Сущность информационной безопасности - международный журнал. Информационная безопасность

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

у////////////////////////^^^^

К вопросу о содержании понятия «информационная безопасность»

у////////////////////////////^^^^

М.С. СОКОЛОВ, сотрудник Центра исследования проблем российского права «Эквитас», кандидат юридических наук

E-mail: [email protected]

Научная специальность: 12.00.14 - административное право, финансовое право, информационное право

у///////////////////////^^^^

Аннотация. В статье рассматривается определение понятия «информационная безопасность», закрепленное в Доктрине информационной безопасности Российской Федерации.

Раскрывается сущность понятия, а также положительные и отрицательные стороны. Вносятся предложения по уточнению некоторых терминов и определений информационного права. Ключевые слова и словосочетания: информационная безопасность, информационные отношения.

Annotation. In article definition of concept «information security»» fixed in the Doctrine of information security of the Russian Federation is considered.

Its essence, and also positive and negative sides reveals.

Some terms and definitions of the information law are specified.

Key words and word combinations: information security, information relations.

7///////////////////////////^^^^

Обеспечение информационной безопасности является одной из важнейших задач, стоящих перед любым современным государством. Однако несмотря на возрастающее значение этой деятельности, единого определения понятия «информационная безопасность» по прежнему не выработано.

Прежжде чем рассматривать вопрос о том, насколько существующие подходы к определению информационной безопасности отвечают современной обстановке, следует обратить внимание на то, как формируется представление о безопасности в целом и об отдельных ее видах.

В толковых словарях даются следующие определения данному понятию:

Безопасность - состояние, при котором не угрожает опасность, есть защита от опасности1;

Безопасность - отсутствие опасности2;

Предупреждение опасности, условия, при которых не угрожает опасность3.

Закон РФ «О безопасности» содержит следующее определение: безопасность есть состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз4.

Данное определение является основополагающим, так как распространяется на все виды общественных отношений.

Исходя из этого можно предположить, что отдельные виды безопасности должны определяться как состояние защищенности конкретного объекта от конкретных угроз, на него посягающих. Однако в российском законодательстве такая позиция наблюдается не везде.

В некоторых случаях безопасность определяется даже не как состояние защищенности, а как свойство. Так, безопасность гидротехнических сооружений - как свойство гидротехнических сооружений, позволяющее обеспечивать защиту жизни, здоровья и законных интересов людей, окружающей среды и хозяйственных объектов5. Однако такой подход является редкостью.

Основополагающее определение безопасности нашло свое развитие в определении национальной безопасности, под которой понимается состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, тер-

риториальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства6.

Таким образом, основное определение конкретизировалось в отношении отдельного государства - Российской Федерации. Жизненно важные интересы трансформировались в более четкие объекты - личность, общество, государство. Исчезла и неопределенность термина «состояние защищенности». Получается, что можно говорить о национальной безопасности не при любом состоянии защищенности, а только тогда, когда оно позволяет обеспечивать права и свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства.

Например, возможность обеспечения прав и свобод выступает в качестве одного из требований к состоянию защищенности. Следовательно, если состояние защищенности отвечает всем предъявляемым требованиям, то обеспечена безопасность.

Следовательно, для определения сущности безопасности чего-либо необходимо четко указать не только сам объект, существующие для него угрозы, но и требования к состоянию (уровню) защищенности. Однако такой подход реализован не во всех определениях.

Например, транспортная безопасность определена как состояние защищенности объектов транспортной инфраструктуры и транспортных средств от актов незаконного вмешательства7, а пожарная безопасность - как состояние защищенности личности, имущества, общества и государства от пожаров8.

Как видно, в приведенных определениях объект и угрозы названы, а требования к состоянию защищенности - нет. Тем не менее четко обозначены и охраняемые объекты, и угрозы, от которых они защищаются.

Доктрина информационной безопасности Российской Федерации (далее - Доктрина) определяет, что под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства9.

Очевидно, что в данном определении не указаны ни конкретные объекты безопасности, ни угрозы, ни требования к состоянию защищенности. Из его смысла также не ясно, что понимается под состоянием защищенности интересов и как это состояние можно оценить.

«Интересы» - слишком абстрактная и неоднозначная категория, даже в Доктрине они не названы; указаны лишь так называемые «составляющие национальных интересов». Каким же образом тогда предлагается определять защищенность самих интересов, если их полный перечень нигде не указан?!

Представляется, что предложенное в Доктрине определение не только не раскрывает сущности ин-

формационной безопасности, но и не соответствует сложившемуся в российском законодательстве подходу к определению различных видов безопасности.

Для того чтобы точно раскрыть содержание информационной безопасности, необходимо, прежде всего, установить, из состояния защищенности каких объектов оно складывается, какие объекты имеют для данного явления приоритетное значение.

Здесь на первый план выходит понятие информационной сферы, которая и является основным объектом, требующим защиты. Согласно Доктрине информационная сфера представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений10.

Получается, что в рамках комплексного охраняемого объекта (информационной сферы) существуют и другие элементы: 1) информация; 2) информационная инфраструктура; 3) субъекты, осуществляющие сбор, формирование, распространение и использование информации; 4) система регулирования возникающих при этом общественных отношений.

Следовательно, необходимо обеспечивать безопасность информации, безопасность информационной инфраструктуры, безопасность субъектов и безопасность системы регулирования информационных отношений.

Информация представляет собой сведения (сообщения, данные) независимо от формы их пред-ставления11. В свою очередь безопасность информации - это состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность12. Из сказанного видно, что сохранение указанных свойств является неотъемлемым требованием к состоянию защищенности, означающему безопасность.

Если состояние защищенности сведений не отвечает этим требованиям, т.е. не защищено хотя бы одно из указанных свойств, возникает вероятность проявления соответствующих угроз. Исходя из этого защищенность информации выступает в качестве своеобразной измерительной шкалы, нулевая отметка которой означает полное ее отсутствие, а конечная соответствует максимальному состоянию защищенности, которое и определяется как безопасность информации.

В свою очередь промежуточные значения данной шкалы соответствуют таким состояниям (уровням) защищенности, при которых возможна реализация некоторых угроз.

Согласно ГОСТ Р 50922-2006 под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации13. Однако в данном определении скрыто несколько противоречий.

Во-первых, не понятно, как совокупность условий и факторов может создавать существующую опасность? Как можно создать то, что уже существует?

Во-вторых, вызывает сомнение обоснованность формулировки «опасность нарушения безопасности информации», поскольку «безопасность» уже сама по себе означает состояние защищенности от угроз, отсутствие опасности.

Налицо вывод: оба этих термина как взаимоисключающие друг друга в рамках одного определения в подобном контексте применяться не могут. Это же относится и к самому термину «угроза безопасности информации».

С одной стороны, угроза проявляется в отношении объекта (информации), а не состояния его защищенности (безопасности), и в ходе своей реализации она воздействует непосредственно на сам объект. Исходя из этого формулировка «угроза безопасности» не вполне корректна, поскольку вред в случае реализации угрозы причиняется не безопасности, а конкретным свойствам или элементам самого объекта.

С другой стороны, состояние защищенности - это и есть показатель возможности проявления угроз. Если подобная угроза может быть реализована, объект находится в опасности, и ему может быть причинен определенный вред; если нет - объект находится в безопасности.

Информационная безопасность, в свою очередь, означает состояние защищенности объектов информационной сферы, отвечающее необходимым требованиям, при котором они защищены от угроз, т.е. реализация последних невозможна, а следовательно, нет и опасности.

  • ПОНЯТИЕ И СИСТЕМА ИНФОРМАЦИОННЫХ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ВОЕННОСЛУЖАЩИМИ ПРИ ОСУЩЕСТВЛЕНИИ ПОГРАНИЧНОЙ ДЕЯТЕЛЬНОСТИ
  • Статьи по информационной безопасности за 2016 год

    1. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34.

