Форум АЗИ 2017

Статьи по ИБ: сентябрь 2017

04.10.2017

1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ГРАЖДАН ПРИ ПОДАЧЕ ЭЛЕКТРОННЫХ ОБРАЩЕНИЙ В ГОСУДАРСТВЕННЫЕ ОРГАНЫ. Васильева А.А., Сутягин С.А., Полякова Е.Н., Москвин В.В. Вестник УрФО. Безопасность в информационной сфере. 2016. № 4 (22). С. 31-34.

Аннотация
В статье рассмотрены проблемы обеспечения информационной безопасности персональных данных граждан РФ и пути их решения с учетом Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных». В теории защита персональных данных (далее – ПДн) кажется довольно простой, но, как показывает практика, имеется множество проблем. Во-первых, передача данных, содержащих ПДн граждан, по незащищенным каналам, в связи с эти возникает возможность их перехвата злоумышленниками. Во-вторых, отсутствие криптографической защиты обращений. В-третьих, проблема аутентификации отправителя и т.д. Ознакомиться со статьей

2. МЕСТО И ФУНКЦИИ СЛУЖБЫ ИБ В СТРУКТУРЕ ПРЕДПРИЯТИЯ. Смирнов М.Б. Защита информации. Инсайд. 2017. № 4 (76). С. 17-19.

Аннотация

В статье рассматриваются функции подразделений, обеспечивающих информационную безопасность предприятия, а также вопрос о возможности вхождения службы информационной безопасности в состав ИТ-службы. Данный материал подготовлен на основе опыта работы автора в службах безопасности, ИБ- и ИТ-подразделениях различных предприятий, общения с коллегами, изучения открытых материалов. Изложенное в статье касается российских гражданских предприятий и является личным мнением автора. В ней намеренно не затрагивается специфика вооруженных сил и оборонных производств, а также иностранный опыт по данной тематике. Ознакомиться со статьей

3. МОБИЛЬ ДИК. Дрозд А.В. Защита информации. Инсайд. 2017. № 4 (76). С. 32-39.

Аннотация
В статье описываются различные способы получения данных из мобильных телефонов: с помощью поддельных точек доступа, базовых станций, DLP-систем. Рассматриваются плюсы и минусы каждого из подходов. Приводятся советы по противостоянию сбору данных без ведома владельца смартфона. Ознакомиться со статьей

4. ПОРОЖДЕНИЕ СЦЕНАРИЕВ ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ АТАК. Бирюков Д.Н., Ломако А.Г., Петренко С.А. Защита информации. Инсайд. 2017. № 4 (76). С. 70-79.

Аннотация
На современном этапе развития средств обеспечения информационной безопасности назрела объективная необходимость создания систем, способных осуществлять предупреждение и заблаговременное пресечение компьютерных атак на критически важные информационные ресурсы Российской Федерации. Данные системы должны занять достойное место в рамках государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (СОПКА). Ознакомиться со статьей

5. ОБЩИЕ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ. Горбачев Д.В., Виноградова А.С. Интеллект. Инновации. Инвестиции. 2013. № 5. С. 160-164.

Аннотация
В настоящее время вопрос информационной безопасности является одним из приоритетных направлений государственной политики. К сожалению, высшие учебные заведения на данное время являются самыми незащищенными в этой области. Создание системы безопасности предполагает наличие нормативно-правовой базы, формирование политики безопасности, разработку мер, правил, процедур по безопасной работе, проектирование, реализацию и обслуживание технических и программных средств защиты информации в рамках высшего учебного заведения. В статье рассматриваются основные проблемы информационной безопасности высшего учебного заведения. Дано описание вуза с точки зрения циркулирующей в нем информации. Указаны основные объекты безопасности информации. Перечислены сведения, относящиеся к персональным данным, циркулирующим в вузе. Определены потенциальные нарушители. Проанализированы основные внешние и внутренние источники угроз безопасности информации, в том числе персональным данным. Дан перечень документов по информационной безопасности, которые должны быть в вузе. Ознакомиться со статьей

6. ППРИМЕНЕНИЕ СРЕДСТВ ЗАЩИТЫ ПРИ ВЗАИМОДЕЙСТВИИ МОБИЛЬНЫХ УСТРОЙСТВ С КОРПОРАТИВНОЙ СРЕДОЙ ПРЕДПРИЯТИЯ. Гузенкова Е.А. Вестник УрФО. Безопасность в информационной сфере. 2017. № 1 (23). С. 10-13.

