Сущность информационной безопасности - международный журнал. Защита информации

Бостанова Л.К.

к.п.н., доцент кафедры экономики,менеджмента и финансового права КЧф РГСУ в г.Черкесске

Виды и особенности угроз информационной безопасности

Аннотация

В работе рассматривается проблема обеспечения информационной безопасности. Её решение предполагает изучение форм, способов и методов выявления и предупреждения опасности в информационной сфере.

Ключевые слова : Информация, информационные технологии, информационная безопасность

Information, information technologies, information security

Быстрое развитие и повсеместное проникновение информационных технологий в самые различные сферы деловой деятельности привело к тому, что компьютерная информация в настоящее время может иметь вполне определенный стоимостный вес, показателями которого может являться как прибыль, получаемая при ее использовании, так и размеры ущерба, наносимого владельцу информационных ресурсов или пользователям при нарушении установленных правил работы с информацией. Поэтому одной из важнейших проблем развития информационных технологий является надежное обеспечение информационной безопасности.

Обеспечение информационной безопасности, под которой понимается состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз, представляется весьма важной задачей. Ее решение предполагает изучение форм, способов и методов выявления и предупреждения опасности в информационной сфере.

Деятельность субъектов по защите охраняемой обладателем информации связана главным образом с предупреждением утечки охраняемых секретов, т.е. правовая охрана и защита информации, включающей, государственную тайну и конфиденциальную информацию с ограниченным доступом. в «Перечне сведений конфиденциального характера», утвержденном Указом Президента РФ от 6 марта 1997 года № 188, приведены следующие виды конфиденциальной информации: служебная тайна, персональные данные, тайна следствия и судопроизводства, коммерческая тайна, тайна сущности изобретения до момента опубликования, профессиональная тайна. В то же время целый ряд действующих нормативно-правовых документов определяет еще несколько типов тайн, как видов конфиденциальной информации.

Поскольку этот вопрос имеет немалое практическое значение для обеспечения информационной безопасности предприятия, а неподготовленному человеку совсем непросто разобраться в множестве специфических документов, ниже приводится перечень некоторых видов конфиденциальной информации, определенных в гражданском законодательстве РФ и в законах, имеющих отношение к сфере информационной безопасности.

Информация о гражданах (персональные данные). Сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность (ст. 2 закона «Об информации, информатизации и защите информацию»).

Служебная тайна. Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом или иными правовыми актами (ст. 139 ГК РФ).

Тайна усыновления ребенка. Тайна усыновления ребенка охраняется законом (ст. 139 Семейного кодекса РФ).

Геологическая информация о недрах. Информация о геологическом строении недр, находящихся в них полезных ископаемых, условиях их разработки, а также иных качествах и особенностях недр, содержащаяся в геологических отчетах, картах и иных материалах, является собственностью заказчика, финансировавшего работы, в результате которых получена данная информация, если иное не предусмотрено лицензией на пользование недрами (ст. 27 закона «О недрах»).

Налоговая тайна. Налоговую тайну составляют любые полученные налоговым органом сведения о налогоплательщике, за исключением сведений, определенных в ст. 102 Налогового кодекса РФ.

Служебная информация о рынке ценных бумаг. Служебной информацией… признается любая не являющаяся общедоступной информация об эмитенте и выпущенных им эмиссионных ценных бумагах, которая ставит лиц, обладающих в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом, такой информацией, в преимущественное положение по сравнению с другими субъектами рынка ценных бумаг (ст. 31 закона «О рынке ценных бумаг»).

Врачебная тайна. Информация о факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе его заболевания и иные сведения, полученные при его обследовании и лечении, составляют врачебную тайну. Гражданину должна быть подтверждена гарантия конфиденциальности передаваемых им сведений (ст. 61 Основ законодательства Российской Федерации «Об охране здоровья граждан»).

Тайна связи. Тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электрической и почтовой связи, охраняется Конституцией Российской Федерации (ст. 32 закона «О связи»).

Нотариальная тайна. Нотариус обязан хранить в тайне сведения, которые стали ему известны в связи с осуществлением его профессиональной деятельности (ст. 16 Основ законодательства Российской Федерации «О нотариате»).

Адвокатская тайна. Адвокат не вправе разглашать сведения, сообщенные ему доверителем в связи с оказанием юридической помощи (ст. 15, ст. 16 «Положения об адвокатуре СССР»).

Журналистская тайна. Редакция не вправе разглашать в распространяемых сообщениях и материалах сведения, предоставленные гражданином с условием сохранения их в тайне. Редакция обязана сохранять в тайне источник информации и не вправе называть лицо, предоставившее гражданином с условием неразглашения его имени, за исключением случая, когда соответствующее требование поступило от суда в связи с находящимся в его производстве делом (ст. 41 закона «О средствах массовой информацию).

Коммерческая тайна. Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом или иными правовыми актами (ст. 139 ГК РФ).

Банковская тайна. Банк гарантирует тайну банковского счета и

банковского вклада, операций по счету и сведений о клиенте (ст. 857 ГК РФ).

Тайна страхования. Страховщик не вправе разглашать полученные им в результате своей профессиональной деятельности сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также об имущественном положении этих лиц (ст. 946 ГК РФ).

Как видно из выше перечисленного, самым проработанным и обширно представленным во всех измерениях является аспект конфиденциальности информации. На ее страже стоят законы, нормативные акты, технические средства и многолетний опыт различных государственных структур. Однако обеспечение конфиденциальности информации - один из самых сложных в практической реализации аспект информационной безопасности.

Государственная тайна – согласно определению, принятому в российском законодательстве, защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной, оперативно-розыскной и иной деятельности, распространение которых может нанести ущерб безопасности государства.

Опасность утечки информации обусловлена тем, что она приводит к осведомленности иностранных государств, либо конкурентов в какой-либо отрасли с коммерческими секретами друг от друга, вследствие чего стране, отдельному предприятию или личности причиняется или может быть причинен ущерб. Это происходит в тех случаях, когда лицо совершает действие, либо бездействие, нарушающее правовые запреты, предусмотренные законами, подзаконными и корпоративными нормативными актами. Особую опасность в этом плане представляют деяния, связанные с разглашением информации и утратой документов, а также изделий, сведения о которых составляют государственную, служебную и коммерческую тайну. При совершении этих деяний, предусмотренных соответствующими статьями Уголовного кодекса РФ, наступает уголовная ответственность.

Утечка охраняемой информации становится возможной вследствие совершения нарушений режима секретности (конфиденциальности) работ, при выполнении которых используются документы и изделия с грифом «государственная тайна», «служебная тайна» и «коммерческая тайна».

Каналы утечки информации можно разбить на четыре группы.

1-я группа - каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы. К этой группе относятся каналы образующиеся за счет:

Дистанционного скрытого видео наблюдения или фотографирования;

Применения подслушивающих устройств;

Перехвата электромагнитных излучений и наводок и т.д.

2-я группа - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов. К ней относятся:

Наблюдение за информацией в процессе обработки с целью ее запоминания;

Хищение носителей информации;

Сбор производственных отходов, содержащих обрабатываемую информацию;

Преднамеренное считывание данных из файлов других пользователей;

Чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;

Копирование носителей информации;

Преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;

Маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;

Использование для доступа к информации так называемых «люков», «дыр» и «лазеек», т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения.

3-я группа, которая включает:

Незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);

Злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;

Злоумышленный вывод из строя механизмов защиты.

4-я группа, к которой относятся:

Несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;

Получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персона или родственников, знающих о роде деятельности.

Поэтому необходимы такие мероприятия, которые обеспечат работников службы безопасности, главных конструкторов, руководителей и других необходимыми научными знаниями по обнаружению возможных каналов утечки охраняемой информации, причин и обстоятельств, способствующих этому явлению и разработке мер по их предупреждению.

Необходимо также учитывать критерии информации (полнота-сумма ретроспективной и текущей информации, избыточность, полезность, ценность), учет которых необходим для разработки эффективных дополнительных мер защиты охраняемых секретов.

В обеспечении информационной безопасности нуждаются четыре существенно разные категории субъектов:

Государство в целом;

Государственные организации;

Коммерческие структуры;

Отдельные граждане, Рассмотрим особенности мер по обеспечению информационной безопасности на различных уровнях ее обеспечения.

На концептуально-политическом уровне принимаются документы, в которых определяются направления государственной политики информационной безопасности, формулируются цели и задачи обеспечения информационной безопасности всех перечисленных выше субъектов и намечаются пути и средства достижения поставленных целей и решения задач.

На законодательном уровне создается и поддерживается комплекс мер, направленных на правовое регулирование обеспечения информационной безопасности, отражаемых в законах и других правовых актах (указы Президента, постановления Правительства и др.).

На нормативно-техническом уровне разрабатываются стандарты, руководящие материалы, методические материалы и другие документы, регламентирующие процессы разработки, внедрения и эксплуатации средств обеспечения информационной безопасности.

