Статьи по информационной безопасности за октябрь-ноябрь 2017

1. Социально-правовые и технологические аспекты проблемы выявления деструктивных информационных воздействий в сети интернет. Казарин О.В., Охапкин В.П., Охапкина Е.П., Шаряпов Р.А.; Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2017. № 3 (9). С. 132-147.

 Аннотация
В условиях все возрастающей информационной зависимости всех сфер деятельности общества надежность и безотказность информационно-коммуникационных технологий (ИКТ), качество информации, которой пользуются члены информационного общества, сохранение секретов приобретают первостепенное значение. Пользователи должны доверять всем используемым ими информационным сервисам. Иначе последствия для общества и каждого отдельного человека могут быть просто катастрофическими. Таким образом, одной из самых главных проблем развития информационного общества становится обеспечение информационной безопасности личности, общества и государства.Чтобы успешно противостоять потоку вызовов и угроз, каждому члену информационно- го общества необходимо обладать определенным минимумом знаний, соответствующей информационной культурой и быть готовым к активной борьбе за чистоту ИКТ от различного рода кибермошенников, киберпреступников, кибертеррористов и просто киберхулиганов. В то же время, как показывают статистика и социологические исследования, при быстро возрастающем уровне использования глобальных информационно- коммуникационных сетей уровень информационной грамотности пользователей и их информационной культуры оказывается крайне низким. Только около 10 процентов пользователей в той или иной степени осведомлены об опасностях, которым они подвергаются, работая в Интернете, или которым они (не желая того) подвергают своих корреспондентов. Таким образом, сегодня ключевой проблемой развития информационного общества становится формирование информационной культуры пользователей и, прежде всего, повышения уровня их осведомленности в этой сфере. Анализ подходов и опыта решения этой проблемы (в первую очередь зарубежных) составляет предмет настоящей статьи. В концептуальном и содержательном планах изложение материала статьи основано на резолюции Генеральной Ассамблеи ООН, утвердившей в декабре 2002 года принципы формирования глобальной культуры кибербезопасности. Ознакомиться со статьей

 

2. Перспективы и проблемные вопросы развития сетей связи специального назначения. Макаренко С.И.; Системы управления, связи и безопасности. 2017. № 2. С. 18-68.

 Аннотация
Актуальность. Ведущие технологически развитые страны активно развивают сети связи специального назначения (СС СН), функционирующие в интересах органов государственной власти, органов обороны страны, безопасности государства и обеспечения правопорядка. Основными мировыми тенденциями развития этих сетей является использование в них ресурсов сетей связи общего пользования (СС ОП), а также коммерческих протоколов связи. Ввиду того, что в коммерческой отрасли связи наблюдается качественный переход к новым сетевым технологиям (концепция NGN, пакетные технологии передачи, использование технологий виртуализации и др.) актуальным является анализ современного состояния СС СН, основных тенденций и проблемных аспектов их развития. Целью работы является анализ технологий и принципов построения СС СН, а также перспектив и проблемных вопросов их развития. Для анализа были использованы только открытые источники, а в качестве примеров конкретных СС СН использовались открытые данные о сетях DISN и GIG, используемых в вооруженных силах США. Результаты и их новизна. Элементом новизны работы являются выявленные общие тенденции развития и проблемные вопросы СС СН. В частности, анализ показал следующее. Современным СС СН свойственен переход к децентрализованной сетевой структуре, которая в большей степени соответствует современным требованиям к системам государственного и военного управления. Также для современных СС СН характерен переход к гибридному построению, когда отдельные сегменты СС ОП национальных и региональных операторов связи, а также сегменты глобальных сетей используются в качестве элементов транспортной инфраструктуры СС СН. Кроме того, наблюдается устойчивая тенденция отказа от использования в СС СН закрытых и специализированных протоколов связи и максимальное широкое использование в СС СН коммерческих протоколов и технологий из гражданской сферы связи и телекоммуникаций. Эти тенденции делают современные СС СН уязвимыми к атакам средств радиоэлектронного подавления и информационно-техническим воздействиям. Эти атаки могут проводиться на СС СН через сетевые сегменты общие с СС ОП, которые, как правило, подключены к глобальной информационно-телекоммуникационной сети Интернет. При этом среди коммерческих сетевых протоколов, которые получили широкое распространение в СС СН, не в полной мере отработаны механизмы защиты от таких атак, а также механизмы быстрого восстановления работоспособности. Практическая значимость. Представленный анализ будет полезен техническим специалистам для обоснования новых технологических решений в области СС СН. Кроме того, данный анализ будет полезен научным работникам и соискателям, ведущим научные исследования, для прикладного обоснования целесообразности предлагаемых ими улучшений СС СН, а также обоснования защиты СС СН от воздействий со стороны противника.
Ознакомиться со статьей

