Статьи по информационной безопасности: декабрь 2017

1. Безопасность мультиагентной платформы. Ляпустин А.Е.; Программные системы и вычислительные методы. 2017. № 3. С. 16-24.

 Аннотация
Работа посвящается актуальной проблеме обеспечения безопасности гетерогенных информационных платформ, с применением мультиагентной системы обнаружения угроз. Объектом исследования является мультиагентная платформа. Особое внимание автор уделяет таким аспектам темы как: безопасность мультиагентных платформ, управление агентами обнаружения угроз, взаимосвязь между разными агентами обнаружения угроз, уязвимости в мультиагентных платформах. Рассматриваются тенденции для разработки новых распределённых моделей безопасности. в работе представлена мультиагентная архитектура для службы безопасности, а также общий сценарий развертывания безопасности в мультиагентных системах обнаружения угроз. В работе представлена мультиагентная архитектура для службы безопасности, а также общий сценарий развертывания безопасности в мультиагентных системах обнаружения угроз. В теоретическом плане полученные результаты предполагают расширение области использования мультиагентного подхода и осуществление его интеграции с интеллектуальным анализом развития и функционирования информационных систем. Результатом проведенного исследования является формирование концепции создания безопасной мультиагентной платформы для применения в мультиагентной системе обнаружения угроз. Ознакомиться со статьей

 

2. Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования. Черкесова Л.В., Сафарьян О.А., Мазуренко А.В., Архангельская Н.С.; Вестник Донского государственного технического университета. 2017. Т. 17. № 3 (90). С. 145-155.

 Аннотация
Одной из задач криптографии является обеспечение безопасного и честного проведения электронного голосования. При такой процедуре избиратели подают голоса в электронном виде — например, через электронные терминалы. В работе предложен новый алгоритм порогового разделения секрета для проведения электронного голосования. Материалы и методы. При решении поставленной исследовательской задачи использованы теория конечных полей, теория алгоритмов, проективная геометрия и линейная алгебра. Разработанная криптосистема основана на применении геометрических объектов из проективной геометрии, что позволяет задействовать аппарат линейной алгебры для эффективного решения криптографических задач. Для оценки сложности работы описанных алгоритмов использованы классические результаты из теории алгоритмов. Результаты исследования. В работе описаны криптографические алгоритмы разделения секрета и его последующего восстановления, основанные на использовании особенностей построения проективных пространств над конечными полями и их связи с полями Галуа подходящего порядка. Подробно описаны составные части данных алгоритмов, а именно: метод построения инъективного отображения, действующего из кольца вычетов по простому модулю в проективное пространство над конечным полем определенной размерности; способ генерации секретных долей и секрета; процедура разделение секрета и его последующего восстановления. Приведены алгоритмические оценки временной сложности описанных формальных алгоритмов. Обсуждение и заключения. Предложенная схема может быть применена для проведения электронных выборов, а также в иных областях, где естественным образом возникает необходимость в применении методов пороговой криптографии.Ознакомиться со статьей

 

3. Степень доверенности программно-аппаратных средств как показатель качества замещения импорта. Захаренков А.И., Бутусов И.В., Романов А.А.; Вопросы кибербезопасности. 2017. № 4 (22). С. 2-9.

 Аннотация
Обеспечение технологической независимости России по каждому из направлений сквозных цифровых технологий в значительной степени связано с преодолением критической зависимости от импортных поставок электронной компонентой базы, программных и аппаратных средств вычислительной техники, с поэтапным их замещением отечественными. Процесс замещения зарубежных изделий отечественными сопровождается увеличением степени доверенности операционных сред, используемых в критически важных информационных системах. Предлагается методика количественной оценки степени доверенности программно-аппаратных средств. Показатель степени доверенности исследуется как комплексный показатель, включающий в себя показатели уровня обеспечения информационной безопасности и технологической независимости программных и аппаратных изделий вычислительной техники. Показана возможность использования этого показателя как показателя качества замещения импорта. Определяются верхние и нижние границы заданных интервалов доверенности в зависимости от их важности, граничные значения степеней доверенности для этих интервалов, значимость составных и частных критериев доверенности. Вычисленные количественные оценки степеней доверенности программных и аппаратных изделий соотносятся с одним из интервалов доверенности, устанавливаются степени соответствия требованиям безопасности и технологической независимости. Количественная оценка степени доверенности применяется для контроля достигнутого технологического уровня разработки и производства средств защиты информации. Ознакомиться со статьей

 

4. Применение смарт-карт в телемедицинских системах. Булдакова Т.И., Ланцберг А.В., Смолянинова К.А.; Вопросы кибербезопасности. 2017. № 4 (22). С. 40-46.