    Аннотация

    В статье на основе выполненного анализа приведена классификация наиболее распространенных информационных систем по видам транспорта, с указанием основных функций и области их применения, а также процессов, в них происходящих. Рассмотрена эталонная модель взаимодействия открытых систем. Проведен анализ степени использования каждого уровня OSI в транспортных информационных системах. Также рассмотрены методы обеспечения безопасности передачи данных на различных уровнях эталонной модели взаимодействия открытых систем. Подробно разобраны каналы передачи данных, используемые на транспорте. Уделено особое внимание передаче данных на сетевом уровне в мультисервисной сети транспортной отрасли (на основе концепции NGN), с дальнейшим практическим применением технологии многопротокольной коммутации по меткам. Получена математическая модель, позволяющая поставить однокритериальные задачи оптимизации передачи данных в такой сети. Рассмотрены дальнейшие варианты развития данной модели. Выявлено основное отличие каналов передачи данных в информационных сетях для различных видов транспорта. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25484108

    2. Зарубежный опыт формирования в обществе культуры информационной безопасности. Малюк А.А., Полянская О.Ю.; Безопасность информационных технологий. 2016. № 4. С. 25-37.

    Аннотация

    В условиях все возрастающей информационной зависимости всех сфер деятельности об- щества надежность и безотказность информационно-коммуникационных технологий (ИКТ), качество информации, которой пользуются члены информационного общества, сохранение секретов приобретают первостепенное значение. Пользователи должны доверять всем используемым ими информационным сервисам. Иначе последствия для общества и каждого отдельного человека могут быть просто катастрофическими. Таким образом, одной из самых главных проблем развития информационного общества становится обеспечение информационной безопасности личности, общества и государства. Чтобы успешно противостоять потоку вызовов и угроз, каждому члену информационно- го общества необходимо обладать определенным минимумом знаний, соответствующей информационной культурой и быть готовым к активной борьбе за чистоту ИКТ от различного рода кибермошенников, киберпреступников, кибертеррористов и просто киберхулиганов. В то же время, как показывают статистика и социологические исследования, при быстро возрастающем уровне использования глобальных информационно- коммуникационных сетей уровень информационной грамотности пользователей и их ин- формационной культуры оказывается крайне низким. Только около 10 процентов пользователей в той или иной степени осведомлены об опасностях, которым они подвергают- ся, работая в Интернете, или которым они (не желая того) подвергают своих корреспондентов. Таким образом, сегодня ключевой проблемой развития информационного общества становится формирование информационной культуры пользователей и, прежде всего, повышения уровня их осведомленности в этой сфере. Анализ подходов и опыта решения этой проблемы (в первую очередь зарубежных) составляет предмет настоящей статьи. В концептуальном и содержательном планах изложение материала статьи основано на резолюции Генеральной Ассамблеи ООН, утвердившей в декабре 2002 года принципы формирования глобальной культуры кибербезопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27700547

    3. Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.

    Аннотация

    В настоящее время проблема совершенствования методов получения и обработки информации в задачах категорирования стратегических объектов получает приоритетное внимание в силу различных факторов: усиления террористической активности, развития информационных технологий, активного противодействия специалистов по защите и действий злоумышленников. Необходимо отметить факт более вдумчивого отношения к проблеме обеспечения безопасности стратегических объектов, таких как объекты топливно-энергетического комплекса (ТЭК), и, в частности, к конкретной задаче обеспечения необходимого уровня информационной безопасности (ИБ). Это определяет действенность социальных и экономических систем, а также актуализацию роли управления персоналом в обеспечении безопасности стратегических объектов. Одним из важных этапов для успешного решения данной проблемы является категорирование объектов ТЭК и их паспортизация в соответствии с требованиями, сформулированными в постановлениях Правительства РФ. Представляется важным обратить внимание лиц, принимающих решения (ЛПР), что данная проблема также может быть эффективно решена посредством применения современных риск-ориентированных стандартов ISO серии 27001, 22301 и 55001 и внедрения интегрированных систем менеджмента. При выполнении всей совокупности требований в области ИБ возможна разработка необходимой современной методологической основы и формирование систем обеспечения безопасности для объектов ТЭК. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25943137

    4. К вопросу структуры изучаемой совокупности угроз безопасности информации. Ищейнов В.Я., Чудинов С.М.; Вопросы радиоэлектроники. 2016. № 7. С. 90-92.

    Аннотация

    В настоящее время актуальным является анализ угроз безопасности информации в связи с внедрением IT-технологий, новых аппаратных и программных средств, а соответственно, новых уязвимостей у них. Для понимания структуры распределения угроз информационной безопасности предложен метод анализа структуры изучаемой совокупности с применением теории статистики. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26378161

    5. Управление информационной безопасностью корпорации с применением критериев риска и ожидаемой полезности. Димов Э.М., Маслов О.Н., Раков А.С.; Информационные технологии. 2016. Т. 22. № 8. С. 620-627.

    Аннотация

    Рассматривается проблема конвергенции принципов и количественных критериев теорий знаний, риска и ожидаемой полезности. Конвергенция позволяет использовать критерии приемлемого риска и ожидаемой полезности при статистическом имитационном моделировании (СИМ) по методу Димова - Маслова (МДМ). Целью СИМ по МДМ является исследование и управление сложных систем (СС) организационно-технического типа. Примером СС организационно-технического типа является система обеспечения информационной безопасности (СОИБ) корпорации. С помощью компьютерной технологии метода Монте-Карло решается главная проблема моделирования - уменьшение влияния неопределенности исходных и промежуточных данных на результаты СИМ по МДМ. Показана эффективность уменьшения неопределенности выбора управленческих решений при проектировании СОИБ. Исходные данные для проведения СИМ по МДМ формируются на основе верифицированных и аксиологических знаний об объекте. Для выбора управленческих решений сформулирован критерий оправданного риска, который соответствует функционалу ожидаемой полезности. Представлена схема формирования функционала ожидаемой полезности при проведении СИМ по МДМ. Рассмотрены особенности бизнес-процесса разработки СОИБ корпорации в виде системы активной защиты (САЗ) конфиденциальной информации (КИ) коммерческого назначения. Представлена концептуальная логическая схема бизнес-процесса разработки САЗ КИ. Намечены пути анализа эффективности применения СОИБ корпорации с помощью СИМ по МДМ. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26507378

    6. Обеспечение информационной безопасности системы облачных вычислений. Машкина И.В., Сенцова А.Ю.; Информационные технологии. 2016. Т. 22. № 11. С. 843-853.

    Аннотация

    Работа посвящена разработке модели угроз и частной политики информационной безопасности системы облачных вычислений. Модель угроз разрабатывается в виде нечеткой когнитивной карты, которая позволяет выполнить моделирование процессов распространения угроз информационной системе, построенной с использованием технологии облачных вычислений, через эксплуатируемые уязвимости компонентов ее инфраструктуры. Формирование частной политики безопасности основано на использовании модели ролевого разграничения доступа. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27349223

    7. Обеспечение информационной безопасности с помощью технологии управления знаниями «BRAIN». Филяк П.Ю., Федирко С.Н.; Информация и безопасность. 2016. Т. 19. № 2. С. 238-243.

    Аннотация

    В статье рассматривается поход к обеспечению информационной безопасности с использованием системы управления знаниями, реализованный посредством инструментального средства, на примере решения задачи обеспечения защиты персональных данных. Показана актуальность и эффективность использования подобного метода на практике. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26164660

    8. К вопросу о цифровом суверенитете. Стрельцов А.А., Пилюгин П.Л.; Информатизация и связь. 2016. № 2. С. 25-30.