На уровне предприятия осуществляются конкретные меры по обеспечению информационной безопасности деловой деятельности. Их конкретный состав и содержание во многом определяется особенностями конкретного предприятия или организации.

Информационная безопасность - многогранная, можно сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Без надежных мер информационной безопасности любое современное предприятие становится беззащитным перед неправомерными действиями не только внешних злоумышленников, но и собственных сотрудников.

Литература

1 Северин В.А. Правовое обеспечение информационной безопасности предприятия: Учебно-практическое пособие. М.: Городец, 2000.

2 Михеева Е.В. Информационные технологии в профессиональной деятельности: учеб.пособие. – М.: Проспект, 2010.

Начиная с 2000-х годов киберугрозы стали актуальны для всех, начиная от крупнейших государственных информационных систем до компьютеров рядовых граждан. Киберугроза – это незаконное проникновение или угроза вредоносного проникновения в виртуальное пространство для достижения политических, социальных или иных, целей.

Кибервойны между странами

Крупнейшие киберконфликты разворачиваются между государствами, обладающими наибольшими вычислительными и интеллектуальными ресурсами для ведения кибервойн. Информация о соглашениях об электронном ненападении, а также о противоборстве в виртуальном пространстве между странами, выделена в отдельную статью:

Естественные угрозы: на информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные и другие обстоятельства.

Основные проблемы защиты данных в информационных системах

Конечная цель реализации мер безопасности

Повышение потребительских свойств защищаемого сервиса, а именно:

  • Удобство использования сервиса
  • Безопасность при использовании сервиса
  • Применительно к системам ДБО это означает сохранность денег
  • Применительно к системам электронного взаимодействия это означает контроль над правами на объект и сохранность ресурсов
  • Утрата любого свойства безопасности означает потерю доверия к сервису безопасности

Что подрывает доверие к сервисам безопасности?

На бытовом уровне

  • Информация о хищениях денег и собственности, зачастую излагаемая гипертрофировано
  • Запуганность людей непонятными для них, а значит, неконтролируемыми угрозами (кибератаками, хакерами, вирусами и т.д.)
  • Некачественная работа предоставленного сервиса,(отказы, ошибки, неточная информация, утрата информации)
  • Недостаточно надежная аутентификация личности
  • Факты мошенничества, с которыми сталкиваются люди или слышали о них

На правовом уровне

  • Утрата аутентичности данных
  • Утрата легитимности сервиса безопасности по формальному признаку (окончание срока действия сертификата, аттестата на объект, лицензии на вид деятельности, окончание поддержки)
  • Сбои в работе СКД –СУД, нарушение конфиденциальности
  • Слабый уровень доверия к сервису аутентификации
  • Сбои и недостатки в работе систем защиты, дающие возможность оспорить легитимность совершаемых операций

Построение любой компьютерной сети начинается с установки рабочих станций, следовательно подсистема информационной безопасности начинается с защиты этих объектов.

Здесь возможны:

  • средства защиты операционной системы ;
  • дополнительные устройства аутентификации пользователя;
  • средства защиты рабочих станций от несанкционированного доступа;
  • средства шифрования прикладного уровня.

На базе перечисленных средств защиты информации строится первый уровень подсистем информационной безопасности в автоматизированных системах. На втором этапе развития системы отдельные рабочие станции объединяют в локальные сети, устанавливают выделенные сервера и организуют выход из локальной сети в интернет .

На данном этапе используются средства защиты информации второго уровня - уровня защиты локальной сети:

  • средства безопасности сетевых операционных систем ;
  • средства разграничения доступа к разделяемым ресурсам;
  • средства защиты домена локальной сети;
  • сервера аутентификации пользователей;
  • межсетевые экранные прокси-сервера ;
  • средства обнаружения атак и уязвимостей защиты локальной сети.

При объединении локальных сетей в общий интранет с использованием в качестве коммуникационной среды публичных сетей (в том числе, интернета) безопасность обмена информацией обеспечивается применением технологии VPN , которая составляет основу третьего уровня информационной безопасности.

Физические способы обеспечения информационной безопасности

Физические меры защиты - это разного рода механические, электро- и электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам информационной системы и охраняемой информации. В перечень физических способов защиты информации входят:

  • организация пропускного режима;
  • организация учёта, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
  • распределение реквизитов разграничения доступа;
  • организация скрытого контроля за деятельностью пользователей и обслуживающего персонала информационной системы;
  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях аппаратного и программного обеспечения.

Когда физические и технические способы недоступны, применяются административные меры обеспечния информационной безопасности. Опыт функционирования организаций со сложной организацией информационной системы показал, что наилучшие результаты в достижении информационной безопасности достигаются при использовании системного подхода.

Почему в СМБ риски в сфере ИБ высоки

Многие руководители малого бизнеса недооценивают важность информационной безопасности, полагая, что небольшие компании не так интересны хакерам, как крупные. Это заблуждение. Малый бизнес как раз весьма привлекателен для интернет-мошенников. В первую очередь тем, что не слишком озабочен информационной безопасностью.

Не на всяком малом предприятии в штате есть специалист по информационным технологиям, зато часто встречаются нелегальное программное обеспечение, «левый» антивирус. Данные могут храниться в общедоступных папках, ключи от системы дистанционного банковского обслуживания (ДБО) – в ящике стола руководителя. Повышает риск утечки корпоративной информации и использование в работе смартфонов и планшетов.

Как показывает анализ возникающих инцидентов, злоумышленники, как правило, не охотятся на какую-то конкретную компанию, «натравливая» вирусы на всех, кто попадется под руку.

«И те, кто защищен меньше или не защищен совсем, становятся первыми «жертвами» хакеров, которые, проникая в информационную сеть компании, похищают секретные ключи, данные об операциях или клиентах», – отмечает Олег Илюхин , директор департамента информационных технологий «СДМ-Банка ».

Правила безопасности

Есть несколько обязательных правил информационной безопасности, которые соблюдать просто необходимо (2014 г.).

Заслон от вирусов и спама

Заслон для вирусов и спама . Самую большую угрозу безопасности компании, по данным экспертов, представляет вредоносное ПО. На август 2014 года ежедневно появляется около 200 тыс. новых его образцов. По данным участников ИБ-рынка, в 2013 году 95% российских компаний по меньшей мере один раз подверглись хакерской атаке. Не менее серьезной угрозой является утечка в результате незащищенного обмена корпоративной информацией через мобильные устройства сотрудников.

Чтобы не допустить возникновения этих угроз, необходимо отказаться от «левого» софта, установить файрвол и современный антивирус , регулярно обновлять его.

Информационная безопасность в образовательной организации

Подготовила Бритикова Л. Г.

Когда речь заходит об информационной безопасности, обычно мы начинаем думать о компьютерах, сетях, интернете и хакерах. Но для образовательной среды проблема стоит шире: в ограждении учащегося от информации, которая может негативно повлиять на его формирование и развитие, то есть о пропаганде различной направленности.

Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

Доступность (возможность за разумное время получить требуемую информационную услугу);

Целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

Конфиденциальность (защита от несанкционированного прочтения).

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

Аппаратные средства. Это компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - принтеры, контроллеры, кабели, линии связи и т.д.);

Программное обеспечение. Это приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

Данные ,хранимые временно и постоянно, на дисках, флэшках, печатные, архивы, системные журналы и т.д.;

Персонал . Пользователи, системные администраторы, программисты и др.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

Аварийные ситуации из-за стихийных бедствий и отключений электропитания;

Отказы и сбои аппаратуры;

Ошибки в программном обеспечении;

Ошибки в работе персонала;

Помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

Недовольством служащего своей карьерой;

Взяткой;

Любопытством;

Конкурентной борьбой;

Стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

Квалификация нарушителя на уровне разработчика данной системы;

Нарушителем может быть как постороннее лицо, так и законный пользователь системы;

Нарушителю известна информация о принципах работы системы;

нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ. Несанкционированный доступ использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию каналов несанкционированного доступа, по которым можно осуществить хищение, изменение или уничтожение информации:

Через человека:

Хищение носителей информации;

Чтение информации с экрана или клавиатуры;

Чтение информации из распечатки.

Через программу:

Перехват паролей;

Дешифровка зашифрованной информации;

Копирование информации с носителя.

Через аппаратуру:

Подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

Перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

Обеспечение информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

1. Законодательный. Это законы, нормативные акты, стандарты и т.п.

Нормативно-правовая база определяющая порядок защиты информации:
.