 Аннотация
Статья посвящена проблеме защиты данных пациента в телемедицинской системе, содержащей электронные истории болезни. Показано, что в современных системах доступ к данным о состоянии здоровья человека может получить любой зарегистрированный сотрудник медицинского учреждения, без ведома пациента. Поэтому подобные системы позволяют внести, удалить или изменить любую информацию. В результате нарушаются принципы безопасного доступа к информационным ресурсам телемедицинской системы. Для решения этих проблем и обеспечения конфиденциальности и целостности информации в данной работе предложено использовать смарт-карты пользователей, обеспечивающие безопасный доступ к телемедицинской системе. Применение смарт-карт в телемедицинских системах позволит обеспечить надежное хранение конфиденциальных данных пациента. Описаны возможности и функции смарт-карт пациента и врача, а также особенности их применения в телемедицинских системах. Безопасность информационных ресурсов обеспечивается с помощью криптографических методов. Обсужден процесс авторизации врача в телемедицинской системе, содержащей электронные истории болезней, с помощью электронной подписи. Подробно рассмотрены процедуры подписания документов электронной цифровой подписью. Приведены блок-схемы алгоритмов создания и проверки электронной подписи. По результатам исследований создано приложение с пользовательским интерфейсом для работы со смарт-картами. Ознакомиться со статьей

 

5. Рецензия на книгу «национальная система раннего предупреждения о компьютерном нападении». Марков А.С.; Вопросы кибербезопасности. 2017. № 4 (22). С. 67-74.

 Аннотация
Издательский дом «Афина» выпустил первую книгу Университета Иннополис из серии «Подготовка ИТ-специалистов международного уровня в области Сomputer Science» — монографию «Национальная система раннего предупреждения о компьютерном нападении». Монография посвящена успешному опыту проектирования и создания опытных образцов открытого сегмента национальной системы раннего обнаружения компьютерных атак на критическую инфраструктуру Российской Федерации. Над книгой работали доктор технических наук, профессор, руководитель Центра информационной безопасности Университета Иннополис Сергей Петренко и кандидат технических наук, доцент, заместитель генерального конструктора ОАО «РТИ» Дмитрий Ступин. Ознакомиться со статьей

 

6. Раннее предупреждение при компьютерных атаках. Костров Д.; Первая миля. 2017. № 6 (67). С. 70-71.

 Аннотация
Закон «О безопасности критической информационной инфраструктуры РФ» ускоряет необходимость создания системы раннего предупреждения при компьютерных атаках с учетом лучших практик, прогнозной аналитики и систем обработки Больших данных. Ознакомиться со статьей

 

7. Реализация гуманитарного аспекта информационной безопасности в регионе. Максимова Е.А., Петрищева Т.С., Топилин Я.Н.; Защита информации. Инсайд. 2017. № 5 (77). С. 5-7.

 Аннотация
В связи с принятием новой Доктрины информационной безопасности России тема гуманитарного аспекта информационной безопасности приобрела дополнительную актуальность. С целью предупреждения и недопущения негативного воздействия на граждан через Интернет необходимо проведение просветительской работы по безопасному использованию интернет-ресурсов и современных информационных технологий, по вопросам защиты информации в информационных системах. В статье рассмотрена реализация гуманитарного аспекта информационной безопасности в Волгоградской области силами Волгоградского государственного университета. Ознакомиться со статьей

 

8. Программа разработки и импортозамещения криптографических решений. Петренко С.А., Петренко А.С., Асадуллин Я.Я.; Защита информации. Инсайд. 2017. № 5 (77). С. 30-38.

 Аннотация
В середине 2016 года была создана межведомственная рабочая группа для разработки российских криптографических решений на современной микроэлектронной базе. В состав упомянутой группы вошли: представители ФСБ России и ФСТЭК России, ряд академических центров и институтов РАН, головные предприятия промышленности, а также ведущие отечественные вузы. Был взят курс на организацию промышленного производства конкурентоспособных криптографических решений гражданского применения и их дальнейшее продвижение в государствах-участниках ЕАЭС, АТЭС, ШОС и БРИКС. Ознакомиться со статьей

 

9. Импортозамещение в области защиты приложений. Хайретдинов Р.Н.; Защита информации. Инсайд. 2017. № 5 (77). С. 39-41.