    Аннотация

    В данной работе рассматриваются проблемы определения сфер возможности применения различными государствами механизмов защиты для обеспечения как национальной, так и международной информационной безопасности. В качестве ключевого понятия рассматривается понятие “цифрового суверенитета” в киберпространстве. В качестве основных составляющих “цифрового суверенитета” - проблемы лимитации границ в киберпространстве и проведения оперативно-следственных мероприятий по фактам злонамеренного и враждебного использования информационно-коммуникационных технологий. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25922225

    9. Проблемы обеспечения информационной безопасности в России и ее регионах. Ахметьянова А.И., Кузнецова А.Р.; Фундаментальные исследования. 2016. № 8-1. С. 82-86.

    Аннотация

    Настоящая статья посвящена исследованию вопросов национальной безопасности страны и ее регионов. В статье отмечается, что в современных условиях национальная безопасность напрямую зависит от уровня информационного обеспечения и от существующих условий информационной безопасности. Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов Российской Федерации и ее регионов. Революция в сфере информационных технологий (появление глобальной сети Интернет, мобильных средств и коммуникаций и т.п.) качественно расширила технические возможности специалистов в области информационной безопасности. Информационная безопасность во многом зависит от защищенности технических структур (компьютерных систем управления, баз данных и т.п.), вывод из строя которых способен привести к нарушению работы комплексной системы безопасности. В современном обществе информационные и коммуникационные технологии являются основными факторами, определяющими уровень социально-экономического развития и состояние международной информационной безопасности. В этой связи основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года призваны способствовать активизации внешней политики Российской Федерации на пути достижения согласия учета взаимовыгодных интересов в рамках интернационализации глобального информационного пространства. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26483803

    10. Программный комплекс оценки угроз информационной безопасности информационных систем как эффективное средство формирования профессиональных компетентностей бакалавров по дисциплине «Информационная безопасность». Егорова Ю.Н., Мытникова Е.А., Мытников А.Н., Егорова О.А.; Современные наукоемкие технологии. 2016. № 4-1. С. 109-113.

    Аннотация

    В настоящее время обеспечение эффективного противодействия различным угрозам информационной безопасности информационных систем, в том числе от несанкционированного доступа нарушителем, для многих организаций является жизненно важной проблемой. Эта тенденция делает весьма актуальной задачу разработки модели угроз информационной безопасности информационных систем. В работе рассматривается программный комплекс оценки угроз информационной безопасности, который способствует успешному формированию профессиональных компетентностей студентов – бакалавров по направлениям «Прикладная информатика» и «Программная инженерия» на лабораторных работах по дисциплине «Информационная безопасность». Используя программный комплекс, студенты получают реальный опыт работы специалиста в области информационной безопасности. Это поможет им в дальнейшем позиционировать себя как профессионала при устройстве на работу в сферу информационных технологий. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25952692

    11. Совершенствование подситемы информационной безопасности на основе интеллектуальных технологий. Усцелемов В.Н.; Прикладная информатика. 2016. Т. 11. № 3 (63). С. 31-38.

    Аннотация

    Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейронечеткого вывода. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26236248

    12. Управление безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в информационном обществе. Гельруд Я.Д., Богатенков С.А.; Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2016. Т. 16. № 3. С. 40-51.

    Аннотация

    В современном информационном обществе обостряется проблема, связанная с усилением традиционных и возникновением новых угроз безопасности при работе с информационными и коммуникационными технологиями. К ним относятся угрозы экономического, информационного, психологического, социального и дидактического характера. Перспективным направлением для решения проблемы является электронное обучение, сводящее к минимуму перечисленные угрозы. В статье рассматривается методология управления безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в условиях усиления угроз. Предлагаемая методология опирается на принципы безопасности, классификацию ИКТ-компетенций, модель условий и факторов управления, шаблоны поведения (паттерны). Среди паттернов выделены методы принятия решений и методика оценки безопасности подготовки кадров на основе анализа опыта работы и применения математических моделей. Методология управления безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями обеспечивает минимизацию угроз экономического, информационного, психологического, социального и дидактического характера. Результаты использования методологии продемонстрированы на примере подготовки кадров к работе с информационно-измерительными системами на Челябинской ТЭЦ-2. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26395832

    13. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности. Дойникова Е.В., Котенко И.В.; Информационно-управляющие системы. 2016. № 5 (84). С. 54-65.

    Аннотация

    Постановка проблемы: тема реагирования на компьютерные атаки остается актуальной, так как количество компьютерных угроз год от года не уменьшается, информационные технологии применяются повсеместно, а сложность и размер сетевых инфраструктур растет. Соответственно, растет и необходимость в усовершенствовании механизмов оценки защищенности и выбора мер реагирования. Для адекватного реагирования на атаки необходим грамотный всесторонний анализ рисков системы, дающий значимую и реально отражающую ситуацию по защищенности оценку. Хотя исследователями были предложены различные подходы, универсального решения найти не удалось. Цель: разработка методик оценки риска, адекватно отражающих текущую ситуацию по защищенности на основе автоматизированной обработки доступных данных по безопасности; разработка реализующего их программного средства; оценка эффективности методик на основе экспериментов. Результаты: разработаны и реализованы в рамках программного средства методики оценки рисков, основанные на ранее предложенной авторами комплексной системе показателей защищенности. Уточнены некоторые аспекты вычисления показателей для оценки рисков, отличающие предложенные методики от аналогичных работ. Выбор методики в программном компоненте осуществляется в зависимости от текущей ситуации и требований пользователя программного средства. Для проверки результатов работы методик проведены эксперименты. На основе экспериментов выделены достоинства и недостатки предложенных методик. Практическая значимость: разработанные методики и программный компонент позволят повысить защищенность информационных систем за счет предоставления значимой и адекватной оценки защищенности системы. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27219304

    14. Методы улучшения безопасности облачных вычислений. Белюченко И.М., Васильев Н.А., Афанасьев А.А..; Современные технологии. Системный анализ. Моделирование. 2016. № 3 (51). С. 60-64.

    Аннотация

    В данной статье рассмотрена ситуация на российском ИТ-рынке. Наглядно показано, что ситуацию может исправить внедрение перспективной на сегодняшний день технологии облачных вычислений. Выявлена проблема, которая замедляет внедрение облачных технологий. Предложен метод улучшения безопасности путем шифрования. Проанализирован метод гомоморфного шифрования и входящие в него криптосистема RSA и криптосистема Пэйе. В рамках работы были протестированы криптосистемы Пэйе и RSA, сравнены скорости шифрования данных и скорости гомоморфных свойств. На основе данных, полученных в результате тестирования, были выявлены положительные и отрицательные стороны обоих методов шифрования. Даны рекомендации по применению криптосистем Пэйе и RSA для различных информационных технологий с применением облачных вычислений. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26695164

    15. Средства защиты информации как часть инфраструктурной системы глобальной национальной безопасности. Раткин Л.С.; Защита информации. Инсайд. 2016. № 4 (70). С. 25-29.

    Аннотация

    На проведенной в рамках Международного форума «Технологии безопасности» Шестой конференции «Актуальные вопросы защиты информации» (февраль 2016 года, Москва) отечественные и иностранные компании представили новые разработки в сфере информационной безопасности. Особое внимание уделялось обеспечению безопасности вычислительных платформ с применением специализированных аппаратных модулей и низкоуровневого гипервизора, современным тенденциям в аудите безопасности информационных систем, анализу уязвимостей программного обеспечения при сертификации средств защиты информации и программно-техническим решениям по защите индустриальных сетей. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27035148

    16. Некоторые проблемы обеспечения безопасности интернета вещей. Сабанов А.Г.; Защита информации. Инсайд. 2016. № 4 (70). С. 54-58.