В соответствии с данной статьей защита информации представляет собой принятие правовых, организационных и технических мер. Меры должны быть направлены на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.
Ст. 9 Федерального закона № 149-ФЗ, п. 5 гласит "Информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности (профессиональная тайна), подлежит защите в случаях, если на эти лица федеральными законами возложены обязанности по соблюдению такой информации. Такая обязанность возлагается Трудовым кодексом РФ (далее – ТК РФ), гл. 14 которого определяет защиту персональных данных работника. В соответствии со статьей ТК РФ: "Лица, виновные в нарушении норм, регулирующих получение, обработку и защиту персональных данных работника, несут дисциплинарную, административную, гражданско-правовую или уголовную ответственность в соответствии с федеральными законами. Для развития данных положений в РФ принят Федеральный закон № 152-ФЗ РФ «О персональных данных», который вступил в силу с 1 января 2008 г. Его основной целью является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайны. Статья 3 данного закона определяет: "Персональные данные - любая информация, относящаяся к определенному или неопределенному на основании такой информации лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественной положение, другая информация"

, согласно которому содержание и художественное оформление информации, предназначенной для обучения детей в дошкольных образовательных учреждениях, должны соответствовать содержанию и художественному оформлению информации для детей данного возраста. А также в соответствии с Федеральным законом «Об основных гарантиях прав ребенка» образовательные учреждения обязаны ограничивать доступ учащихся к ресурсам сети Интернет, пропагандирующим насилие и жестокость, порнографию, наркоманию, токсикоманию, антиобщественное поведение.

2. Морально-этический . Всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации.

3. Административный . Действия общего характера, предпринимаемые руководством организации. Такими документами могут быть:

приказ руководителя о назначении ответственного за обеспечение информационной безопасности;
 должностные обязанности ответственного за обеспечение информационной безопасности;
 перечень защищаемых информационных ресурсов и баз данных;
инструкцию, определяющую порядок предоставления информации сторонним организациям по их запросам, а также по правам доступа к ней сотрудников организации.

4. Физический . Механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей.

5. Аппаратно-программный (электронные устройства и специальные программы защиты информации).

Принятые меры по созданию безопасной информационной системы в школе :
Обеспечена защита компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.)

Установлен строгий контроль за электронной почтой, обеспечен постоянный контроль за входящей и исходящей корреспонденцией.
Установлены соответствующие пароли на персональные ЭВМ

Использованы контент-фильтры, для фильтрации сайтов по их содержимому.

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать. Под защитой должна находиться вся система обработки информации.

Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

Надежная система защиты должна быть полностью протестирована и согласована. Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.

В заключение своего доклада хотелось бы дать некоторые рекомендации по организации работы в информационном пространстве, чтобы уберечь себя и своих близких от интернет-преступников.

1. Перед началом работы необходимо четко сформулировать цель и вопрос поиска информации.

2. Желательно выработать оптимальный алгоритм поиска информации в сети Интернет, что значительно сократит время и силы, затраченные на поиск.

3. Заранее установить временный лимит (2-3 часа) работы в информационном пространстве (просмотр телепередачи, чтение, Интернет).

4. Во время работы необходимо делать перерыв на 5-10 минут для снятия физического напряжения и зрительной нагрузки.

5. Необходимо знать 3-4 упражнения для снятия зрительного напряжения и физической усталости.

6. Работать в хорошо проветренном помещении, при оптимальном освещении и в удобной позе.

7. Не стоит легкомысленно обращаться со спам-письмами и заходить на небезопасные веб-сайты. Для интернет-преступников вы становитесь лёгкой добычей.

9. Не используйте в логине или пароле персональные данные.

10. Все это позволяет интернет-преступникам получить данные доступа к аккаунтам электронной почты, а также инфицировать домашние ПК для включения их в бот-сеть или для похищения банковских данных родителей.

11. Создайте собственный профиль на компьютере, чтобы обезопасить информацию, хранящуюся на нем.

12. Не забывайте, что факты, о которых вы узнаете в Интернете, нужно очень хорошо проверить, если выбудете использовать их в своей домашней работе. Целесообразно сравнить три источника информации, прежде чем решить, каким источникам можно доверять.

13. О достоверности информации, помещенной на сайте можно судить по самому сайту, узнав об авторах сайта.

14. Размещая информацию о себе, своих близких и знакомых на страницах социальных сетей, спросите предварительно разрешение у тех, о ком будет эта информация.

15. Не следует размещать на страницах веб-сайтов свои фотографии и фотографии своих близких и знакомых, за которые вам потом может быть стыдно.

16. Соблюдайте правила этики при общении в Интернете: грубость провоцирует других на такое же поведение.

17. Используя в своей работе материал, взятый из информационного источника (книга, периодическая печать, Интернет), следует указать этот источник информации или сделать на него ссылку, если материал был вами переработан.

ТОГБОУ "Школа – интернат для обучающихся с ограниченными возможностями здоровья"

Доклад

"Информационная безопасность в образовательной организации"

Подготовила Бритикова Л. Г.

Тамбов 2016г.

Статьи по информационной безопасности за 2016 год

1. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34.

Аннотация

В статье на основе выполненного анализа приведена классификация наиболее распространенных информационных систем по видам транспорта, с указанием основных функций и области их применения, а также процессов, в них происходящих. Рассмотрена эталонная модель взаимодействия открытых систем. Проведен анализ степени использования каждого уровня OSI в транспортных информационных системах. Также рассмотрены методы обеспечения безопасности передачи данных на различных уровнях эталонной модели взаимодействия открытых систем. Подробно разобраны каналы передачи данных, используемые на транспорте. Уделено особое внимание передаче данных на сетевом уровне в мультисервисной сети транспортной отрасли (на основе концепции NGN), с дальнейшим практическим применением технологии многопротокольной коммутации по меткам. Получена математическая модель, позволяющая поставить однокритериальные задачи оптимизации передачи данных в такой сети. Рассмотрены дальнейшие варианты развития данной модели. Выявлено основное отличие каналов передачи данных в информационных сетях для различных видов транспорта. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25484108

2. Зарубежный опыт формирования в обществе культуры информационной безопасности. Малюк А.А., Полянская О.Ю.; Безопасность информационных технологий. 2016. № 4. С. 25-37.

Аннотация

В условиях все возрастающей информационной зависимости всех сфер деятельности об- щества надежность и безотказность информационно-коммуникационных технологий (ИКТ), качество информации, которой пользуются члены информационного общества, сохранение секретов приобретают первостепенное значение. Пользователи должны доверять всем используемым ими информационным сервисам. Иначе последствия для общества и каждого отдельного человека могут быть просто катастрофическими. Таким образом, одной из самых главных проблем развития информационного общества становится обеспечение информационной безопасности личности, общества и государства. Чтобы успешно противостоять потоку вызовов и угроз, каждому члену информационно- го общества необходимо обладать определенным минимумом знаний, соответствующей информационной культурой и быть готовым к активной борьбе за чистоту ИКТ от различного рода кибермошенников, киберпреступников, кибертеррористов и просто киберхулиганов. В то же время, как показывают статистика и социологические исследования, при быстро возрастающем уровне использования глобальных информационно- коммуникационных сетей уровень информационной грамотности пользователей и их ин- формационной культуры оказывается крайне низким. Только около 10 процентов пользователей в той или иной степени осведомлены об опасностях, которым они подвергают- ся, работая в Интернете, или которым они (не желая того) подвергают своих корреспондентов. Таким образом, сегодня ключевой проблемой развития информационного общества становится формирование информационной культуры пользователей и, прежде всего, повышения уровня их осведомленности в этой сфере. Анализ подходов и опыта решения этой проблемы (в первую очередь зарубежных) составляет предмет настоящей статьи. В концептуальном и содержательном планах изложение материала статьи основано на резолюции Генеральной Ассамблеи ООН, утвердившей в декабре 2002 года принципы формирования глобальной культуры кибербезопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27700547

3. Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.

Аннотация

В настоящее время проблема совершенствования методов получения и обработки информации в задачах категорирования стратегических объектов получает приоритетное внимание в силу различных факторов: усиления террористической активности, развития информационных технологий, активного противодействия специалистов по защите и действий злоумышленников. Необходимо отметить факт более вдумчивого отношения к проблеме обеспечения безопасности стратегических объектов, таких как объекты топливно-энергетического комплекса (ТЭК), и, в частности, к конкретной задаче обеспечения необходимого уровня информационной безопасности (ИБ). Это определяет действенность социальных и экономических систем, а также актуализацию роли управления персоналом в обеспечении безопасности стратегических объектов. Одним из важных этапов для успешного решения данной проблемы является категорирование объектов ТЭК и их паспортизация в соответствии с требованиями, сформулированными в постановлениях Правительства РФ. Представляется важным обратить внимание лиц, принимающих решения (ЛПР), что данная проблема также может быть эффективно решена посредством применения современных риск-ориентированных стандартов ISO серии 27001, 22301 и 55001 и внедрения интегрированных систем менеджмента. При выполнении всей совокупности требований в области ИБ возможна разработка необходимой современной методологической основы и формирование систем обеспечения безопасности для объектов ТЭК. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25943137

4. К вопросу структуры изучаемой совокупности угроз безопасности информации. Ищейнов В.Я., Чудинов С.М.; Вопросы радиоэлектроники. 2016. № 7. С. 90-92.