Аннотация
В статье проводиться анализ вопросов безопасности при использовании мобильного устройства в качестве средства, входящего в состав информационной системы на предприятиях, с помощью которого осуществляется взаимодействие с корпоративной средой предприятия. Рассматриваются вопросы организации доступа мобильных устройств в корпоративную сеть предприятия посредством сети передачи данных с использованием средств шифрования. Даются рекомендации по комплексному обеспечению безопасности информации при использовании мобильных устройств, как часть программно-аппаратного комплекса информационной системы предприятия, что в свою очередь приведет к повышению мобильности сотрудников предприятия, и позволит им в рамках своих должностных обязанностей иметь доступ через мобильные рабочие места к корпоративным информационным системам. Ознакомиться со статьей

7. АДАПТИВНАЯ ОЦЕНКА КЛИЕНТСКОГО РИСКА В ОБЛАЧНЫХ ИНФРАСТРУКТУРАХ. Баринов А.Е., Рябцева О.В., Соколов А.Н. Вестник УрФО. Безопасность в информационной сфере. 2017. № 1 (23). С. 14-19.

Аннотация
В статье описаны основные угрозы облачных инфраструктур согласно стандарту NIST. Рассмотрена проблема оценки риска для клиента, использующего облачные инфраструктуры. Описаны ранее существующие подходы и стандартные модели. В статье предложено совместное использование статистического подхода и CVSS 3.0 оценок уязвимостей в программных продуктах для расчёта вероятности компрометации облачного сервиса. Использованный подход предполагает проведение отдельных оценок для вероятности и критичности возникновения рисков целостности, конфиденциальности и доступности. Описан метод итоговой оценки риска для клиента и рекомендации по его использованию. Ознакомиться со статьей

8. РАЗРАБОТКА МЕТОДИКИ ДЛЯ РАСЧЕТА ОЦЕНКИ ТЕХНОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ ПРОГРАММНЫХ СРЕДСТВ. Югансон А.Н., Заколдаев Д.А. Вестник УрФО. Безопасность в информационной сфере. 2017. № 1 (23). С. 20-23.

Аннотация
На сегодняшний день, программное обеспечение занимает ключевую роль во всех информационных процессах общества. Зачастую, вопросы надежности программного обеспечения задвигаются на второй план при проектировании и разработке программных средств в угоду скорейшего вывода программного продукта на рынок. В данной статье предлагается решение, позволяющие оценить технологическую безопасность разработанного продукта для дальнейшей минимизации рисков, связанных с его эксплуатацией и технической поддержкой. Ознакомиться со статьей

9. О РЕКУРРЕНТНЫХ СООТНОШЕНИЯХ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Геут К.Л., Титов С.С. Вестник УрФО. Безопасность в информационной сфере. 2017. № 1 (23). С. 24-27.

Аннотация
В работе рассматриваются соотношения, задающие нелинейные рекурсии первого порядка для общего линейного рекуррентного соотношения второго порядка с постоянными коэффициентами. Авторами получены условия существования некоторых нелинейных рекурсий первого порядка для линейных рекуррентных соотношений второго порядка с постоянными коэффициентами. Проведено отслеживание количества принимаемых переменными значений, что позволяет применить полученные результаты к линейным рекуррентным соотношениям между элементами не только числовых, но и конечных полей. Рассмотрены возможные криптографические приложения в информационной безопасности. Ознакомиться со статьей

10. СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ОЦЕНКИ И ПРОГНОЗИРОВАНИЯ РИСКОВВ ИНФОРМАЦИОННЫХ СИСТЕМАХ Зырянова Т.Ю. Вестник УрФО. Безопасность в информационной сфере. 2017. № 1 (23). С. 28-35.

Аннотация
Понятия оценки рисков и управления рисками появились относительно недавно и сегодня вызывают постоянный интерес специалистов как в области обеспечения непрерывности бизнеса, так и в области информационной безопасности. Использование информационных технологий всегда связано с определенной совокупностью рисков, под которыми обычно понимается количественная оценка событий, ведущих к финансовым потерям. В наиболее распространенном понимании этой проблемы процесс управления информационными рисками представляет собой действия по идентификации угрозы, оценке вероятности появления угрозы, количественной оценке ущерба в случае осуществления угрозы, выработке контрмер и оценке их эффективности. В статье приводится постановка задачи анализа информационных рисков; анализ международной концепции информационной безопасности и особенностей ее применения; анализ теоретических и практических подходов к оценке и прогнозированию информационных рисков. Ознакомиться со статьей

11. РАЗВИТИЕ ПРАВОВОГО ИНСТИТУТА МЕЖДУНАРОДНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Ефремов А.А. Вестник УрФО. Безопасность в информационной сфере. 2017. № 1 (23). С. 36-43.