 

3. Обзор закона «О безопасности критической информационной инфраструктуры Российской Федерации». Домуховский Н.А.; Защита информации. Инсайд. 2017. № 6 (78). С. 8-13.

 Аннотация
В статье рассматривается проект Федерального закона о безопасности критической информационной инфраструктуры Российской Федерации, а также сопутствующие законопроекты и планы по разработке подзаконных актов, которые должны определить конкретные мероприятия по реализации закона о безопасности критической информационной инфраструктуры (КИИ). Ознакомиться со статьей

 

4. Порядок действий при категорировании объектов критической информационной инфраструктуры. Смирнов М.Б.; Защита информации. Инсайд. 2017. № 6 (78). С. 14-18.

 Аннотация
В статье предлагается порядок действий субъектов критической инфраструктуры при категорировании объектов критической информационной инфраструктуры Российской Федерации, основанный на требованиях соответствующего федерального закона и проекта Постановления Правительства РФ. Ознакомиться со статьей

 

5. О кибербезопасности АСУ ТП транспортной инфраструктуры. Петренко А.С., Петренко С.А.; Защита информации. Инсайд. 2017. № 6 (78). С. 38-43.

 Аннотация
В статье констатируется, что количесво уязвимостей в информационных системах российского метрополитена ежегодно возрастает. Приводятся причины проблем безопасности информационных ресурсов отрасли и факты успешных кибератак на различные системы метрополитена. Изложены проблемные вопросы кибербезопасности метрополитена, описываются используемые в нем системы безопасности и делалется вывод о том, что по уровню защищенности российский метрополитен не уступает многим системам городского транспорта в других странах. Предложены меры по дальнейшему совершенствованию защищенности критической информационной инфраструктуры рассматриваемой отрасли. Ознакомиться со статьей

 

6. Уязвимости MS SQL SERVER, или использование хранимых процедур в своих целях. Митюков Е.А.; Защита информации. Инсайд. 2017. № 6 (78). С. 44-47.

 Аннотация
В статье показаны причины роста рынка SCADA-систем. Отражена сложность выбора СУБД, связанная с необходимостью учета факторов, характерных соответствующим производственным отраслям и структуре их производственных процессов. Определена проблема общего доступа к хранимым процедурам в MS SQL Server различных версий. Составлен перечень критичных хранимых процедур от версии к версии MS SQL Server. Предложен простой и эффективный способ ограничения доступа к обнаруженным процедурам. Ознакомиться со статьей

 

7. Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей. Дойникова Е.В., Котенко И.В.; Защита информации. Инсайд. 2017. № 6 (78). С. 58-67.

 Аннотация
Цель работы состоит в разработке автоматизированной методики реагирования на инциденты, основанной на объективных количественных показателях, реализация которой позволит снизить потери организаций от кибератак. Развивается подход к автоматическому реагированию на инциденты безопасности, основанный на данных из открытых источников, аналитическом моделировании и комплексе показателей защищенности. Использование данных из открытых источников позволяет решить проблему унификации и автоматизированного сбора входных данных, а также получить исходные данные для вычисления показателей защищенности. Приводятся результаты экспериментов, показывающие эффективность предложенной методики и алгоритмов. Ознакомиться со статьей

 

8. Комплексная методика анализа и оценки риска при функционировании военно-технических систем. Малышев В.А., Никитенко Ю.В.; Нелинейный мир. 2017. Т. 15. № 5. С. 40-47.