Аннотация

В настоящее время актуальным является анализ угроз безопасности информации в связи с внедрением IT-технологий, новых аппаратных и программных средств, а соответственно, новых уязвимостей у них. Для понимания структуры распределения угроз информационной безопасности предложен метод анализа структуры изучаемой совокупности с применением теории статистики. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26378161

5. Управление информационной безопасностью корпорации с применением критериев риска и ожидаемой полезности. Димов Э.М., Маслов О.Н., Раков А.С.; Информационные технологии. 2016. Т. 22. № 8. С. 620-627.

Аннотация

Рассматривается проблема конвергенции принципов и количественных критериев теорий знаний, риска и ожидаемой полезности. Конвергенция позволяет использовать критерии приемлемого риска и ожидаемой полезности при статистическом имитационном моделировании (СИМ) по методу Димова - Маслова (МДМ). Целью СИМ по МДМ является исследование и управление сложных систем (СС) организационно-технического типа. Примером СС организационно-технического типа является система обеспечения информационной безопасности (СОИБ) корпорации. С помощью компьютерной технологии метода Монте-Карло решается главная проблема моделирования - уменьшение влияния неопределенности исходных и промежуточных данных на результаты СИМ по МДМ. Показана эффективность уменьшения неопределенности выбора управленческих решений при проектировании СОИБ. Исходные данные для проведения СИМ по МДМ формируются на основе верифицированных и аксиологических знаний об объекте. Для выбора управленческих решений сформулирован критерий оправданного риска, который соответствует функционалу ожидаемой полезности. Представлена схема формирования функционала ожидаемой полезности при проведении СИМ по МДМ. Рассмотрены особенности бизнес-процесса разработки СОИБ корпорации в виде системы активной защиты (САЗ) конфиденциальной информации (КИ) коммерческого назначения. Представлена концептуальная логическая схема бизнес-процесса разработки САЗ КИ. Намечены пути анализа эффективности применения СОИБ корпорации с помощью СИМ по МДМ. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26507378

6. Обеспечение информационной безопасности системы облачных вычислений. Машкина И.В., Сенцова А.Ю.; Информационные технологии. 2016. Т. 22. № 11. С. 843-853.

Аннотация

Работа посвящена разработке модели угроз и частной политики информационной безопасности системы облачных вычислений. Модель угроз разрабатывается в виде нечеткой когнитивной карты, которая позволяет выполнить моделирование процессов распространения угроз информационной системе, построенной с использованием технологии облачных вычислений, через эксплуатируемые уязвимости компонентов ее инфраструктуры. Формирование частной политики безопасности основано на использовании модели ролевого разграничения доступа. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27349223

7. Обеспечение информационной безопасности с помощью технологии управления знаниями «BRAIN». Филяк П.Ю., Федирко С.Н.; Информация и безопасность. 2016. Т. 19. № 2. С. 238-243.

Аннотация

В статье рассматривается поход к обеспечению информационной безопасности с использованием системы управления знаниями, реализованный посредством инструментального средства, на примере решения задачи обеспечения защиты персональных данных. Показана актуальность и эффективность использования подобного метода на практике. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26164660

8. К вопросу о цифровом суверенитете. Стрельцов А.А., Пилюгин П.Л.; Информатизация и связь. 2016. № 2. С. 25-30.

Аннотация

В данной работе рассматриваются проблемы определения сфер возможности применения различными государствами механизмов защиты для обеспечения как национальной, так и международной информационной безопасности. В качестве ключевого понятия рассматривается понятие “цифрового суверенитета” в киберпространстве. В качестве основных составляющих “цифрового суверенитета” - проблемы лимитации границ в киберпространстве и проведения оперативно-следственных мероприятий по фактам злонамеренного и враждебного использования информационно-коммуникационных технологий. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25922225

9. Проблемы обеспечения информационной безопасности в России и ее регионах. Ахметьянова А.И., Кузнецова А.Р.; Фундаментальные исследования. 2016. № 8-1. С. 82-86.

Аннотация

Настоящая статья посвящена исследованию вопросов национальной безопасности страны и ее регионов. В статье отмечается, что в современных условиях национальная безопасность напрямую зависит от уровня информационного обеспечения и от существующих условий информационной безопасности. Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов Российской Федерации и ее регионов. Революция в сфере информационных технологий (появление глобальной сети Интернет, мобильных средств и коммуникаций и т.п.) качественно расширила технические возможности специалистов в области информационной безопасности. Информационная безопасность во многом зависит от защищенности технических структур (компьютерных систем управления, баз данных и т.п.), вывод из строя которых способен привести к нарушению работы комплексной системы безопасности. В современном обществе информационные и коммуникационные технологии являются основными факторами, определяющими уровень социально-экономического развития и состояние международной информационной безопасности. В этой связи основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года призваны способствовать активизации внешней политики Российской Федерации на пути достижения согласия учета взаимовыгодных интересов в рамках интернационализации глобального информационного пространства. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26483803

10. Программный комплекс оценки угроз информационной безопасности информационных систем как эффективное средство формирования профессиональных компетентностей бакалавров по дисциплине «Информационная безопасность». Егорова Ю.Н., Мытникова Е.А., Мытников А.Н., Егорова О.А.; Современные наукоемкие технологии. 2016. № 4-1. С. 109-113.

Аннотация

В настоящее время обеспечение эффективного противодействия различным угрозам информационной безопасности информационных систем, в том числе от несанкционированного доступа нарушителем, для многих организаций является жизненно важной проблемой. Эта тенденция делает весьма актуальной задачу разработки модели угроз информационной безопасности информационных систем. В работе рассматривается программный комплекс оценки угроз информационной безопасности, который способствует успешному формированию профессиональных компетентностей студентов – бакалавров по направлениям «Прикладная информатика» и «Программная инженерия» на лабораторных работах по дисциплине «Информационная безопасность». Используя программный комплекс, студенты получают реальный опыт работы специалиста в области информационной безопасности. Это поможет им в дальнейшем позиционировать себя как профессионала при устройстве на работу в сферу информационных технологий. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25952692

11. Совершенствование подситемы информационной безопасности на основе интеллектуальных технологий. Усцелемов В.Н.; Прикладная информатика. 2016. Т. 11. № 3 (63). С. 31-38.

Аннотация

Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейронечеткого вывода. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26236248

12. Управление безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в информационном обществе. Гельруд Я.Д., Богатенков С.А.; Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2016. Т. 16. № 3. С. 40-51.

Аннотация

В современном информационном обществе обостряется проблема, связанная с усилением традиционных и возникновением новых угроз безопасности при работе с информационными и коммуникационными технологиями. К ним относятся угрозы экономического, информационного, психологического, социального и дидактического характера. Перспективным направлением для решения проблемы является электронное обучение, сводящее к минимуму перечисленные угрозы. В статье рассматривается методология управления безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в условиях усиления угроз. Предлагаемая методология опирается на принципы безопасности, классификацию ИКТ-компетенций, модель условий и факторов управления, шаблоны поведения (паттерны). Среди паттернов выделены методы принятия решений и методика оценки безопасности подготовки кадров на основе анализа опыта работы и применения математических моделей. Методология управления безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями обеспечивает минимизацию угроз экономического, информационного, психологического, социального и дидактического характера. Результаты использования методологии продемонстрированы на примере подготовки кадров к работе с информационно-измерительными системами на Челябинской ТЭЦ-2. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26395832

13. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности. Дойникова Е.В., Котенко И.В.; Информационно-управляющие системы. 2016. № 5 (84). С. 54-65.

Аннотация

Постановка проблемы: тема реагирования на компьютерные атаки остается актуальной, так как количество компьютерных угроз год от года не уменьшается, информационные технологии применяются повсеместно, а сложность и размер сетевых инфраструктур растет. Соответственно, растет и необходимость в усовершенствовании механизмов оценки защищенности и выбора мер реагирования. Для адекватного реагирования на атаки необходим грамотный всесторонний анализ рисков системы, дающий значимую и реально отражающую ситуацию по защищенности оценку. Хотя исследователями были предложены различные подходы, универсального решения найти не удалось. Цель: разработка методик оценки риска, адекватно отражающих текущую ситуацию по защищенности на основе автоматизированной обработки доступных данных по безопасности; разработка реализующего их программного средства; оценка эффективности методик на основе экспериментов. Результаты: разработаны и реализованы в рамках программного средства методики оценки рисков, основанные на ранее предложенной авторами комплексной системе показателей защищенности. Уточнены некоторые аспекты вычисления показателей для оценки рисков, отличающие предложенные методики от аналогичных работ. Выбор методики в программном компоненте осуществляется в зависимости от текущей ситуации и требований пользователя программного средства. Для проверки результатов работы методик проведены эксперименты. На основе экспериментов выделены достоинства и недостатки предложенных методик. Практическая значимость: разработанные методики и программный компонент позволят повысить защищенность информационных систем за счет предоставления значимой и адекватной оценки защищенности системы. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27219304

14. Методы улучшения безопасности облачных вычислений. Белюченко И.М., Васильев Н.А., Афанасьев А.А..; Современные технологии. Системный анализ. Моделирование. 2016. № 3 (51). С. 60-64.