    Аннотация

    Рассматриваются основные технологии и эталонная модель Интернета вещей (IoT), разработанная в ITU-T Rec. Y.2060 (06/2012). Эталонная модель включает в себя четыре уровня взаимодействия: уровень устройства, уровень сети, уровень поддержки приложений и уровень приложений. Целью исследования является рассмотрение вопросов обеспечения информационной безопасности при использовании IoT и юридической значимости взаимодействия устройств с управляющим сервером. Применение IoT неразрывно связано с такими технологиями и сервисами безопасности, как аутентификация, электронная подпись, шифрование, штампы времени, которые используются не только с целью защиты информации, но и для обеспечения юридической силы записям, ведущимся при взаимодействии устройств с управляющим сервером. Показано, что для обеспечения информационной безопасности при массовом применении Интернета вещей необходимо развитие национальной нормативно правовой базы, включающей в себя вопросы защиты информации на всех уровнях эталонной модели IoT. В отсутствие нормативной базы и требований по безопасности при проектировании и построении сетей IoT рекомендуется пользоваться методами менеджмента рисков. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27035159

    17. Технологии больших данных (big data) в области информационной безопасности. Петренко А.С., Петренко С.А.; Защита информации. Инсайд. 2016. № 4 (70). С. 82-88.

    Аннотация

    Для отечественных служб информационной безопасности актуальность технологий «больших» данных (Big Data) объясняется необходимостью извлечения и использования в дальнейшем полезных знаний из больших объемов структурированной и неструктурированной информации. Здесь источниками информации могут выступать корпоративные системы Интернет/Интранет, промышленный Интернет и Интернет вещей (IIoT/IoT), социальные и медиа системы (Facebook, Instagram, Twitter, LinkedIn, ВКонтакте, Одноклассники), мессенджеры (Skype, Viber, WhatsApp, Telegram, FireChat) и пр. По этой причине термин «большие» данные, Big Data является одним из самых упоминаемых терминов на различных информационных площадках и форумах по вопросам кибербезопасности. Давайте посмотрим, что понимается под этим термином, какие технологии Big Data востребованы для практики служб безопасности. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27035173

    18. К вопросу о разработке защищенного устройства управления робототехническим комплексом посредством беспроводного канала связи. Жук А.П., Гавришев А.А., Осипов Д.Л.; T-Comm: Телекоммуникации и транспорт. 2016. Т. 10. № 12. С. 4-9.

    Аннотация

    В настоящее время управление роботом обычно осуществляется оператором (сервером) по беспроводным каналам связи, которые подвержены значительным рискам в сфере информационной безопасности. Поэтому, актуальной научной задачей является разработка новых защищенных способов управления роботами по беспроводному каналу связи посредством оператора (сервера). Основными методами противодействия таким угрозам, как просмотр, подмена, перехват и радиоэлектронное подавление трафика, выступают в основном криптографические методы защиты (КМЗ), технологии на основе шумоподобных сигналов (ШПС) и стандартизированные системы связи (например, 3G, IEEE 802.16, IEEE 802.15.4). КМЗ и стандартизированные системы беспроводной связи не защищают от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление), применяемых одновременно. Одновременную защиту от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление) обеспечивают технологии на основе ШПС . Поэтому, одним из самых перспективных методов защищенного управления роботами является метод управления с использованием технологии на основе ШПС. Среди существующих методов управления роботами с использованием технологии на основе ШПС выделяют следующие варианты реализации: псевдослучайная перестройка рабочей частоты, ортогональное частотное дискретное мультиплексирование, фазоманипулированные сигналы, хаотические сигналы. Общими недостатками данных технологий является малый объем используемых последовательностей и отсутствие возможности периодической смены используемых сигналов. Для устранения данных недостатков авторами разработано защищенное устройство управления робототехническим комплексом по беспроводному каналу связи посредством оператора (сервера) за счет использования перезаписываемых накопителей хаотических последовательностей, обеспечивающее защищенное управление роботом. Данный способ управления отличается повышенной защищенностью от перехвата и подмены информации в канале связи за счет использования перезаписываемых накопителей хаотических последовательностей, а так же возможностью проверки ввода ложных передаваемых команд между управляемым роботом и оператором (сервером). Произведена оценка защищенности радиоканала от несанкционированного доступа предложенного способа управления по сравнению с существующими аналогами и показано преимущество данного способа по критерию защищенности радиоканала от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление трафика) по сравнению с ними. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27808180

    19. Доверие к безопасности информационных технологий как объект изучения будущими специалистами по защите информации. Астахова Л.В.; Вестник Южно-Уральского государственного университета. Серия: Образование. Педагогические науки. 2016. Т. 8. № 2. С. 19-23.

    Аннотация

    Выявлена актуальность углубления знаний доверия к безопасности информационных технологий будущими специалистами по защите информации в вузе. Обоснованы императивы расширения границ и углубления содержания объектов изучения студентами вуза системы деятельности по оценке доверия к безопасности информационных технологий: целей, субъектов, объектов, методов, процессов и их результатов. К ним отнесены: 1) развитие организации и ее сотрудников как цель достижения безопасности информационной системы, доверие к которой оценивается; 2) субъект доверия к безопасности информационной системы, его компетенции, влияющие на результат оценки доверия; 3) социотехнический характер информационной системы, предполагающий оценку не только ее технических компонентов, но и доверия к пользователям как к неотъемлемой части этой системы; 4) не только технические, но и гуманитарные методы решения проблемы доверия к информационной безопасности; 5) не только процессы деятельности по обеспечению доверия к безопасности информационной системы, но и все остальные системные компоненты этой деятельности, в том числе ее результаты. Выявлены и обоснованы педагогические условия внедрения этих императивов в практику: проблемная ориентация учебно-методического обеспечения дисциплины «Управление информационной безопасностью»; углубление междисциплинарных связей этой дисциплины с философией, социологией, экономикой, психологией, педагогикой; развитие инновационной культуры студентов для моделирования нового стандарта по критериям оценки доверия и его внедрению в практику, для разработки программных продуктов, способных реализовать разработанные гуманитарно-оценочные процедуры. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26168761

    20. Анализ и управление рисками использования информационных технологий при работе с наличными, безналичными и электронными деньгами. Дюдикова Е.И., Брумштейн Ю.М., Танющева Н.Ю., Демина Р.Ю., Васьковский Е.Ю., Кузьмина А.Б., Дюдиков И.А.; Прикаспийский журнал: управление и высокие технологии. 2016. № 1 (33). С. 161-175.

    Аннотация

    Рассмотрены особенности наличных, безналичных и электронных денег; преобладающие цели их использования; направления преобразования одних форм в другие. Приведены данные о частоте встречаемости в Интернете ключевых терминов по теме статьи. Проанализированы основные классы программно-аппаратных средств (ПАС), используемых для обеспечения технологических операций приема, выдачи, хранения денег; передачи информации, связанной с денежными средствами (ДС). Исследованы основные виды угроз для физических и юридических лиц, связанные с применением таких ПАС при работе с ДС. Проанализированы потенциально возможные и практически используемые меры риск-менеджмента при работе с ДС. Показаны направления влияния развития информационных технологий, уровней информационно-телекоммуникационной компетентности специалистов и населения на объемы использования и безопасность применения рассматриваемых в статье ПАС, технологий работы с ДС. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25998231

    21. Правовая классификация угроз и рисков в информационной сфере. Жарова А.К..; Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2016. № 7-8 (97-98). С. 130-138.