 Аннотация
Приведена методика, основанная на графовом описании системы, построения ее модели на основе базовых операций и дальнейшем анализе рисков системы. Отмечено, что для анализа составляется реестр опасностей и соответствующих им рисков. Проведено для постоянной оценки рисков вычисление текущей вероятности состояния системы по предложенному методу перехода от вероятностного подхода к информационному. Оценено состояние безопасности функционирования системы в любой момент времени. Ознакомиться со статьей

 

9. Вероятностно-временные показатели при поэтапном применении средств защиты информации. Коломойцев В.С., Богатырев В.А.; Вестник компьютерных и информационных технологий. 2017. № 11 (161). С. 37-43.

 Аннотация
Предложен метод оценки уровня информационной защищенности вычислительной системы, предоставляемого схемой защищенного доступа, используемой в вычислительной системе. Показана эффективность применения метода на примере схемы защищенного доступа «Прямое соединение». Определены временные задержки, вносимые системой защиты информации при поэтапном применении средств защиты для обнаружения и устранения угроз информационной безопасности, с учетом различной последовательности поэтапного применения данных средств. Показано, что лучший вариант последовательного применения элементов системы защиты тот, при котором элементы системы располагаются последовательно: от наименее слабых (имеющих меньшую область предотвращения угроз защиты информации) к наиболее сильным (имеющих большую область работы).Ознакомиться со статьей

 

10. О некоторых проблемах подготовки специалистов по безопасности информационных систем. Лукинова О.В.; Информация и безопасность. 2017. Т. 20. № 3 (4). С. 334-341.

 Аннотация
Статья посвящена проблемам подготовки специалистов по безопасности информационных систем (ИС), связанными с когнитологической сферой, а также целесообразностью применения системного подхода к управлению безопасностью ИС. Предложен перечень методов и моделей, изучение которых позволит подойти к решению указанных проблем Ознакомиться со статьей

 

11. Совершенствование подситемы информационной безопасности на основе интеллектуальных технологий. Усцелемов В.Н.; Прикладная информатика. 2016. Т. 11. № 3 (63). С. 31-38.

 Аннотация
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейронечеткого вывода. Ознакомиться со статьей

 

12. Моделирование компьютерных вирусных эпидемий. Минаев В.А., Сычев М.П., Вайц Е.В., Киракосян А.Э.; Информация и безопасность. 2017. Т. 20. № 3 (4). С. 348-351.

 Аннотация
В статье описана системно-динамическая модель распространения компьютерных вирусов на примере Wanna Cry и других современных вирусных программ. Модель реализована в имитационной среде Anylogic. Показана её высокая согласованность с эмпирическими данными (коэффициенты детерминации не менее 86%). Модель позволяет осуществлять прогноз вирусных эпидемий, проигрывать различные сценарии их развития, дает возможность подготовки управленческих решений для оптимального использования ресурсов при обеспечении информационной безопасности Ознакомиться со статьей

 

13. Место контроля доступа в системах обеспечения информационной безопасности объектов обработки данных. Лось В.П., Тышук Е.Д., Магомедов Ш.Г.; Информация и безопасность. 2017. Т. 20. № 3 (4). С. 356-361.

 Аннотация
Проведен анализ места системы контроля и управления доступом в процессах обеспечения информационной безопасности. Для этого вначале сформирован перечень из 37 частных политик безопасности, из которых формируется общая политика обеспечения информационной безопасности. Отмечено, что, начиная с первого из стандартов по информационной безопасности, в теории и практике обеспечения информационной безопасности принято положение, что все основные проблемы обеспечения информационной безопасности описываются доступом субъектов к объектам. Ознакомиться со статьей

 

14. Анализ взаимосвязи численности принимаемых на обучение по программам высшего образования УГСНП «Информационная безопасность» и социально-экономических показателей субъектов федерации (на примере Центрального федерального округа). Лось В.П., Тышук Е.Д.; Информация и безопасность. 2017. Т. 20. № 3 (4). С. 402-409.