Аннотация
Статья посвящена анализу современных тенденций развития международной информационной безопасности как института международного права. Рассмотрены доклады Группы правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности 2013 и 2015 г.г., международные соглашения в сфере международной информационной безопасности, а также Рекомендация ОЭСР по управлению рисками цифровой безопасности для экономического и социального процветания 2015 г. Ознакомиться со статьей

12. ИМПОРТОЗАМЕЩЕНИЕ КАК АСПЕКТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Мальцева М.Д. Вестник УрФО. Безопасность в информационной сфере. 2017. № 1 (23). С. 44-47.

Аннотация
В статье проводится анализ вопросов национальной информационной безопасности, обеспечиваемой с помощью системы импортозамещения. Также анализируются нормативные акты, которыми такое импортозамещение предусмотрено. Производится сравнение практики импортозамещения информационной продукции в России и за рубежом. Делается вывод, что введенная в России система импортозамещения программного обеспечения является разрешительной и имеет сходства с реагированием импортозамещения в Китае. Указывается, что импортозамещение возможно только в случае, если отечественные производители теоретически и практически способны обеспечить надлежащее удовлетворение потребностей потребителей в информационных услугах и продукции. Ознакомиться со статьей

13. АЛГОРИТМ ПОСТРОЕНИЯ НЕИЗБЫТОЧНОГО МИНИМАКСНОГО БАЗИСА СТРОГИХ АССОЦИАЦИАТИВНЫХ ПРАВИЛ. Быкова В.В., Катаева А.В. Прикладная дискретная математика. Приложение. 2017. № 10. С. 154-157.

Аннотация
Ассоциативные правила — тип зависимостей между данными, которые отражают, какие признаки или события встречаются совместно и насколько часто это происходит. Строгие ассоциативные правила представляют интерес для тех приложений, где требуется высокая степень уверенности в установленных зависимостях между данными, например в информационной безопасности, анализе компьютерных сетей и медицине. Чрезмерно большое число выявленных правил существенно усложняет их экспертный анализ и применение. Для решения этой проблемы предложен алгоритм MClose, формирующий для заданного бинарного контекста неизбыточное множество минимаксных строгих ассоциативных правил. Алгоритм основан на свойствах замкнутых множеств. Ознакомиться со статьей

14. РАНЖИРОВАНИЕ ПОКАЗАТЕЛЕЙ, ФОРМИРУЮЩИХ КЛАСТЕРНОЕ РАЗБИЕНИЕ, НА ОСНОВЕ КОЭФФИЦИЕНТОВ ОТНОСИТЕЛЬНОГО СХОДСТВА. Дронов С.В., Евдокимов Е.А. Прикладная дискретная математика. Приложение. 2017. № 10. С. 160-162.

Аннотация
Рассматривается задача установления относительной информационной ценности числовых показателей, по близости значений которых производится разбиение конечного множества объектов на кластеры. Вводится коэффициент для оценки относительной силы влияния на вид кластерного разбиения каждого из показателей по сравнению с одним или произвольной совокупностью остальных, а также два коэффициента, позволяющих с разных сторон оценить степень связи двух показателей по отношению к этой структуре (кластерная связь). Предложен новый алгоритм сокращения размерности данных на основе этих коэффициентов, в наибольшей степени оставляющий неизменной кластерную структуру исходного множества объектов. Степень искажения оценивается с использованием кластерной метрики, ранее предложенной одним из авторов. Путём реализации этого алгоритма может быть достигнуто более уверенное распознавание угроз компьютерной безопасности при общем снижении нагрузки на систему. Ознакомиться со статьей

15. О НЕОБХОДИМОСТИ ПРОТИВОДЕЙСТВИЯ ОСНОВНЫМ ФАКТОРАМ, СПОСОБСТВУЮЩИМ РАСПРОСТРАНЕНИЮ ЭКСТРЕМИЗМА В СОЦИАЛЬНЫХ СЕТЯХ – КАК ЭЛЕМЕНТЕ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ. Кобец П.Н. Вопросы безопасности. 2017. № 4. С. 36-45.

