Проблемы информационной безопасности
Материалы второй всероссийской научно-практической интернет-конференции профессорско-преподавательского состава 14-18 мая 2007 года
Покупка
Новинка
Основная коллекция
Издательство:
РГЭУ (РИНХ)
Год издания: 2007
Кол-во страниц: 144
Дополнительно
Вид издания:
Материалы конференций
Уровень образования:
Дополнительное профессиональное образование
ISBN: 978-5-7972-1144-0
Артикул: 858657.01.99
Сборник содержит материалы всероссийской научно-практической Интернет конференции «Проблемы информационной безопасности», проходившей на факультете информатизации и управления РГЭУ «РИНХ» 14-18 мая
2007 года. Материалы интернет-конференции отражают актуальные проблемы информационной безопасности.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 10.03.01: Информационная безопасность
- ВО - Магистратура
- 10.04.01: Информационная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Федеральное агентство по образованию Ростовский государственный экономический университет «РИНХ» Факультет информатизации и управления Кафедра информационной безопасности Кафедра экономической информатики и автоматизации управления Кафедра информационных технологий Федеральное государственное унитарное предприятие «Научно-производственное предприятие «Гамма» Ростовский военный институт ракетных войск Евро-Азиатская Ассоциация «ЕВРААС» производителей товаров и услуг области безопасности Центр технических средств контроля «Кордон» Ростовский филиал Южно-Российского государственного технического университета (Новочеркасский политехнический институт) Ростовский-на-Дону государственный колледж связи и информатики ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Материалы второй всероссийской научно-практической интернет-конференции профессорско-преподавательского состава 14–18 мая 2007 года Ростов-на-Дону 2007
УДК 378 П 78 П 78 Проблемы информационной безопасности : материалы второй всероссийской научно-практической интернет-конференции профессорско-преподавательского состава. 14–18 мая 2007 года / Ростовский государственный экономический университет «РИНХ». — Ростов н/Д, 2007. — 144 с. ISBN 978-5-7972-1144-0 Сборник содержит материалы всероссийской научно-практической Интернет конференции «Проблемы информационной безопасности», проходившей на факультете информатизации и управления РГЭУ «РИНХ» 14–18 мая 2007 года. Материалы интернет-конференции отражают актуальные проблемы информационной безопасности. УДК 378 Редакционная коллегия: Е.Н. Тищенко (отв. редактор), Г.Н. Хубаев, Е.Н. Ефимов, О.А. Строкачева, Е.Ю. Федорова Утверждены в качестве материалов всероссийской научно-практической интернет-конференции редакционно-издательским советом РГЭУ «РИНХ» ISBN 978-5-7972-1144-0 © Ростовский государственный экономический университет («РИНХ»), 2007
Содержание СЕКЦИЯ 1. Фундаментальные основы информационной безопасности.......................................................6 Бугаев С.Б., Кардаш Д.И., Жернаков С.В. Метод актуализации баз знаний в системах информационной безопасности.......................................................6 Галушкин Д.Т. Комплексный подход в организации автоматизированных систем противодействия вирусным атакам....................................................................9 Степанов Д.П. Оценка потребности обеспечения в современной информационной безопасности................................................14 СЕКЦИЯ 2. Инженерно-технические аспекты информационной безопасности.......................................................20 Аверченков В.И., Рытов М.Ю., Гайнулин Т.Р. Система автоматизированного проектирования инженерно-технической защиты информации..................................................20 Щеглов А.Ю. Компьютерная безопасность. Необходимость и задачи добавочных средств защиты информации.........................................................23 СЕКЦИЯ 3. Экономические аспекты информационной безопасности.......................................................27 Хубаев Г.Н., Щербаков С.М. Использование метода информационного моделирования для оценки эффективности системы информационной безопасности ...........27 Хубаев Г.Н., Щербаков С.М. Обзор существующих подходов для оценки экономической эффективности системы информационной безопасности....33 Рябошапко Б.В. Алгоритм экспертного оценивания системы.....................................................40 Тищенко Е.Н., Строкачева О.А. Формализованный анализ автоматизированных систем аудита критерия функциональной полноты...................................................................44