Аннотация

В данной статье рассмотрена ситуация на российском ИТ-рынке. Наглядно показано, что ситуацию может исправить внедрение перспективной на сегодняшний день технологии облачных вычислений. Выявлена проблема, которая замедляет внедрение облачных технологий. Предложен метод улучшения безопасности путем шифрования. Проанализирован метод гомоморфного шифрования и входящие в него криптосистема RSA и криптосистема Пэйе. В рамках работы были протестированы криптосистемы Пэйе и RSA, сравнены скорости шифрования данных и скорости гомоморфных свойств. На основе данных, полученных в результате тестирования, были выявлены положительные и отрицательные стороны обоих методов шифрования. Даны рекомендации по применению криптосистем Пэйе и RSA для различных информационных технологий с применением облачных вычислений. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26695164

15. Средства защиты информации как часть инфраструктурной системы глобальной национальной безопасности. Раткин Л.С.; Защита информации. Инсайд. 2016. № 4 (70). С. 25-29.

Аннотация

На проведенной в рамках Международного форума «Технологии безопасности» Шестой конференции «Актуальные вопросы защиты информации» (февраль 2016 года, Москва) отечественные и иностранные компании представили новые разработки в сфере информационной безопасности. Особое внимание уделялось обеспечению безопасности вычислительных платформ с применением специализированных аппаратных модулей и низкоуровневого гипервизора, современным тенденциям в аудите безопасности информационных систем, анализу уязвимостей программного обеспечения при сертификации средств защиты информации и программно-техническим решениям по защите индустриальных сетей. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27035148

16. Некоторые проблемы обеспечения безопасности интернета вещей. Сабанов А.Г.; Защита информации. Инсайд. 2016. № 4 (70). С. 54-58.

Аннотация

Рассматриваются основные технологии и эталонная модель Интернета вещей (IoT), разработанная в ITU-T Rec. Y.2060 (06/2012). Эталонная модель включает в себя четыре уровня взаимодействия: уровень устройства, уровень сети, уровень поддержки приложений и уровень приложений. Целью исследования является рассмотрение вопросов обеспечения информационной безопасности при использовании IoT и юридической значимости взаимодействия устройств с управляющим сервером. Применение IoT неразрывно связано с такими технологиями и сервисами безопасности, как аутентификация, электронная подпись, шифрование, штампы времени, которые используются не только с целью защиты информации, но и для обеспечения юридической силы записям, ведущимся при взаимодействии устройств с управляющим сервером. Показано, что для обеспечения информационной безопасности при массовом применении Интернета вещей необходимо развитие национальной нормативно правовой базы, включающей в себя вопросы защиты информации на всех уровнях эталонной модели IoT. В отсутствие нормативной базы и требований по безопасности при проектировании и построении сетей IoT рекомендуется пользоваться методами менеджмента рисков. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27035159

17. Технологии больших данных (big data) в области информационной безопасности. Петренко А.С., Петренко С.А.; Защита информации. Инсайд. 2016. № 4 (70). С. 82-88.

Аннотация

Для отечественных служб информационной безопасности актуальность технологий «больших» данных (Big Data) объясняется необходимостью извлечения и использования в дальнейшем полезных знаний из больших объемов структурированной и неструктурированной информации. Здесь источниками информации могут выступать корпоративные системы Интернет/Интранет, промышленный Интернет и Интернет вещей (IIoT/IoT), социальные и медиа системы (Facebook, Instagram, Twitter, LinkedIn, ВКонтакте, Одноклассники), мессенджеры (Skype, Viber, WhatsApp, Telegram, FireChat) и пр. По этой причине термин «большие» данные, Big Data является одним из самых упоминаемых терминов на различных информационных площадках и форумах по вопросам кибербезопасности. Давайте посмотрим, что понимается под этим термином, какие технологии Big Data востребованы для практики служб безопасности. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27035173

18. К вопросу о разработке защищенного устройства управления робототехническим комплексом посредством беспроводного канала связи. Жук А.П., Гавришев А.А., Осипов Д.Л.; T-Comm: Телекоммуникации и транспорт. 2016. Т. 10. № 12. С. 4-9.

Аннотация

В настоящее время управление роботом обычно осуществляется оператором (сервером) по беспроводным каналам связи, которые подвержены значительным рискам в сфере информационной безопасности. Поэтому, актуальной научной задачей является разработка новых защищенных способов управления роботами по беспроводному каналу связи посредством оператора (сервера). Основными методами противодействия таким угрозам, как просмотр, подмена, перехват и радиоэлектронное подавление трафика, выступают в основном криптографические методы защиты (КМЗ), технологии на основе шумоподобных сигналов (ШПС) и стандартизированные системы связи (например, 3G, IEEE 802.16, IEEE 802.15.4). КМЗ и стандартизированные системы беспроводной связи не защищают от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление), применяемых одновременно. Одновременную защиту от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление) обеспечивают технологии на основе ШПС . Поэтому, одним из самых перспективных методов защищенного управления роботами является метод управления с использованием технологии на основе ШПС. Среди существующих методов управления роботами с использованием технологии на основе ШПС выделяют следующие варианты реализации: псевдослучайная перестройка рабочей частоты, ортогональное частотное дискретное мультиплексирование, фазоманипулированные сигналы, хаотические сигналы. Общими недостатками данных технологий является малый объем используемых последовательностей и отсутствие возможности периодической смены используемых сигналов. Для устранения данных недостатков авторами разработано защищенное устройство управления робототехническим комплексом по беспроводному каналу связи посредством оператора (сервера) за счет использования перезаписываемых накопителей хаотических последовательностей, обеспечивающее защищенное управление роботом. Данный способ управления отличается повышенной защищенностью от перехвата и подмены информации в канале связи за счет использования перезаписываемых накопителей хаотических последовательностей, а так же возможностью проверки ввода ложных передаваемых команд между управляемым роботом и оператором (сервером). Произведена оценка защищенности радиоканала от несанкционированного доступа предложенного способа управления по сравнению с существующими аналогами и показано преимущество данного способа по критерию защищенности радиоканала от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление трафика) по сравнению с ними. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27808180

19. Доверие к безопасности информационных технологий как объект изучения будущими специалистами по защите информации. Астахова Л.В.; Вестник Южно-Уральского государственного университета. Серия: Образование. Педагогические науки. 2016. Т. 8. № 2. С. 19-23.

Аннотация

Выявлена актуальность углубления знаний доверия к безопасности информационных технологий будущими специалистами по защите информации в вузе. Обоснованы императивы расширения границ и углубления содержания объектов изучения студентами вуза системы деятельности по оценке доверия к безопасности информационных технологий: целей, субъектов, объектов, методов, процессов и их результатов. К ним отнесены: 1) развитие организации и ее сотрудников как цель достижения безопасности информационной системы, доверие к которой оценивается; 2) субъект доверия к безопасности информационной системы, его компетенции, влияющие на результат оценки доверия; 3) социотехнический характер информационной системы, предполагающий оценку не только ее технических компонентов, но и доверия к пользователям как к неотъемлемой части этой системы; 4) не только технические, но и гуманитарные методы решения проблемы доверия к информационной безопасности; 5) не только процессы деятельности по обеспечению доверия к безопасности информационной системы, но и все остальные системные компоненты этой деятельности, в том числе ее результаты. Выявлены и обоснованы педагогические условия внедрения этих императивов в практику: проблемная ориентация учебно-методического обеспечения дисциплины «Управление информационной безопасностью»; углубление междисциплинарных связей этой дисциплины с философией, социологией, экономикой, психологией, педагогикой; развитие инновационной культуры студентов для моделирования нового стандарта по критериям оценки доверия и его внедрению в практику, для разработки программных продуктов, способных реализовать разработанные гуманитарно-оценочные процедуры. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26168761

20. Анализ и управление рисками использования информационных технологий при работе с наличными, безналичными и электронными деньгами. Дюдикова Е.И., Брумштейн Ю.М., Танющева Н.Ю., Демина Р.Ю., Васьковский Е.Ю., Кузьмина А.Б., Дюдиков И.А.; Прикаспийский журнал: управление и высокие технологии. 2016. № 1 (33). С. 161-175.

Аннотация

Рассмотрены особенности наличных, безналичных и электронных денег; преобладающие цели их использования; направления преобразования одних форм в другие. Приведены данные о частоте встречаемости в Интернете ключевых терминов по теме статьи. Проанализированы основные классы программно-аппаратных средств (ПАС), используемых для обеспечения технологических операций приема, выдачи, хранения денег; передачи информации, связанной с денежными средствами (ДС). Исследованы основные виды угроз для физических и юридических лиц, связанные с применением таких ПАС при работе с ДС. Проанализированы потенциально возможные и практически используемые меры риск-менеджмента при работе с ДС. Показаны направления влияния развития информационных технологий, уровней информационно-телекоммуникационной компетентности специалистов и населения на объемы использования и безопасность применения рассматриваемых в статье ПАС, технологий работы с ДС. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25998231

21. Правовая классификация угроз и рисков в информационной сфере. Жарова А.К..; Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2016. № 7-8 (97-98). С. 130-138.