 Аннотация
В статье приведены причины доминирования импортных решений на российском рынке защиты приложений. Изложены пути, по которым продвигаются отечественные разработчики решений, направленных на защиту приложений, для создания конкурентоспособных в сравнении с западными производителями продуктов данного класса. Показано, что специфические особенности российских разработок позволяют им успешно расширять свое присутствие в указанном сегменте рынка информационной безопасности. Обозначены основные тенденции, порожденные практикой импортозамещения в рассматриваемой области. Ознакомиться со статьей

 

10. Российские системы двухфакторной аутентификации: просто, удобно, без проблем. Наместников Г.А., Крылова М.И.; Защита информации. Инсайд. 2017. № 5 (77). С. 42-45.

 Аннотация
В некоторых отраслях российской промышленности уже давно используются исключительно отечественные продукты. Прежде всего, это касается вопросов национальной безопасности. Если средства безопасности не производятся и не контролируются внутри страны, они могут стать потенциальным средством агрессии или вмешательства во внутренние дела. Одна из наиболее явных угроз ИT-безопасности — несанкционированный доступ к конфиденциальной информации. Ознакомиться со статьей

 

11. Импортозамещение решений ids и siem. Петренко С.А., Цирлов В.Л.; Защита информации. Инсайд. 2017. № 5 (77). С. 46-51.

 Аннотация
В статье рассмотрена перспективная отечественная технология обнаружения, предупреждения и нейтрализации последствий компьютерных атак — (СОВ) «Рубикон» — SIEM «КОМРАД», которая предназначена для защиты критически важных объектов информационной инфраструктуры Российской Федерации. Существенно, что упомянутая технология технической защиты информации доведена до промышленных прототипов, успешно прошедших соответствующую сертификацию по требованиям информационной безопасности ФСТЭК России и Минобороны России. Важным достоинством предлагаемой технологии является возможность обнаружения и нейтрализации сложных и комбинированных кибератак, в том числе групповых и массовых атак DDOS, а также так называемых таргетированных или целевых компьютерных атак (Advanced Persistent Threat, APT). Ознакомиться со статьей

 

12. Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности. Коломеец М.В., Котенко И.В., Чечулин А.А.; Защита информации. Инсайд. 2017. № 5 (77). С. 58-63.

 Аннотация
Системы визуализации помогают специалистам по безопасности отслеживать киберугрозы и принимать контрмеры для защиты различных информационных и физических объектов. Визуализация предоставляет возможность в кратчайшие сроки анализировать большие объемы информации и принимать рациональные решения. Большой потенциал в визуализации данных безопасности имеют технологии виртуальной и дополненной реальности. Тем не менее, пока такие системы не нашли широкого применения для обеспечения кибербезопасности. В статье показано, какие проблемы визуализации данных способны решить технологии виртуальной и дополненной реальности, с какими проблемами придется столкнуться исследователям при разработке таких систем и как в настоящее время применяются механизмы виртуальной и дополненной реальности при визуализации данных. Ознакомиться со статьей

 

13. Структурный подход к процессу синтеза системы защиты информации. ЛКустов В.Н., Яковлев В.В., Станкевич Т.Л.; Защита информации. Инсайд. 2017. № 5 (77). С. 75-79.

 Аннотация
На современном ИБ-рынке представлено множество схожих решений, обеспечивающих, однако, различный уровень защищенности информационных ресурсов. Сделан вывод о том, что для выбора наиболее подходящих (с позиции требуемого уровня защищенности и имеющихся материальных возможностей) средств информационной безопасности можно обратиться к теории графов. Показано, что при этом задача сводится к построению ранжированного нисходящего графа и решению задачи оптимальности. Каждый уровень графа соответствует конкретной подсистеме СЗИ, при этом подсистемы располагаются в порядке предполагаемого преодоления защиты злоумышленником, вершины — принятые к сравнению средства информационной безопасности. Граф является взвешенным, вес каждой его дуги соответствует экспертной оценке предпочтительности использования того или иного средства. Ознакомиться со статьей