картинки для педофилов, инструкции по изготовлению взрывчатки, распродажа наркотиков, нацистские лозунги и очень многое другое открыто услугам любого, попадающего в Сеть.

Иногда rootkit-вирусы или другие могут настолько заразить компьютер, что его даже не удается загрузить, чтобы начать восстановление после нанесенного ущерба. Для этих случаев, когда вредоносная программа внедрилась так глубоко, что вы не можете от нее избавиться, Microsoft предлагает бесплатную утилиту Microsoft Standalone System Sweeper.

Утилита позволяет создать загрузочный компакт-диск или USB-носитель, который можно использовать для проверки и удаления заражения. Он также служит загрузочным диском, чтобы вернуть в строй Windows. В настоящее время доступна бета-версия Microsoft Standalone System Sweeper. Загрузить утилиту можно с сайта . Доступны 32- и 64-разрядная версии, поэтому нужно выбрать нужную вам версию. Если у вас смешанная среда, придется загрузить обе версии.

Являясь бесплатной службой для компьютеров под управлением подлинной копии Windows, Microsoft Security Essentials предлагает комплексную превосходную защиту от угроз вредоносных программ, таких как вирусы, программы-трояны, шпионское ПО и другие вредоносные программы.

Как и в других продуктах Майкрософт по обеспечению безопасности, в программе Microsoft Security Essentials с целью защиты от программных угроз используются технологии расширенной проверки системы и удаления угроз.

Антивирусная лаборатория PandaLabs представляет советы по безопасности во время летних каникул и предупреждает о возросшей угрозе со стороны кибер-мошенников и различных вирусов для детей, которые летом традиционно проводят больше времени в Интернете и социальных сетях.

Антивирусная лаборатория PandaLabs компании Panda Security советует пользователям быть особенно осторожными с сайтами социальных сетей, чтобы не стать летом жертвой вирусов и компьютерных мошенников.

„В этом году мы хотим особое внимание уделить детям и подросткам. Летом у них появляется больше свободного времени и они, вероятно, больше времени, чем обычно, будут проводить в Интернете”, - комментирует Луи Корронс, Технический директор PandaLabs.

В статье „Централизованное управление политиками безопасности штатными средствами Microsoft” Михаил Картавенко расскажет, как при помощи групповых политик безопасности (GPO) для рабочих станций под управлением Windows 7 и Windows Server 2008, можно централизованно управлять работой с внешними устройствами, сокращая риски утечки конфиденциальной информации за пределы организации.

Среди пользователей давно сложилось мнение, что за информационную безопасность должны отвечать специальные продукты от сторонних производителей. Однако существуют и активно развиваются штатные средства обеспечения безопасности, в том числе встроенные в операционные системы. Операционные системы Windows 7 и Windows Server 2008 являются результатом эволюционного развития предыдущих версий операционных систем компании Microsoft и включают в себя как инструменты безопасности из прежних версий, так и полезные нововведения.

В данном обзоре будет показано, как при помощи штатных настроек Windows 7 и Windows Server 2008 - групповых политик безопасности, можно централизованно управлять работой с внешними устройствами, уменьшая риски несанкционированного копирования и перемещения данных за пределы компании.

Свобода маневра. Эффективность. Отказоустойчивость. Вот цели, к которым стремятся корпоративные ИТ-службы сегодня. Организации нуждаются в более гибком подходе к ИТ-управлению, который обеспечит быструю адаптацию к необходимым сегодня постоянным изменениям, когда новую инфраструктуру нужно развертывать за несколько дней, а не месяцев. В то же время, руководство зорко следит за бюджетами и штатами.

Учитывая эти проблемы, неудивительно, что предприятия все чаще применяют новые технологии для исполнения своих растущих потребностей. Виртуализация знаменует собой новую, продуктивную эру облачных вычислений, движимую этой потребностью в контроле затрат и расширении свободы маневра. В мировом масштабе более 75% крупных предприятий, по меньшей мере, обсуждают виртуализацию серверов и гибридные платформы облачных вычислений. Тем не менее, поскольку это новые технологии и рынок пока еще не стал зрелым, многие внедрения все еще сосредоточены на менее важных приложениях. Реальная выгода появляется, когда предприятия начинают переносить критически важные бизнес-приложения в виртуализованные или гибридные облачные среды.

Исследование „2011 Virtualization and Evolution to the Cloud Survey” изучает цели, намерения, проблемы и опыт крупных предприятий всего мира, связанные с подготовкой к переносу критически важных бизнес-приложений в виртуализованные и гибридные облачные окружения.

В центре обеспечения безопасности корпорации Майкрософт ежегодно анализируются тысячи отчетов о нарушении безопасности. Иногда оказывается, что в отчете действительно описывается уязвимость системы безопасности, возникшая как следствие изъяна в одном из продуктов корпорации Майкрософт. В этих случаях специалисты корпорации Майкрософт как можно скорее разрабатывают исправление, устраняющее эту ошибку.

Бывает также, что описываемая проблема является следствием ошибки при использовании продукта. Однако многие отчеты не попадают ни в одну из этих категорий - хотя в них описываются настоящие проблемы с системой безопасности, однако эти проблемы не являются следствием изъянов в продуктах. За годы работы сотрудники центра создали список подобных проблем, назвав его «Десять непреложных законов безопасности».

Не ждите, затаив дыхание, что выйдет новое исправление, которое защитит вас от описанных ниже проблем - ни корпорация Майкрософт, ни любой другой разработчик программного обеспечения не сможет «устранить» эти проблемы, поскольку они обусловлены особенностями работы компьютеров. Однако не теряйте надежду - научитесь правильно оценивать ситуацию, не забывайте об этих проблемах, выполняя те или иные действия на компьютере, и ваши системы будут защищены значительно лучше.