    Аннотация

    В статье рассматриваются возможные виды рисков в правовой сфере и правовые формы предотвращения рисков. К таким рискам отнесены следующие виды рисков: риск отсутствия налаженной системы двухстороннего взаимодействия и открытой системы управления; риск невозможности обработки и актуального реагирования управляемых субъектов на полученную информацию извне; риск недостаточного применения в органах публичной власти необходимых технологий, которые обеспечивают простоту, скорость и систематизацию информационных потоков; риск несоответствующего уровня обеспечения информационной безопасности. Определена роль системы учета рисков и управления ими. Для оценки возможных последствий, наступающих в обществе от правовых рисков и конфликтов, необходимо разработать систему учета рисков и управления ими, что позволит предотвратить наступление правовых негативных событий в обществе. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26595473

    22. Разработка методов и алгоритмов проверки работы предприятия с точки зрения информационной безопасности его функционирования. Остроух Е.Н., Чернышев Ю.О., Мухтаров С.А., Богданова Н.Ю.; Инженерный вестник Дона. 2016. Т. 41. № 2 (41). С. 31.

    Аннотация

    В работе рассмотрена проблема функционирования сложного инновационного предприятия, разрабатывающего современные наукоемкие технологии и изделия, поэтому вопросы, связанные с защитой информации на всех уровнях работы такого предприятия являются весьма актуальными и важными. Выделяются наиболее важные звенья и параметры контроля, регламентируется его периодичность. С математической точки зрения проблема сводится к решению оптимизационной задачи, поставленной в виде задачи оптимального распределения ресурсов со скалярным или векторным критерием оптимизации. Предложено несколько подходов (методов и алгоритмов) решения этой задачи. Используя предложенную методику, можно провести проверку работы предприятия с точки зрения обеспечения информационной безопасности в приемлемое время и с приемлемой точностью. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27174772

    23. Информационная безопасность ситуационных центров. Зацаринный А.А., Королёв В.И.; Системы и средства информатики. 2016. Т. 26. № 1. С. 121-138.

    Аннотация

    Рассмотрено назначение и характеристика ситуационных центров (СЦ) как информационно-технологических объектов, обеспечивающих реализацию ситуационного управления. Ситуационный центр представляется системой. Отмечается сложный состав и структура информационных ресурсов, обеспечивающих принятие решений. В качестве фактора проблемы информационной безопасности (ИБ) СЦ принимается различный уровень конфиденциальности обрабатываемой информации. Информационная безопасность представляется как защита информации. Предлагается подход построения системы защиты информации (СЗИ) для СЦ на основании архитектурного подхода. При этом архитектура любой управляемой организации представляется как совокупность: бизнес-архитектура + архитектура информационных технологий (ИТ), а понятие архитектуры системы соответствует стандарту ГОСТ Р ИСО/МЭК 15288-2008. Определены актуальные задачи ИБ СЦ. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26095462

    24.Некоторые системотехнические и нормативно-методические вопросы обеспечения защиты информации в автоматизированных информационных системах на облачных технологиях с использованием методов искусственного интеллекта. Гаврилов В.Е., Зацаринный А.А.; Системы и средства информатики. 2016. Т. 26. № 4. С. 38-50.

    Аннотация

    Статья посвящена вопросам информационной безопасности в облачных вычислительных системах (ОВС) и возможности использования технологий искусственного интеллекта (ИИ) в системах защиты информации. Проведен анализ основных проблем информационной безопасности в ОВС. Рассмотрены основные компоненты системы защиты информации, в которых в настоящее время в той или иной мере используются технологии ИИ. Даны предложения по расширению области применения этих технологий в целях защиты информации. Проанализирована существующая нормативная база по информационной безопасности в ОВС. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27346434

    25. Подход к выявлению инцидентов информационной безопасности. Марков Р.А., Бухтояров В.В., Попов А.М., Бухтоярова Н.А.; Научно-технический вестник Поволжья. 2016. № 1. С. 78-80.

    Аннотация

    В работе анализируются классификации атак компьютерных сетей, принципы построения нейронных сетей, решения задачи классификации атак. На основании анализа проведено исследование по выявлению инцидентов информационной безопасности с помощью технологии нейронных сетей на тестовом наборе данных. Проведен сравнительный анализ эффективности рассматриваемого подхода с альтернативными методами выявления инцидентов информационной безопасности в компьютерных сетях. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25898626

    26. Угрозы для информационной безопасности в высокоорганизованных системах типа «умный город». Курчеева Г.И., Денисов В.В.; Интернет-журнал Науковедение. 2016. Т. 8. № 3 (34). С. 45.

    Аннотация

    В статье рассматриваются вопросы, связанные с комплексной разработкой и внедрением технологий типа «Умного города». Обосновывается актуальность ускорения разработки таких высокоорганизованных систем, прежде всего с позиции снижения угроз для информационной безопасности. В соответствии с выполненным авторами анализом состава и структуры угроз для информационной безопасности, выделяются такие как «Доступность», «Целостность» и «Конфиденциальность». Нарушение любого из них приводит к вредоносному воздействию на информационные и другие ресурсы системы. При этом на защиту «Доступности» мобилизуется треть всех усилий по обеспечению информационной безопасности, что и необходимо учитывать при распределении защитных действий. Угрозы, связанные с отказами поддерживающей инфраструктуры также заметно сокращается. А вот угрозы, связанные с отказами самой системы и отказами пользователей явно увеличиваются. Информатизация производственных и бытовых процессов выходит на новый, высокий уровень. Угрозы для информационной безопасности соответственно изменяются. При планировании инвестиций, связанных с развитием и внедрением технологий «Умного города» необходимо учитывать затраты на средства защиты доступности в большей степени, обеспечить нейтрализацию перечисленных угроз, затраты на исследование потенциальных угроз от новых технологий. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26535096

    27. Современные проблемы и задачи обеспечения информационной безопасности. Арутюнов В.В.; Вестник Московского финансово-юридического университета. 2016. № 2. С. 213-222.

    Аннотация

    Рассматриваются итоги проведенной в Московском финансово-юридическом университете МФЮА в апреле 2016 г. научно-практической конференции «Современные проблемы и задачи обеспечения информационной безопасности» (СИБ-2016), на которой было представлено более 30докладов и где функционировало три секции: «Технологии обеспечения информационной безопасности», «Программные и аппаратные средства защиты информации», «Перспективные направления обеспечения информационной безопасности». Приводится краткий обзор основных секционных докладов. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26225034

    28. Развитие технологий обеспечения безопасности мобильного доступа к сети. Куц Д.В., Третьяк Н.В., Саруханян Х.С.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 1 (19). С. 15-21.

    Аннотация

    Данная статья посвящена развитию технологий обеспечения безопасного мобильного доступа к корпоративной сети в условиях широкого внедрения пользовательских устройств в корпоративную информационную систему. В обзоре уделено внимание использованию MDM/ЕММ решений, описываются их общие характеристики вне зависимости от производителя продукта, а также рассматриваются основные угрозы, связанные с управлением корпоративной мобильностью. В первую очередь применение таких решений имеет место в коммерческом секторе в связи с недостаточным уровнем защиты, обеспечиваемым MDM/ЕММ решениями. Дальнейшее использование данных решений, в том числе и в госсекторе, возможно в составе комплексных систем безопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25962984

    29. Кадровые проблемы построения системы управления информационной безопасностью на предприятии. Астахова Л.В., Овчинникова Л.О.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 3 (21). С. 38-46.

    Аннотация

    В статье рассматриваются кадровые проблемы построения системы управления» информационной безопасностью (СУИБ) и приводятся способы их решения. Научная новизна статьи состоит в выявлении недооценки кадровых проблем в международных стандартах по управлению информационной безопасностью, обосновании системы управления мотивации сотрудников как части СУИБ, предложениях по внесению дополнений в ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» на основе разработанной системы. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27515494

    30. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением. Юрьева Р.А., Комаров И.И., Дородников Н.А.; Программные системы и вычислительные методы. 2016. № 1. С. 42-48.