 Аннотация
В обзорной статье анализируется ситуация с приемом на обучение по программам высшего образования и исследуется зависимость численности принимаемых на обучение по УГСНП «Информационная безопасность» от таких социально-экономических показателей субъектов Федерации как доля регионального валового продукта субъекта и отношение принятых на обучение к численно. Ознакомиться со статьей

 

15. Информационная безопасность вычислительной техники при воздействии преднамеренных электромагнитных помех. Шкиндеров М.С., Гизатуллин З.М.; Информация и безопасность. 2017. Т. 20. № 3 (4). С. 452-455.

 Аннотация
В работе рассматривается экспериментальная методика для анализа информационной безопасности вычислительной техники при воздействии преднамеренных электромагнитных помех. Преднамеренные электромагнитные помехи могут привести к потере или искажению информации в вычислительной технике при ее хранении, обработке и передачи. Приведен пример исследования качества функционирования персонального компьютеры при воздействии преднамеренных электромагнитных импульсных помех. Ознакомиться со статьей

 

16. Физическое моделирование преднамеренного электромагнитного воздействия на вычислительную технику через металлоконструкции здания. Нуриев М.Г., Гизатуллин З.М.; Информация и безопасность. 2017. Т. 20. № 3 (4). С. 456-459.

 Аннотация
Один из аспектов задачи информационной безопасности вычислительной техники связан с искажением информации при преднамеренных силовых электромагнитных воздействиях через металлоконструкции зданий. Анализ данной задачи усложняется участием макрообъектов в формировании электромагнитной обстановки. В работе предлагается решение задачи на основе метода физического моделирования. Разработана методика и приведен пример ее практической реализации. Ознакомиться со статьей

 

17. Контроль соблюдения сотрудниками порядка защиты информации как метод управления информационной безопасностью. Оленева Н.Р., Шевелева О.М.; Информация и безопасность. 2017. Т. 20. № 3 (4). С. 460-463.

 Аннотация
В статье рассматривается система контроля соблюдения сотрудниками установленного порядка защиты информации при работе с конфиденциальной информацией Ознакомиться со статьей

 

18. Модель оценки безопасности критической информационной инфраструктуры на основе метода вейвлет-анализа. Калашников А.О., Сакрутина Е.А.; Информация и безопасность. 2017. Т. 20. № 4 (4). С. 478-491.

 Аннотация
В работе рассматривается модель оценки безопасности критической информационной инфраструктуры на основе прогнозирования рисков информационной безопасности объектов критической информационной инфраструктуры, находящихся под воздействием компьютерных атак. Ознакомиться со статьей

 

19. Сети, большие данные (BIG DATA), интеллектуальный анализ данных (DATA MINING) и обеспечение безопасности. Филяк П.Ю.;Информация и безопасность. 2017. Т. 20. № 4 (4). С. 522-527.

 Аннотация
Рассматриваются подходы к решению проблем обеспечения информационной безопасности в информационного общества, когда на переднем плане в качестве ключевых факторов начинают выступать такие явления как сетевая глобализация, работа с большими объемами (массивами) структурированных и неструктурированных данных «большими данными» (BigData) и становится очевидной необходимость интеллектуального анализа данных (DataMining) Ознакомиться со статьей

 

20. Квантовая криптография в графовой интерпретации. Филяк П.Ю., Данилова Ю.Н., Федирко С.Н.; Информация и безопасность. 2017. Т. 20. № 4 (4). С. 556-559.

 Аннотация
В статье рассматривается квантовая криптография, как один из новых методов криптографической защиты. Предложена наглядная интерпретация достаточно сложного метода инженерно-технической защиты информации, который в отличие от методов традиционной математической криптографии, требует оперирования определенными абстрактными категориями, которым очень важно дать некую их иллюстрацию, необходимую для понимания данной тематики. Ознакомиться со статьей

 

21. Информационно-аналитическая система POLYANALYST в обеспечении информационной безопасности. Филяк П.Ю., Данилова Ю.Н., Растворов В.В.; Информация и безопасность. 2017. Т. 20. № 4 (4). С. 560-563.