Аннотация
В статье представлен анализ основных факторов, способствующих распространению экстремизма в сети Интернет и предложен комплекс меры по их противодействию. Особое внимание автором уделяется изучению обстоятельств и последствий, возникающих в процессе использования информационных технологий децентрализованными экстремистскими преступными группировками. В рамках подготовленной статьи ее автором исследованы вопросы использования экстремистскими группировками социальных сетей для ведения революционной пропаганды, вербовки, обучения, сбора средств, связи и определения целей для нанесения удара. Методологическую основу исследования составляют элементы аппарата анализа социальных сетей, также в работе использованы различные общенаучные приемы и способы логического познания: анализ и синтез, абстрагирование, моделирование, формально-логический подход, сравнительный и экспресс-анализ. В процессе исследования автор приходит к выводу, что социальные сети экстремисты используют в различных направлениях: во-первых, связь с преступными группировками и единичными сторонниками подобных взглядов; во-вторых, распространение идей, это может быть, как непосредственная вербовка потенциальных активных участников экстремистской деятельности, так и манипуляция массовым сознанием. Новизна исследования заключается в выводах автора о том, что, не смотря на активную борьбу с экстремизмом в Интернете открытым остается вопрос о эффективности данной работы. Для того чтобы задача борьбы против экстремизма была успешно решена, необходим целый ряд комплексных мер, предусматривающих проведение эффективной социальной политики, формирование продуманной системы политического воспитания молодежи, создание социально направленной правовой системы. Данная статья имеет как общетеоретический концептуальный, так и прикладной характер, ее результаты могут быть использованы правоохранительными органами в деятельности по противодействию экстремизма в социальных сетях. Ознакомиться со статьей

16. СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ НЕЖЕЛАТЕЛЬНОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ. Тумбинская М.В. Вопросы кибербезопасности. 2017. № 2 (20). С. 30-44.

Аннотация
В качестве объектов исследования были выбраны социальные сети Twitter, Facebook, ВКонтакте. Методами анализа и сравнения, а также путем моделирования были определены угрозы безопасности социальных сетей. В работе формализован алгоритм распространения таргетированной информации в социальных сетях, определены его параметры, вариация которых позволит детализировать различные сценарии атак, предложена классификация угроз информационной безопасности. Предложена методика защитыоттаргетированнойинформации, распространяемой в социальных сетях на основе исследования социальной информации. Детализация сценариев атак позволит выработать меры противодействия. Методика защиты от таргетированной информации, распространяемой в социальных сетях позволит разработать модель защиты от таргетированной информации и реализовать специальное программное обеспечение для его интегрирования в социальные сети. Ознакомиться со статьей

17. ВЕРИФИКАЦИЯ БЕЗОПАСНОСТИ ПРОТОКОЛА ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ С ПОМОЩЬЮ AVISPA. Бабенко Л.К., Санчес Россель Х.А. Вопросы кибербезопасности. 2017. № 2 (20). С. 45-52.

Аннотация
В связи с широким распространением информационных сетей, в частности, глобальной сети интернет и, соответственно, с развитием новых сетевых услуг и технологических возможностей происходит непрерывное увеличение все новых угроз безопасности обмена информации, что, в свою очередь, постоянно усложняет процедуру верификации и анализа протоколов передачи данных. В информационных сетях с целью обеспечения их безопасности применяются протоколы взаимодействия между элементами этих сетей. Безопасность обеспечивается, например, за счет конфиденциальности или аутентификации, которые в свою очередь реализуются за счет систем криптографии. Одним из ключевых этапов при разработке протоколов является стадия проверки на безопасность, которая позволяет проверить их стойкость к различным видам атак, определить возможность получения защищаемой информации злоумышленником. Сегодня существует достаточно большой круг методов верификации протоколов по критерию безопасности, однако не все из них, несмотря на удовлетворения ими выше приведенных требований, могут соответствовать высокому и эффективному уровню верификации крупных и сложных протоколов. С этой точки зрения хорошо зарекомендовал себя такой инструмент проверки протоколов как AVISPA, позволяющий эффективно проводить верификацию широкого спектра протоколов крупного масштаба. В данной статье приводится протокол симметричной цифровой подписи с двумя арбитрами в среде разграничения доступа, а также его верификация с помощью средства AVISPA. Ознакомиться со статьей

18. ФОРМИРОВАНИЕ ТРЕБУЕМОГО УРОВНЯ КАЧЕСТВА ИНФОРМАЦИОННЫХ СИСТЕМ. Князева О.М., Мустафаева Н.Н. Инженерный вестник Дона. 2017. Т. 45. № 2 (45). С. 63.

Аннотация
Разработана методика формирования требуемого уровня качества информационных систем на основе нечеткого когнитивного моделирования. Ключевым элементом методики является разработанный комплексный критерий оценки качества информационной системы, который отражает совокупное влияние различных групп показателей, которые соответствуют характеристикам, приведенным в стандартах серии ГОСТ ISO 9000. Методика апробирована в одном из ведущих вузов Поволжья. Разработано программное обеспечение, реализующую разработанную методику. Ознакомиться со статьей