Аннотация

В статье рассматриваются возможные виды рисков в правовой сфере и правовые формы предотвращения рисков. К таким рискам отнесены следующие виды рисков: риск отсутствия налаженной системы двухстороннего взаимодействия и открытой системы управления; риск невозможности обработки и актуального реагирования управляемых субъектов на полученную информацию извне; риск недостаточного применения в органах публичной власти необходимых технологий, которые обеспечивают простоту, скорость и систематизацию информационных потоков; риск несоответствующего уровня обеспечения информационной безопасности. Определена роль системы учета рисков и управления ими. Для оценки возможных последствий, наступающих в обществе от правовых рисков и конфликтов, необходимо разработать систему учета рисков и управления ими, что позволит предотвратить наступление правовых негативных событий в обществе. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26595473

22. Разработка методов и алгоритмов проверки работы предприятия с точки зрения информационной безопасности его функционирования. Остроух Е.Н., Чернышев Ю.О., Мухтаров С.А., Богданова Н.Ю.; Инженерный вестник Дона. 2016. Т. 41. № 2 (41). С. 31.

Аннотация

В работе рассмотрена проблема функционирования сложного инновационного предприятия, разрабатывающего современные наукоемкие технологии и изделия, поэтому вопросы, связанные с защитой информации на всех уровнях работы такого предприятия являются весьма актуальными и важными. Выделяются наиболее важные звенья и параметры контроля, регламентируется его периодичность. С математической точки зрения проблема сводится к решению оптимизационной задачи, поставленной в виде задачи оптимального распределения ресурсов со скалярным или векторным критерием оптимизации. Предложено несколько подходов (методов и алгоритмов) решения этой задачи. Используя предложенную методику, можно провести проверку работы предприятия с точки зрения обеспечения информационной безопасности в приемлемое время и с приемлемой точностью. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27174772

23. Информационная безопасность ситуационных центров. Зацаринный А.А., Королёв В.И.; Системы и средства информатики. 2016. Т. 26. № 1. С. 121-138.

Аннотация

Рассмотрено назначение и характеристика ситуационных центров (СЦ) как информационно-технологических объектов, обеспечивающих реализацию ситуационного управления. Ситуационный центр представляется системой. Отмечается сложный состав и структура информационных ресурсов, обеспечивающих принятие решений. В качестве фактора проблемы информационной безопасности (ИБ) СЦ принимается различный уровень конфиденциальности обрабатываемой информации. Информационная безопасность представляется как защита информации. Предлагается подход построения системы защиты информации (СЗИ) для СЦ на основании архитектурного подхода. При этом архитектура любой управляемой организации представляется как совокупность: бизнес-архитектура + архитектура информационных технологий (ИТ), а понятие архитектуры системы соответствует стандарту ГОСТ Р ИСО/МЭК 15288-2008. Определены актуальные задачи ИБ СЦ. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26095462

24.Некоторые системотехнические и нормативно-методические вопросы обеспечения защиты информации в автоматизированных информационных системах на облачных технологиях с использованием методов искусственного интеллекта. Гаврилов В.Е., Зацаринный А.А.; Системы и средства информатики. 2016. Т. 26. № 4. С. 38-50.

Аннотация

Статья посвящена вопросам информационной безопасности в облачных вычислительных системах (ОВС) и возможности использования технологий искусственного интеллекта (ИИ) в системах защиты информации. Проведен анализ основных проблем информационной безопасности в ОВС. Рассмотрены основные компоненты системы защиты информации, в которых в настоящее время в той или иной мере используются технологии ИИ. Даны предложения по расширению области применения этих технологий в целях защиты информации. Проанализирована существующая нормативная база по информационной безопасности в ОВС. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27346434

25. Подход к выявлению инцидентов информационной безопасности. Марков Р.А., Бухтояров В.В., Попов А.М., Бухтоярова Н.А.; Научно-технический вестник Поволжья. 2016. № 1. С. 78-80.

Аннотация

В работе анализируются классификации атак компьютерных сетей, принципы построения нейронных сетей, решения задачи классификации атак. На основании анализа проведено исследование по выявлению инцидентов информационной безопасности с помощью технологии нейронных сетей на тестовом наборе данных. Проведен сравнительный анализ эффективности рассматриваемого подхода с альтернативными методами выявления инцидентов информационной безопасности в компьютерных сетях. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25898626

26. Угрозы для информационной безопасности в высокоорганизованных системах типа «умный город». Курчеева Г.И., Денисов В.В.; Интернет-журнал Науковедение. 2016. Т. 8. № 3 (34). С. 45.

Аннотация

В статье рассматриваются вопросы, связанные с комплексной разработкой и внедрением технологий типа «Умного города». Обосновывается актуальность ускорения разработки таких высокоорганизованных систем, прежде всего с позиции снижения угроз для информационной безопасности. В соответствии с выполненным авторами анализом состава и структуры угроз для информационной безопасности, выделяются такие как «Доступность», «Целостность» и «Конфиденциальность». Нарушение любого из них приводит к вредоносному воздействию на информационные и другие ресурсы системы. При этом на защиту «Доступности» мобилизуется треть всех усилий по обеспечению информационной безопасности, что и необходимо учитывать при распределении защитных действий. Угрозы, связанные с отказами поддерживающей инфраструктуры также заметно сокращается. А вот угрозы, связанные с отказами самой системы и отказами пользователей явно увеличиваются. Информатизация производственных и бытовых процессов выходит на новый, высокий уровень. Угрозы для информационной безопасности соответственно изменяются. При планировании инвестиций, связанных с развитием и внедрением технологий «Умного города» необходимо учитывать затраты на средства защиты доступности в большей степени, обеспечить нейтрализацию перечисленных угроз, затраты на исследование потенциальных угроз от новых технологий. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26535096

27. Современные проблемы и задачи обеспечения информационной безопасности. Арутюнов В.В.; Вестник Московского финансово-юридического университета. 2016. № 2. С. 213-222.

Аннотация

Рассматриваются итоги проведенной в Московском финансово-юридическом университете МФЮА в апреле 2016 г. научно-практической конференции «Современные проблемы и задачи обеспечения информационной безопасности» (СИБ-2016), на которой было представлено более 30докладов и где функционировало три секции: «Технологии обеспечения информационной безопасности», «Программные и аппаратные средства защиты информации», «Перспективные направления обеспечения информационной безопасности». Приводится краткий обзор основных секционных докладов. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26225034

28. Развитие технологий обеспечения безопасности мобильного доступа к сети. Куц Д.В., Третьяк Н.В., Саруханян Х.С.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 1 (19). С. 15-21.

Аннотация

Данная статья посвящена развитию технологий обеспечения безопасного мобильного доступа к корпоративной сети в условиях широкого внедрения пользовательских устройств в корпоративную информационную систему. В обзоре уделено внимание использованию MDM/ЕММ решений, описываются их общие характеристики вне зависимости от производителя продукта, а также рассматриваются основные угрозы, связанные с управлением корпоративной мобильностью. В первую очередь применение таких решений имеет место в коммерческом секторе в связи с недостаточным уровнем защиты, обеспечиваемым MDM/ЕММ решениями. Дальнейшее использование данных решений, в том числе и в госсекторе, возможно в составе комплексных систем безопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25962984

29. Кадровые проблемы построения системы управления информационной безопасностью на предприятии. Астахова Л.В., Овчинникова Л.О.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 3 (21). С. 38-46.

Аннотация

В статье рассматриваются кадровые проблемы построения системы управления» информационной безопасностью (СУИБ) и приводятся способы их решения. Научная новизна статьи состоит в выявлении недооценки кадровых проблем в международных стандартах по управлению информационной безопасностью, обосновании системы управления мотивации сотрудников как части СУИБ, предложениях по внесению дополнений в ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» на основе разработанной системы. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27515494

30. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением. Юрьева Р.А., Комаров И.И., Дородников Н.А.; Программные системы и вычислительные методы. 2016. № 1. С. 42-48.