 Аннотация
Предлагается подход, позволяющей эффективно осуществлять комплексный интеллектуальный анализ (DataMining) при работе с «большими данными» (BigData) в целях обеспечения информационной безопасности, — на базе использования отечественной информационно — аналитической системы (ИАС) PolyAnalyst, что предоставляет большие возможности прогнозирования и принятия управленческих решений для адекватного реагирования на угрозы и негативные тенденции. Ознакомиться со статьей

 

22. Один из подходов к автоматизации распределения рабочих процессов в гибридной среде облачных вычислений. Царегородцев А.В., Попов М.А.; Информация и безопасность. 2017. Т. 20. № 4 (4). С. 584-587.

 Аннотация
В статье рассматривается метод, позволяющий на основании требований безопасности распределить критически важные активы организации в гибридной среде облачных вычислений, на основании карты размещений облачных сервисов между доступными компонентами облачной среды. Ознакомиться со статьей

 

23. Модель децентрализованного управления метками безопасности данных в облачной среде. Царегородцев А.В., Попов М.А.; Информация и безопасность. 2017. Т. 20. № 4 (4). С. 614-617.

 Аннотация
В статье рассматривается модель управления доступом к данным информационного потока в сложной, децентрализованной, с взаимным недоверием среде, к которой относится среда облачных вычислений. Возможность управления доступом в недоверенной среде достигается за счет присвоения атрибутов владельца данных политике безопасности информационного потока. Ознакомиться со статьей

 

24. Система поддержки принятия решений по обеспечению информационной безопасности автоматизированной системы управления технологическими процессами. Васильев В.И., Гвоздев В.Е., Гузаиров М.Б., Кириллова А.Д.; Информация и безопасность. 2017. Т. 20. № 4 (4). С. 618-623.

 Аннотация
СВ статье рассматривается проблема обеспечения информационной безопасности автоматизированной системы управления технологическими процессами (АСУ ТП). Приводится обзор основных нормативных документов по обеспечению безопасности АСУ ТП. Для оперативного решения задач обеспечения информационной безопасности АСУ ТП предлагается использовать интеллектуальную систему поддержки принятия решений (СППР). Рассмотрен пример построения и реализации решающих правил в составе СППР. Ознакомиться со статьей

 

25. Особенности подготовки информационно-аналитического продукта средствами сегментированного ситуационного центра. Зацаринный А.А., Королёв В.И.; Системы и средства информатики. 2017. Т. 27. № 4. С. 122-131.

 Аннотация
Ситуационный центр (СЦ) представлен как объект в защи щенном исполнении, информационная безопасность которого обеспечивается сегментированием ресурсов по признаку выделения контуров безопасности информационно-технологической (ИТ) инфраструктуры. Рассмотрены вопросы интегрирования и консолидации информационных ресурсов (ИР) СЦ для создания информационно-аналитического продукта (ИАП). Дано представление ИТ-ландшафта СЦ в защищенном исполнении. Предложен алгоритм информационного обеспечения при создании ИАП ситуационного управления в ИТ-инфраструктуре с выделенными контурами безопасности. Ознакомиться со статьей

 

26. Запреты вероятностных мер в задаче поиска инсайдера. Мартьянов Е.А.; Системы и средства информатики. 2017. Т. 27. № 4. С. 144-149.

 Аннотация
Рассматривается модель данных, с которыми работает конечное множество аналитиков. Среди аналитиков может быть инсайдер, который за счет доступа к запрещенным для него данным может нанести ущерб организации. Работа каждого аналитика описывается случайной последовательностью выборок допустимых для него данных. Обращение к запрещенным данным описывается запретами вероятностных мер, описывающих честную работу аналитиков. Предложен метод построения случайных последовательностей с заданным множеством запретов, позволяющий корректно использовать теорию запретов и однозначно идентифицировать инсайдера за конечное число наблюдений за работой аналитиков. Ознакомиться со статьей

 

27. Нейронные сети в защите персональных данных. Трунин А.М., Рагозин А.Н.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 4 (22). С. 26-30.