    Аннотация

    Приоритетной целью нарушителя, в рассматриваемом аспекте, является препятствование выполнению поставленных задач роем роботов всеми возможными способами, вплоть до их уничтожения. Главной задачей системы информационной безопасности является предоставление должного уровня безопасности роя роботов, от всех возможных естественных и искусственных препятствий. аспекте данной работы, необходимо учитывать не только информационную защиты активов, но и их физическую защищенность. Для широкого круга объектов (назовем их объектами потенциального воздействия нарушителей - ОПВН) для обеспечения их физической защиты очень важна разработка перечня потенциальных угроз и, прежде всего, проектной угрозы. Только она позволяет адекватно спроектировать необходимую систему физической защиты конкретного объекта, а затем и предметно оценить ее эффективность. Составным элементом проектной угрозы является модель нарушителя, поэтому формирование данной модели - актуальная задача. Согласно руководящим документам, модель нарушителя должна формироваться, исходя, как из особенностей объекта и технологических операций, выполняемых на нем (стабильные факторы), так и изменяющихся факторов - социальных условий, складывающихся в районе расположения объекта и в самом коллективе предприятия, социально-психологических особенностей отдельных групп людей и личностей, а также обстановки в мире, стране, регионе и т.п. Таким образом, в одной модели должны учитываться многообразные факторы, относящиеся к разным аспектам действительности, зачастую не связанные между собой. В данной статье предложенные модели рассматривают нарушителя с разных точек зрения. Тем не менее, данные модели связаны между собой, изучение этих связей - одна из задач анализа уязвимости. Если полученные характеристики ОМН ниже ПМН (например, численность агентов-нарушителей, которые, по оценке ситуации, могут быть сегодня задействованы в деструктивном воздействии, меньше численности нарушителей данного вида, на пресечение действий которых спроектирована СЗИ в соответствии с предписанной объекту проектной угрозой, Z»У), то возможно принятие решения о достаточной защищенности объекта, то есть о том, что в данный момент нет необходимости в проведении каких-либо внеплановых действий (анализа уязвимости объекта с оценкой эффективности его СЗИ, совершенствования СЗИ, изменения технологии выполения задачи и пр.). Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25752768

    31. Противодействие угрозам информационной безопасности в распределённых беспроводных mesh-сетях. Безукладников И.И., Миронова А.А., Южаков А.А.; Вестник Поволжского государственного технологического университета. Серия: Радиотехнические и инфокоммуникационные системы. 2016. № 2 (30). С. 64-74.

    Аннотация

    Рассматриваются проблемы информационной безопасности в современных распределённых беспроводных mesh-инфраструктурах. Анализ показал недостаточную проработку вопросов информационной безопасности в рассмотренных технологиях 6LoWPAN и Bluetooth 4.0 LE. Одним из основных видов атак на подобные технологии являются атаки, направленные на получение ключей доступа к сети у наименее защищённых, либо у наиболее доступных участников распределённой инфраструктуры с последующим доступом ко всей сети в целом. Предлагается подход, основанный на использовании скрытых каналов для передачи сигнатурной информации, позволяющий подтверждать подлинность участников сетевого взаимодействия в обход потенциальных средств перехвата, используемых злоумышленником.Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26367198

    32. Безопасность информации: применение квантовых технологий. Актаева А.У., Баймуратов О.А., Галиева Н.Г., Байкенов А.С.; International Journal of Open Information Technologies. 2016. Т. 4. № 4. С. 40-48.

    Аннотация

    В статье обсуждается значимость в современном информационном обществе информационных ресурсов, требующих надежных методов защиты от несанкционированного доступа. Рассматривается структура и основные принципы технология квантовой криптографии на основе свойств квантовых систем. Предложен метод повышения уровня информационной безопасности и защиты конфиденциальной информации путем квантовой телепортации на каналах инфракрасной лазерной связи. Теоретическая разработка была экспериментально реализована авторами на установке для лазерной связи. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25692292

    33. Применение технологии dns-rebinding для определения реального ip-адреса анонимных веб-пользователей. Щербинина И.А., Кытманов Н.С., Александров Р.В.; Вопросы кибербезопасности. 2016. № 1 (14). С. 31-35.

    Аннотация

    Тема анонимности в Интернете вышла на первый план еще в 2013 году, благодаря откровениям бывшего сотрудника американского Агентства Национальной Безопасности Эдварда Сноудена. Статья «Для спецслужб США не существует анонимности в Сети», вызвала бурную реакцию в ИТ-сообществе. После чего существенно выросла потребность в обеспечении анонимности пользователей и информационной безопасности их данных. А несколько позже методы обеспечения анонимности стали намного проще и доступнее для непосредственно практического использования пользователями без специальных знаний и навыков. Это в свою очередь открывает большие возможности для определённого контингента людей, например для использования в мошеннических, террористических и других целях. Масштабный пример - в марте 2011 года киберпреступник разослал анонимные сообщения о предполагаемых взрывах в ВУЗах Российской Федерации, как выяснилось позже, рассылка производилась с использованием сразу нескольких Proxy-серверов. В статье предложено практическое применение технологии DNS-Rebinding для получения реального IP-адреса анонимного пользователя, при использовании одного из или сразу нескольких, часто используемых методов скрытия IP-адреса для анонимного доступа в интернет, также предварительно рассмотрены эти методы и их недостатки - каналы утечки информации о реальном IP-адресе, либо о факте скрытия IP-адреса, и непосредственно сама технология DNS-Rebinding. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25435597

    34. Использование ортогонализации грама-шмидта в алгоритме приведения базиса решетки для протоколов безопасности. Пискова А.В., Менщиков А.А., Коробейников А.Г.; Вопросы кибербезопасности. 2016. № 1 (14). С. 47-52.

    Аннотация

    Информационные технологии в современном мире имеют огромное значение и широко применяются в различных областях. Информация, обрабатывающаяся в компьютерных сетях, должна быть хорошо защищена от широкого множества угроз. Это требует непрерывного совершенствования механизмов защиты информации. Согласно алгоритму Шора, с наступлением эры квантовых компьютеров, их огромная вычислительная мощность может вызвать сбой и компрометацию многих, используемых сегодня криптографических схем. Возникает актуальность поиска методов, устойчивых к квантовому криптоанализу. Одним из альтернативных подходов для решения данной проблемы является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря выдающимся научным достижениями в последние годы схемы на основе теории решеток уже стали использоваться на практике и рассматриваются как очень жизнеспособная альтернатива теоретико-числовой криптографии. В данной статье изучаются практические реализации алгоритмов решеток, которые используются при построении пост-квантовых протоколов безопасности. Проведен подробный анализ процесса ортогонализации Грама-Шмидта, являющегося одним из базовых и наиболее важных составляющих алгоритмов на решетках, примеры расчетов и вычислений, а также приводится его программная реализация. Дополнительно рассматривается алгоритм Ленстра-Ленстра-Ловаса приведения базиса решетки и его программная реализация, изучается его эффективность, точностные характеристики данного метода при решении задачи нахождения базиса, режимы и скорость работы в зависимости от размерности решетки, а также ключевые сферы и его практическое применение в современных протоколах безопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25435599

    35. Летописи кибервойн и величайшего в истории перераспределения богатства. Марков А.С.; Вопросы кибербезопасности. 2016. № 1 (14). С. 68-74.

    Аннотация

    Рецензия на книгу Харриса Ш. «Кибер войн@. Пятый театр военных действий». Несколько лет назад вице-премьер Д.О.Рогозин и министр обороны С.К.Шойгу объявили о создании в нашей стране киберкомандования. На усиление глобального информационного противоборства и противоправной деятельности в кибернетической области и в сфере высоких технологий указано и в новой Стратегии национальной безопасности РФ, утвержденной Президентом в предновогодний день. Поэтому появление на российском рынке книги американского публициста Шейн Харрис про кибервойны весьма кстати. Книга включает 14 глав, которые насыщены пересказами нескольких сотен удивительных историй и индивидуальными интервью. Однако детальное ознакомление с книгой показало, что она отличается высоколитературным слогом, зачастую отвлекающим от заявленной направленности издания. В этом плане книга, на наш взгляд, чуть проигрывает известным российскому читателю монографиям, подготовленным под руководством Р.А.Кларка и С.А.Паршина, которые хорошо структурированы и подтверждены официальными источниками. Целью данной рецензии стал анализ некоторых тенденций и ключевых факторов кибервойн на основе новых актуальных данных, представленных в указанной книге. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25435602

    36. Специальные критерии информационной безопасности органа предварительного расследования. Савченко О.А.; Вопросы кибербезопасности. 2016. № 2 (15). С. 69-76.