Аннотация

Приоритетной целью нарушителя, в рассматриваемом аспекте, является препятствование выполнению поставленных задач роем роботов всеми возможными способами, вплоть до их уничтожения. Главной задачей системы информационной безопасности является предоставление должного уровня безопасности роя роботов, от всех возможных естественных и искусственных препятствий. аспекте данной работы, необходимо учитывать не только информационную защиты активов, но и их физическую защищенность. Для широкого круга объектов (назовем их объектами потенциального воздействия нарушителей - ОПВН) для обеспечения их физической защиты очень важна разработка перечня потенциальных угроз и, прежде всего, проектной угрозы. Только она позволяет адекватно спроектировать необходимую систему физической защиты конкретного объекта, а затем и предметно оценить ее эффективность. Составным элементом проектной угрозы является модель нарушителя, поэтому формирование данной модели - актуальная задача. Согласно руководящим документам, модель нарушителя должна формироваться, исходя, как из особенностей объекта и технологических операций, выполняемых на нем (стабильные факторы), так и изменяющихся факторов - социальных условий, складывающихся в районе расположения объекта и в самом коллективе предприятия, социально-психологических особенностей отдельных групп людей и личностей, а также обстановки в мире, стране, регионе и т.п. Таким образом, в одной модели должны учитываться многообразные факторы, относящиеся к разным аспектам действительности, зачастую не связанные между собой. В данной статье предложенные модели рассматривают нарушителя с разных точек зрения. Тем не менее, данные модели связаны между собой, изучение этих связей - одна из задач анализа уязвимости. Если полученные характеристики ОМН ниже ПМН (например, численность агентов-нарушителей, которые, по оценке ситуации, могут быть сегодня задействованы в деструктивном воздействии, меньше численности нарушителей данного вида, на пресечение действий которых спроектирована СЗИ в соответствии с предписанной объекту проектной угрозой, Z»У), то возможно принятие решения о достаточной защищенности объекта, то есть о том, что в данный момент нет необходимости в проведении каких-либо внеплановых действий (анализа уязвимости объекта с оценкой эффективности его СЗИ, совершенствования СЗИ, изменения технологии выполения задачи и пр.). Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25752768

31. Противодействие угрозам информационной безопасности в распределённых беспроводных mesh-сетях. Безукладников И.И., Миронова А.А., Южаков А.А.; Вестник Поволжского государственного технологического университета. Серия: Радиотехнические и инфокоммуникационные системы. 2016. № 2 (30). С. 64-74.

Аннотация

Рассматриваются проблемы информационной безопасности в современных распределённых беспроводных mesh-инфраструктурах. Анализ показал недостаточную проработку вопросов информационной безопасности в рассмотренных технологиях 6LoWPAN и Bluetooth 4.0 LE. Одним из основных видов атак на подобные технологии являются атаки, направленные на получение ключей доступа к сети у наименее защищённых, либо у наиболее доступных участников распределённой инфраструктуры с последующим доступом ко всей сети в целом. Предлагается подход, основанный на использовании скрытых каналов для передачи сигнатурной информации, позволяющий подтверждать подлинность участников сетевого взаимодействия в обход потенциальных средств перехвата, используемых злоумышленником.Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26367198

32. Безопасность информации: применение квантовых технологий. Актаева А.У., Баймуратов О.А., Галиева Н.Г., Байкенов А.С.; International Journal of Open Information Technologies. 2016. Т. 4. № 4. С. 40-48.

Аннотация

В статье обсуждается значимость в современном информационном обществе информационных ресурсов, требующих надежных методов защиты от несанкционированного доступа. Рассматривается структура и основные принципы технология квантовой криптографии на основе свойств квантовых систем. Предложен метод повышения уровня информационной безопасности и защиты конфиденциальной информации путем квантовой телепортации на каналах инфракрасной лазерной связи. Теоретическая разработка была экспериментально реализована авторами на установке для лазерной связи. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25692292

33. Применение технологии dns-rebinding для определения реального ip-адреса анонимных веб-пользователей. Щербинина И.А., Кытманов Н.С., Александров Р.В.; Вопросы кибербезопасности. 2016. № 1 (14). С. 31-35.

Аннотация

Тема анонимности в Интернете вышла на первый план еще в 2013 году, благодаря откровениям бывшего сотрудника американского Агентства Национальной Безопасности Эдварда Сноудена. Статья «Для спецслужб США не существует анонимности в Сети», вызвала бурную реакцию в ИТ-сообществе. После чего существенно выросла потребность в обеспечении анонимности пользователей и информационной безопасности их данных. А несколько позже методы обеспечения анонимности стали намного проще и доступнее для непосредственно практического использования пользователями без специальных знаний и навыков. Это в свою очередь открывает большие возможности для определённого контингента людей, например для использования в мошеннических, террористических и других целях. Масштабный пример - в марте 2011 года киберпреступник разослал анонимные сообщения о предполагаемых взрывах в ВУЗах Российской Федерации, как выяснилось позже, рассылка производилась с использованием сразу нескольких Proxy-серверов. В статье предложено практическое применение технологии DNS-Rebinding для получения реального IP-адреса анонимного пользователя, при использовании одного из или сразу нескольких, часто используемых методов скрытия IP-адреса для анонимного доступа в интернет, также предварительно рассмотрены эти методы и их недостатки - каналы утечки информации о реальном IP-адресе, либо о факте скрытия IP-адреса, и непосредственно сама технология DNS-Rebinding. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25435597

34. Использование ортогонализации грама-шмидта в алгоритме приведения базиса решетки для протоколов безопасности. Пискова А.В., Менщиков А.А., Коробейников А.Г.; Вопросы кибербезопасности. 2016. № 1 (14). С. 47-52.

Аннотация

Информационные технологии в современном мире имеют огромное значение и широко применяются в различных областях. Информация, обрабатывающаяся в компьютерных сетях, должна быть хорошо защищена от широкого множества угроз. Это требует непрерывного совершенствования механизмов защиты информации. Согласно алгоритму Шора, с наступлением эры квантовых компьютеров, их огромная вычислительная мощность может вызвать сбой и компрометацию многих, используемых сегодня криптографических схем. Возникает актуальность поиска методов, устойчивых к квантовому криптоанализу. Одним из альтернативных подходов для решения данной проблемы является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря выдающимся научным достижениями в последние годы схемы на основе теории решеток уже стали использоваться на практике и рассматриваются как очень жизнеспособная альтернатива теоретико-числовой криптографии. В данной статье изучаются практические реализации алгоритмов решеток, которые используются при построении пост-квантовых протоколов безопасности. Проведен подробный анализ процесса ортогонализации Грама-Шмидта, являющегося одним из базовых и наиболее важных составляющих алгоритмов на решетках, примеры расчетов и вычислений, а также приводится его программная реализация. Дополнительно рассматривается алгоритм Ленстра-Ленстра-Ловаса приведения базиса решетки и его программная реализация, изучается его эффективность, точностные характеристики данного метода при решении задачи нахождения базиса, режимы и скорость работы в зависимости от размерности решетки, а также ключевые сферы и его практическое применение в современных протоколах безопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25435599

35. Летописи кибервойн и величайшего в истории перераспределения богатства. Марков А.С.; Вопросы кибербезопасности. 2016. № 1 (14). С. 68-74.

Аннотация

Рецензия на книгу Харриса Ш. «Кибер войн@. Пятый театр военных действий». Несколько лет назад вице-премьер Д.О.Рогозин и министр обороны С.К.Шойгу объявили о создании в нашей стране киберкомандования. На усиление глобального информационного противоборства и противоправной деятельности в кибернетической области и в сфере высоких технологий указано и в новой Стратегии национальной безопасности РФ, утвержденной Президентом в предновогодний день. Поэтому появление на российском рынке книги американского публициста Шейн Харрис про кибервойны весьма кстати. Книга включает 14 глав, которые насыщены пересказами нескольких сотен удивительных историй и индивидуальными интервью. Однако детальное ознакомление с книгой показало, что она отличается высоколитературным слогом, зачастую отвлекающим от заявленной направленности издания. В этом плане книга, на наш взгляд, чуть проигрывает известным российскому читателю монографиям, подготовленным под руководством Р.А.Кларка и С.А.Паршина, которые хорошо структурированы и подтверждены официальными источниками. Целью данной рецензии стал анализ некоторых тенденций и ключевых факторов кибервойн на основе новых актуальных данных, представленных в указанной книге. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25435602

36. Специальные критерии информационной безопасности органа предварительного расследования. Савченко О.А.; Вопросы кибербезопасности. 2016. № 2 (15). С. 69-76.

Аннотация

Объектом настоящего исследования является информационная безопасность органа предварительного расследования как участника информационных правоотношений. Предмет исследования представляет собой модель специальных критериев безопасности информационных технологий, применяемых органом предварительного расследования. Актуальность темы исследования обусловлена необходимостью обеспечения информационной безопасности органов предварительного расследования в процессе осуществления их полномочий. Целью исследования является разработка критериев информационной безопасности отдельного участника информационных правоотношений, дополняющих предусмотренные международными правовыми актами и действующим законодательством Российской Федерации общие критерии информационной безопасности. Новизна настоящего исследования заключается в формировании системы специальных критериев безопасности информационных технологий с учетом особенностей применяющего данные технологии субъекта и специфики его деятельности, а именно органа предварительного расследования. В ходе исследования применены методы системного анализа и ситуационного моделирования. Полученные результаты исследования и выводы основаны на понимании сущности правоохранительной деятельности, специфики предварительного расследования, видов субъектов информационного обмена, с которыми взаимодействует орган предварительного расследования в процессе своей деятельности, уровня их информационной защищенности, применяемых информационных технологий, основных видов информации и режимов доступа к ней, практике информационного обеспечения деятельности по расследованию преступлений на примере территориального подразделения органа внутренних дел. По результатам исследования сформулированы критерии безопасности информационных технологий с учетом специфики их вида и особенностей участника информационных отношений. Разработана комплексная модель безопасности информационных технологий органа предварительного расследования, создана система оценки соответствия степени информационной защищенности конкретного участника информационных правоотношений специальным критериям его информационной безопасности. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26169039

37. Метод управления топологией социальной сети с целью предотвращения неконтролируемого эпидемиологического распространения информации между узлами. Гнидко К.О.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 4. С. 64-69.