 Аннотация
Защита персональных данных является актуальной проблемой в сфере информационной безопасности. Персональные данные, такие как идентификационные коды кредитных карт, данные паспорта, номера банковских счетов, хранящиеся в электронном виде с использованием электронных каталогов или баз данных, требуют уникального подхода к защите информации и быстрой реакции на их изменение или использование. Данная работа рассматривает применение нейронных сетей: самоорганизующихся сетей Кохонена, иерархического кластер-анализа и нейронных сетей специальной архитектуры в защите и обработке большого числа персональных данных, содержащихся в каталогах или базах данных. Ознакомиться со статьей

 

28. Проблемы обеспечения информационной безопасности персональных данных граждан при подаче электронных обращений в государственные органы. Васильева А.А., Сутягин С.А., Полякова Е.Н., Москвин В.В.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 4 (22). С. 31-34.

 Аннотация
В статье рассмотрены проблемы обеспечения информационной безопасности персональных данных граждан РФ и пути их решения с учетом Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных»1.В теории защита персональных данных (далее — ПДн) кажется довольно простой, но, как показывает практика, имеется множество проблем. Во-первых, передача данных, содержащих ПДн граждан, по незащищенным каналам, в связи с эти возникает воз- можность их перехвата злоумышленниками. Во-вторых, отсутствие криптографической защиты обращений. В-третьих, проблема аутентификации отправителя и т.д. Ознакомиться со статьей

 

29. Отдельные аспекты формирования правового обеспечения между народной информационной безопасности. Кузнецов П.У.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 4 (22). С. 38-43.

 Аннотация
В представленной статье анализируется формирование правового обеспечения международной информационной безопасности. Автор анализирует практический опыт американских экспертов Института Восток-Запад и российских ученых Института проблем информационной безопасности МГУ по разработке терминов в области информационной безопасности международного уровня.Так же автором исследуются институциональные проблемы применимости традиционного международного права к сфере ИКТ, в частности проблема определения места специальных правовых инструментов в системе традиционных международных правовых средств.В связи с этим, автор предлагает переосмыслить систему известных для правоведения средств, особенно таких, как: дозволения, запреты, обязывания, ограничения, сдерживания (удержания от совершения злоумышленных действий), связывания, предупреждение, стимулирование и др. Набор названных инструментальных правовых средств должен сбалансировано и гармонично определить контуры правового регулирования общественных отношений по поводу ИКТ на международном уровне. Ознакомиться со статьей

 

30. Организационно-правовые проблемы информационной безопасности в Российской Федерации. Ковалева Н.Н.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 4 (22). С. 44-48.

 Аннотация
В статье раскрываются отдельные проблемы информационной безопасности при использовании информационных технологий в государственном управлении. Для решения проблем информационной безопасности при использовании информационных технологий в государственном управлении необходимо интегрировать усилия на различных уровнях управления: федеральном, субъектов федерации и муниципальном. Для реализации общей координации разрешения проблем в сфере обеспечения информационной безопасности предлагается создать Научно-технический совет по проблемам информационной безопасности при высшем органе исполнительной власти субъекта Федерации, который определял бы специфические подходы и методы решения. В то же время сеть координационных советов при наиболее компетентных предприятиях, учреждениях и организациях субъекта Федерации могла бы обеспечивать решение конкретных организационно-технических вопросов. Ознакомиться со статьей

 

31. Предварительное формирование рукописных текстов в процедуре аутентификации пользователей. Лось В.П., Тышук Е.Д.; Информация и безопасность. 2017. Т. 20. № 4 (4). С. 564-567.

 Аннотация
В статье дается краткий обзор современных методов биометрической аутентификации, основанных на использовании рукописной подписи. Эти методы предполагают использование изображений подписей каждого пользователя для решения задач создания эталонов и верификации, под которой понимается проверка подлинности подписи, что означает соответствие подписи конкретному пользователю, предъявившему эту подпись. Делается предположение о том, что подбор рукописных текстов может привести к более качественной аутентификации пользователей. Ознакомиться со статьей