    Аннотация

    Объектом настоящего исследования является информационная безопасность органа предварительного расследования как участника информационных правоотношений. Предмет исследования представляет собой модель специальных критериев безопасности информационных технологий, применяемых органом предварительного расследования. Актуальность темы исследования обусловлена необходимостью обеспечения информационной безопасности органов предварительного расследования в процессе осуществления их полномочий. Целью исследования является разработка критериев информационной безопасности отдельного участника информационных правоотношений, дополняющих предусмотренные международными правовыми актами и действующим законодательством Российской Федерации общие критерии информационной безопасности. Новизна настоящего исследования заключается в формировании системы специальных критериев безопасности информационных технологий с учетом особенностей применяющего данные технологии субъекта и специфики его деятельности, а именно органа предварительного расследования. В ходе исследования применены методы системного анализа и ситуационного моделирования. Полученные результаты исследования и выводы основаны на понимании сущности правоохранительной деятельности, специфики предварительного расследования, видов субъектов информационного обмена, с которыми взаимодействует орган предварительного расследования в процессе своей деятельности, уровня их информационной защищенности, применяемых информационных технологий, основных видов информации и режимов доступа к ней, практике информационного обеспечения деятельности по расследованию преступлений на примере территориального подразделения органа внутренних дел. По результатам исследования сформулированы критерии безопасности информационных технологий с учетом специфики их вида и особенностей участника информационных отношений. Разработана комплексная модель безопасности информационных технологий органа предварительного расследования, создана система оценки соответствия степени информационной защищенности конкретного участника информационных правоотношений специальным критериям его информационной безопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26169039

    37. Метод управления топологией социальной сети с целью предотвращения неконтролируемого эпидемиологического распространения информации между узлами. Гнидко К.О.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 4. С. 64-69.

    Аннотация

    Смещение военных опасностей и угроз в информационное пространство и внутреннюю сферу Российской Федерации, деятельность различных деструктивных сил по информационному воздействию на население, в первую очередь на молодых граждан страны, в том числе с целью подрыва исторических, духовных и патриотических традиций в области защиты Отечества, повсеместное внедрение информационных технологий с одной стороны и несовершенство методов контроля контаминации (заражения) среды массовых коммуникаций негативным информационным контентом с другой стороны обуславливают необходимость разработки технических методов и средств предотвращения воздействия на индивидуальное, групповое и массовое сознание населения Российской Федерации потенциально вредоносной информации. Целью проведенного исследования являлось снижение риска негативного информационного воздействия на сознание субъектов средств массовой коммуникации на территории России. Предметом исследования являются методы управления скоростью распространения информации в социальных сетях и других сетевых структурах. В основе разработанного метода целенаправленной модификации топологии графа социальной сети лежат выявленные исследователями в области эпидемиологии зависимости, позволяющие вычислять ключевые параметры, определяющие возможность неконтролируемого эпидемиологического распространения инфекции в биологических системах. Основными полученными результатами являются алгоритмы удаления и добавления квазиоптимального подмножества ребер графа на основе вычисления максимального по модулю собственного числа матрицы связности графа. Преимуществом разработанных алгоритмов перед известными аналогами является их относительно низкая вычислительная и временная сложность, что позволяет применять их для анализа больших графов, представляющих связи подмножества реальных пользователей социальных сетей и других участников массовой коммуникации. Практическая значимость разработанных алгоритмов для информационной безопасности Российской Федерации заключается в возможности их применения для коррекции топологии сетей массовой коммуникации с целью недопущения неконтролируемого («эпидемиологического») распространения потенциально опасной информации в ходе реализации сценариев «цветных революций» и иных форм информационного противоборства. Альтернативным вариантом применения алгоритма добавления узлов является ускорение распространения контр-пропаганды в защищаемом информационном пространстве в целях «иммунизации» ключевых информационных узлов на своей территории. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26740624

    38.Методика применения самомодификации файлов для скрытой передачи данных в экспертной системе. Штеренберг С.И., Кафланов Р.И., Дружин А.С., Марченко С.С.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 1. С. 71-75.

    Аннотация

    В данной статье описывается принцип применения методик по стегонографическому вложению информации, который в дальнейшем можно применить к экспертной системе. Экспертная система, о которой ведется речь в данной статье, носит понятие программного обеспечения, которая должно выполнять значительную часть функций вместо оператора безопасности. Экспертные системы предназначены для решения классификационных задач в узкой предметной области исходя из базы знаний, сформированной путем опроса квалифицированных специалистов и представленной системой классификационных правил If-Then. В системах обеспечения безопасности информационных технологий экспертные системы используются в интеллектуальных системах защиты информации на основе стеганографических моделей и содержат они, как правило, скрытое преобразование командных операторов к коде каждого приложения. Разумеется, здесь подразумевается конкретно файловая система и прикладное программное обеспечение. Достоинство ЭС состоит в возможности описания опыта специалистов информационной безопасности в виде правил, т.е. в экспертных системах опыт специалистов представляется в доступной для анализа форме системы правил If-Then или дерева решений, а процесс логического вывода сходен с характером человеческих рассуждений. Процесс описания последовательности рассуждений правилами If-Then реализован в цепочках прямых и обратных рассуждений. В первом случае, по аналогии с машинами, управляемыми данными, в основу положен принцип готовности данных: если для части If правила готовы все значения посылок, то правило активируется и формируется заключение, содержащиеся в части Then. Достоинством подхода является потенциальная возможность распараллеливания поиска готовых правил по всей базе знаний экспертной системы, а недостатком - затраты вычислительных мощностей информационных технологий на обработку всех готовых правил без учета их необходимости для решения конкретной задачи. Исходя из необходимости обеспечивать скрытую и своевременную передачу данных в современных экспертных системах, возможно предположить, что применение технологии самомодификации файлов, а именно скрытое преобразование кода программ, важно для развития технологий в области искусственного интеллекта. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25638381

    39. Применение аппарата нейросетевых технологий для определения актуальных угроз безопасности информации информационных систем. Соловьев С.В., Мамута В.В.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 5. С. 78-82.

    Аннотация

    Количество информационных систем различного назначения растет с каждым годом. Одним из обязательных этапов формирования требований к защите информации, содержащейся в информационной системе, является определение актуальных угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в информационной системе, и разработка на этой основе модели угроз безопасности информации, включающей описание возможных уязвимостей применяемого в информационной системе программного обеспечения. ФСТЭК России ведет банк данных угроз безопасности информации, содержащий перечень угроз безопасности информации и сведения об уязвимостях программного обеспечения. На сегодняшний день информация об угрозах безопасности информации в сформированном банке данных существуют отдельно от сведений об уязвимостях, в связи с чем поиск угроз безопасности информации, актуальных для конкретной информационной системы, в банке данных необходимо производить вручную, что является весьма трудоемкой задачей, зависящей от масштаба информационной системы. Для автоматизации процедуры получения сведений об актуальных для информационной системы угрозах безопасности информации на основе данных об уязвимостях программного обеспечения, входящего в состав информационной системы, предлагается использовать аппарат нейросетевых технологий. В качестве исходных данных для обучения нейронных сетей предлагается использовать сведения об уязвимостях программного обеспечения, накопленные в банке данных. В результате выполненной работы прошел успешную апробацию предложенный метод выявления актуальных для информационной системы угроз безопасности информации на основе сведений об уязвимостях программного обеспечения. Эмпирическим путем установлена оптимальная топология нейронной сети. Разработан прототип программного продукта, решающий проблему установления связей между угрозами безопасности информации и уязвимостями программного обеспечения в банке данных угроз безопасности информации. Предложены перспективные направления развития в предметной области: создание прикладных нейронных сетей, совершенствование их топологий, а также разработка и дальнейшее совершенствование процедур их обучения. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27476848

    40. Культура информационной безопасности как элемент подготовки специалистов по защите информации. Малюк А.А., Алексеева И.Ю.; Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2016. № 1 (3). С. 45-53.