Аннотация

Смещение военных опасностей и угроз в информационное пространство и внутреннюю сферу Российской Федерации, деятельность различных деструктивных сил по информационному воздействию на население, в первую очередь на молодых граждан страны, в том числе с целью подрыва исторических, духовных и патриотических традиций в области защиты Отечества, повсеместное внедрение информационных технологий с одной стороны и несовершенство методов контроля контаминации (заражения) среды массовых коммуникаций негативным информационным контентом с другой стороны обуславливают необходимость разработки технических методов и средств предотвращения воздействия на индивидуальное, групповое и массовое сознание населения Российской Федерации потенциально вредоносной информации. Целью проведенного исследования являлось снижение риска негативного информационного воздействия на сознание субъектов средств массовой коммуникации на территории России. Предметом исследования являются методы управления скоростью распространения информации в социальных сетях и других сетевых структурах. В основе разработанного метода целенаправленной модификации топологии графа социальной сети лежат выявленные исследователями в области эпидемиологии зависимости, позволяющие вычислять ключевые параметры, определяющие возможность неконтролируемого эпидемиологического распространения инфекции в биологических системах. Основными полученными результатами являются алгоритмы удаления и добавления квазиоптимального подмножества ребер графа на основе вычисления максимального по модулю собственного числа матрицы связности графа. Преимуществом разработанных алгоритмов перед известными аналогами является их относительно низкая вычислительная и временная сложность, что позволяет применять их для анализа больших графов, представляющих связи подмножества реальных пользователей социальных сетей и других участников массовой коммуникации. Практическая значимость разработанных алгоритмов для информационной безопасности Российской Федерации заключается в возможности их применения для коррекции топологии сетей массовой коммуникации с целью недопущения неконтролируемого («эпидемиологического») распространения потенциально опасной информации в ходе реализации сценариев «цветных революций» и иных форм информационного противоборства. Альтернативным вариантом применения алгоритма добавления узлов является ускорение распространения контр-пропаганды в защищаемом информационном пространстве в целях «иммунизации» ключевых информационных узлов на своей территории. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=26740624

38.Методика применения самомодификации файлов для скрытой передачи данных в экспертной системе. Штеренберг С.И., Кафланов Р.И., Дружин А.С., Марченко С.С.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 1. С. 71-75.

Аннотация

В данной статье описывается принцип применения методик по стегонографическому вложению информации, который в дальнейшем можно применить к экспертной системе. Экспертная система, о которой ведется речь в данной статье, носит понятие программного обеспечения, которая должно выполнять значительную часть функций вместо оператора безопасности. Экспертные системы предназначены для решения классификационных задач в узкой предметной области исходя из базы знаний, сформированной путем опроса квалифицированных специалистов и представленной системой классификационных правил If-Then. В системах обеспечения безопасности информационных технологий экспертные системы используются в интеллектуальных системах защиты информации на основе стеганографических моделей и содержат они, как правило, скрытое преобразование командных операторов к коде каждого приложения. Разумеется, здесь подразумевается конкретно файловая система и прикладное программное обеспечение. Достоинство ЭС состоит в возможности описания опыта специалистов информационной безопасности в виде правил, т.е. в экспертных системах опыт специалистов представляется в доступной для анализа форме системы правил If-Then или дерева решений, а процесс логического вывода сходен с характером человеческих рассуждений. Процесс описания последовательности рассуждений правилами If-Then реализован в цепочках прямых и обратных рассуждений. В первом случае, по аналогии с машинами, управляемыми данными, в основу положен принцип готовности данных: если для части If правила готовы все значения посылок, то правило активируется и формируется заключение, содержащиеся в части Then. Достоинством подхода является потенциальная возможность распараллеливания поиска готовых правил по всей базе знаний экспертной системы, а недостатком - затраты вычислительных мощностей информационных технологий на обработку всех готовых правил без учета их необходимости для решения конкретной задачи. Исходя из необходимости обеспечивать скрытую и своевременную передачу данных в современных экспертных системах, возможно предположить, что применение технологии самомодификации файлов, а именно скрытое преобразование кода программ, важно для развития технологий в области искусственного интеллекта. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=25638381

39. Применение аппарата нейросетевых технологий для определения актуальных угроз безопасности информации информационных систем. Соловьев С.В., Мамута В.В.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 5. С. 78-82.

Аннотация

Количество информационных систем различного назначения растет с каждым годом. Одним из обязательных этапов формирования требований к защите информации, содержащейся в информационной системе, является определение актуальных угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в информационной системе, и разработка на этой основе модели угроз безопасности информации, включающей описание возможных уязвимостей применяемого в информационной системе программного обеспечения. ФСТЭК России ведет банк данных угроз безопасности информации, содержащий перечень угроз безопасности информации и сведения об уязвимостях программного обеспечения. На сегодняшний день информация об угрозах безопасности информации в сформированном банке данных существуют отдельно от сведений об уязвимостях, в связи с чем поиск угроз безопасности информации, актуальных для конкретной информационной системы, в банке данных необходимо производить вручную, что является весьма трудоемкой задачей, зависящей от масштаба информационной системы. Для автоматизации процедуры получения сведений об актуальных для информационной системы угрозах безопасности информации на основе данных об уязвимостях программного обеспечения, входящего в состав информационной системы, предлагается использовать аппарат нейросетевых технологий. В качестве исходных данных для обучения нейронных сетей предлагается использовать сведения об уязвимостях программного обеспечения, накопленные в банке данных. В результате выполненной работы прошел успешную апробацию предложенный метод выявления актуальных для информационной системы угроз безопасности информации на основе сведений об уязвимостях программного обеспечения. Эмпирическим путем установлена оптимальная топология нейронной сети. Разработан прототип программного продукта, решающий проблему установления связей между угрозами безопасности информации и уязвимостями программного обеспечения в банке данных угроз безопасности информации. Предложены перспективные направления развития в предметной области: создание прикладных нейронных сетей, совершенствование их топологий, а также разработка и дальнейшее совершенствование процедур их обучения. Ознакомиться со статьей : http://elibrary.ru/item.asp?id=27476848

40. Культура информационной безопасности как элемент подготовки специалистов по защите информации. Малюк А.А., Алексеева И.Ю.; Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2016. № 1 (3). С. 45-53.

Аннотация

В статье рассматриваются гуманитарные проблемы обеспечения информационной безопасности, связанные с этическими вопросами развития информационных технологий и формированием в обществе информационной культуры. Использован опыт преподавания соответствующих дисциплин в отечественных и зарубежных высших учебных заведениях.

Сбор, обработка, хранение и использование персональных данных осуществляются во многих сферах деятельности общества и государства. Например, в финансовой и налоговой сфере, при пенсионном, социальном и медицинском страховании, в оперативно-розыскной деятельности, трудовой и других областях общественной жизни.

В различных сферах деятельности под персональными данными понимаются часто не совпадающие наборы сведений. Определения персональных данных содержатся в различных федеральных законах, причем объем сведений определяется в них по разному.

С развитием информационных технологий всё большее значение приобретает защита коммерческой информации, позволяющая компании поддерживать конкурентоспособность своих товаров, организовывать работу с партнерами и клиентами, снижать риски возникновения санкций со стороны регуляторов.

Защитить коммерческую тайну компании и привлечь виновных в разглашении к ответственности возможно, введя режим коммерческой тайны, т. е. приняв правовые, организационные и технические меры по охране конфиденциальности информации.

На сегодняшний день вирусные атаки по-прежнему происходят с пугающей частотой. Самыми эффективными являются атаки, осуществляемые с использованием файлов, открываемых обычными приложениями. Например, вредоносный код может содержаться в файлах Microsoft Word или PDF-документах. Такая атака называется эксплойтом и не всегда определяется обычным антивирусом.

Palo Alto Networks Traps обеспечивает расширенную защиту рабочих станций от целенаправленных вредоносных атак, предотвращает эксплуатацию уязвимостей операционной системы и приложений.

Рекомендации по защите информации при работе в системах ДБО

В последнее время участились случаи мошеннических действий в системах дистанционного банковского обслуживания (ДБО), направленные на хищение секретных ключей пользователей и денежных средств организаций. В статье мы рассмотрели практические меры, необходимые для снижения вероятности кражи денежных средств и привели рекомендации по реагированию на возможные мошеннические действия.