    Аннотация

    В статье рассматриваются гуманитарные проблемы обеспечения информационной безопасности, связанные с этическими вопросами развития информационных технологий и формированием в обществе информационной культуры. Использован опыт преподавания соответствующих дисциплин в отечественных и зарубежных высших учебных заведениях.

    2017-07-18T08:49:28+00:00

    Представляем вашему вниманию дайджест 20 наиболее авторитетных площадок по актуальным вопросам кибербезопасности и защите цифровых данных. Надеемся, эта подборка облегчит специалистам по ИБ поиск релевантной информации в интернете, поможет найти практические решения для конкретных проблем, быть в курсе современных трендов. Мы старались подобрать разные форматы: новостные сайты, блоги, научные журналы, клубы профессионалов, видео и подкасты на русском и английском языках.

    Новости, статьи, блоги компаний

    1. Security Lab | http://www.securitylab.ru/

    Проект компании Positive Technologies. Помимо новостей, экспертных статей, софта, форума, на сайте есть раздел, где оперативно публикуется информация об уязвимостях, а также даются конкретные рекомендации по их устранению.

    Новостной сайт об информационной безопасности от Kaspersky Lab. Авторитетный источник, на который ссылаются ведущие новостные агентства, такие как The New York Times и The Wall Street Journal.

    Информационно-аналитический центр, посвященный информационной безопасности. Anti-Malware проводит сравнительные тесты антивирусов, публикует аналитические статьи, эксперты принимают участие в дискуссиях на форуме.


    Популярный хаб сайта geektimes.ru про информационную безопасность. Десятки тысяч просмотров статей, публикации о новинках индустрии и активное обсуждение в комментариях.

    1. CNEWS http://safe.cnews.ru/

    Раздел новостного издания о высоких технологиях CNEWS, посвященный информационной безопасности. Публикуются новости и экспертные статьи.

    Личные блоги специалистов

    Алексей Лукацкий – признанный эксперт в области информационной безопасности, обладатель множества наград, автор статей, книг, курсов, участвует в экспертизе нормативно-правовых актов в сфере ИБ и защиты персональных данных.

    Блог участника судебных процессов в качестве эксперта по вопросам кибербезопасности и защиты информации. Публикуются еженедельные обзоры всего самого интересного в мире кибербезопасности, новости об изменениях в нормативно-правовых актах.

    Сайт эксперта в области информационной безопасности, информационных технологий, информационной безопасности автоматизированных промышленных систем управления технологическим процессом.

    Электронные журналы

    Печатаются статьи российских и иностранных ученых по кибербезопасности, безопасности приложений, технической защите информации, аудиту безопасности систем и программного кода, тестированию, анализу защищенности и оценке соответствия ПО требованиям безопасности информации.

    1. Журнал “Information Security” http://www.itsec.ru/articles2/allpubliks

    В журнале публикуются технические обозрения, тесты новых продуктов, а также описания комплексных интегрированных решений, внедренных на российских предприятиях и в государственных органах.

    Клубы, ассоциации, порталы

    Клуб информационной безопасности — некоммерческая организация, развивающая ИБ и решающая задачи в этой сфере. На сайте есть «База знаний», где можно найти нормативные документы, программное обеспечение, книги, ссылки на интересные ресурсы.

    Интернет-портал ISO27000.RU – это площадка для общения специалистов по ИБ. Есть тематический каталог ссылок на ресурсы по информационной безопасности и защите информации.

    Сообщество, созданное под эгидой Ассоциации Business Information Security (BISA), выпускает свой журнал, проводит вебинары, а также является организатором мероприятий.

    You-tube каналы

    Публикуются как видео для обычных пользователей, так и видео для профессионалов с разбором конкретных кейсов.

    Канал интернет-телекомпании BIS TV специализируется на информационной безопасности банков, кредитных организаций и платёжных систем.

    Зарубежные сайты об ИБ и кибербезопасности

    Сообщество профессионалов, где обсуждаются кибер-угрозы, уязвимости и методы защиты от атак, а также ключевые технологии и методы, которые могут помочь защитить данные в будущем.

    Самое актуальное в формате подкастов, видео, live-трансляций. Еженедельные шоу от Security weekly – это интервью с профессионалами, обсуждение последних событий в области информационной безопасности.

    Авторитетный новостной сайт компании Sophos, цитируемый крупными изданиями. Освещается широкий круг вопросов: последние события в мире информационной безопасности, новые угрозы, обзор самых важных новостей недели.

    (IN) SECURE Magazine выпускается с 2005 года и публикуется ежеквартально. Фокусируются на новых тенденциях, инсайтах, исследованиях и мнениях. В специальных ежегодных выпусках журнала освещаются такие крупные события RSA Conference и Infosecurity Europe.

    1. http://securitybloggersnetwork.com/

    Это около 300 блогов и подкастов об информационной безопасности. Отличительная черта – более технический, практический подход к освещению актуальных вопросов ИБ и кибербезопасности.

    Дорогие друзья!

    Информационные технологии – один из наиболее динамично развивающихся сегментов мировой экономики, причем не только в техническом, но и в организационно-правовом направлении. Данное утверждение столь же справедливо и для такой важнейшей составляющей этой экономической отрасли, как информационная безопасность.

    Активная интеграция Российской Федерации в мировое экономическое пространство не позволяет более руководствоваться исключительно внутригосударственными законами, правилами и стандартами, заставляет отечественный бизнес примеривать на себя лучшие мировые практики.

    В столь стремительно меняющейся обстановке отсутствие надежного проводника, способного предложить качественные инструменты для решения насущных задач, существенно осложняет достижение положительного результата или же требует для этого применения неадекватных итогу усилий.

    Эту роль для тысяч профессионалов – от руководителей служб безопасности крупнейших компаний и государственных учреждений до технических специалистов – уже многие годы с успехом играет журнал «Защита информации. Инсайд». Мы были, есть и всегда будем вашим верным помощником при решении задач обеспечения информационной безопасности.

    Обращаю ваше внимание на то, что можно заказать в редакции, а также на наше новое предложение – возможность заказать . Предлагаемые материалы разработаны специалистами, обладающими многолетним практическим опытом работы и преподавания в данной области. Их цель: получение широким кругом руководящих работников, не имеющих предварительной подготовки и подчиненных им служб безопасности государственных и коммерческих предприятий знаний по широкому кругу вопросов в сфере защиты конфиденциальной информации.

    Надеюсь, что все эти материалы окажутся для вас значимым подспорьем в решении насущных задач.

    Главный редактор
    С. А. Петренко

    О журнале

    Журнал «Защита информации. Инсайд» — это единственный в России периодический, научный, информационно-методический журнал в области защиты информации.

    Журнал «Защита информации. Инсайд» решением Высшей аттестационной комиссии включен в Перечень рецензируемых научных изданий , в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук по следующим научным специальностям .

    Подписной индекс журнала по каталогам: , ,

    Главный редактор

    Петренко Сергей Анатольевич , доктор технических наук, профессор каф. ИБ СПбГЭТУ (ЛЭТИ)