Рябошапко Б.В. Модель динамики ценности информации в автоматизированных системах.51 Александрова Я.А. Эффективность системы защиты информации.................................................56 Швецова О.Н. Энтропийный анализ качества диагностических систем.................................58 Строкачева О.А. Анализ рисков при построении защищенной системы электронной коммерции ......................................................................................61 Рябошапко Б.В. Экспертное оценивание при управлении ситуациями информационной безопасности организации....................................................63 СЕКЦИЯ 4. Организационные и правовые вопросы информационной безопасности.......................................................68 Строкачева О.А., Строкань Д.А. Правовое регулирование систем электронной коммерции в Российской Федерации ..................................................................................... 68 Казимирова И.В. Закон «О персональных данных» — нашумевший проект. Что нового?.......71 Степанов Д.П. Правовое регулирование защиты информации в России.................................74 СЕКЦИЯ 5. Организация учебного процесса в области информационной безопасности.....................................81 Серпенинов О.В. Пути совершенствования региональной системы подготовки и повышения квалификации специалистов в области защиты информации.........................81 Сущенко М.И., Беленький П.П. Среднее профессиональное образование в решении проблемы информационной безопасности современного общества ................................85 Рытов М.Ю. Организация подготовки специалистов по защите информации для учреждений, предприятий и организаций Брянской области...................87
Мирошниченко И.И. Проблемы информационной безопасности при построении информационно-советующей системы выпускающей кафедры вуза.............90 Савская А.Р. Методы креативного менеджмента в информационных системах.................98 Манукайло И.В. Игровые модели контактных механизмов.........................................................99 Александрова Я.А. Практический анализ эффекта информированности менеджеров..................103 Долятовский В.А., Муленга Г., Рябченко Г.Н. Энтропийный анализ показателей усвоения знаний ........................................107 Бестаева И.М. Методы оценки эффективности управления знаниями....................................113 СЕКЦИЯ 6. Вопросы криптографии и защиты информации в системах связи.................................................................................118 Зелинский Р.В. Генератор псевдослучайных последовательностей для защиты информации в системах связи........................................................118 Кучеренко П.А., Юнусметов Р.А. Псевдослучайные последовательности: идентификация структуры на основе применения алгоритма субоптимальной фильтрации ....................121 Кучеренко П.А., Соколов С.В. Метод нелинейной параметрической идентификации в системах защиты информации.........................................................................124 СЕКЦИЯ 7. Комплексное обеспечение информационной безопасности.......................................................129 Коротаев Н.В. Проблема выбора систем электронного документооборота............................129 Тищенко Е.Н., Морозов К.С. Служба каталогов для гетерогенной информационной системы....................131 Наши авторы ......................................................................................139
СЕКЦИЯ 1 Фундаментальные основы информационной безопасности Бугаев С.Б., Кардаш Д.И., Жернаков С.В. МЕТОД АКТУАЛИЗАЦИИ БАЗ ЗНАНИЙ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Введение В настоящее время бизнес-процессы компаний тесно связаны с информационным обеспечением. Как следствие, безопасность информации, информационных технологий и информационных систем приобрела особое значение. Эффективное управление информационной безопасностью (ИБ) на предприятии оказывается одним из важных условий функционирования и развития компании. Современные средства управления ИБ представляют собой, как правило, программные комплексы (CRAMM, RiskWatch, COBRA и другие), предназначенные для автоматизации анализа и управления рисками ИБ, построения политики безопасности, проверки на соответствие стандартам обеспечения ИБ, аудита ИБ. Подобные программные продукты опираются в своей работе на собственные базы знаний о предметной области ИБ [1]. Между тем, в современных условиях ежедневно выявляются новые угрозы и уязвимости, вносятся изменения в нормативно-правовые документы по обеспечению ИБ, публикуются сведения о прецедентах нарушения ИБ. Следовательно, база знаний системы управления информационной безопасностью (СУИБ) подлежит частой модификации. При этом обновление базы знаний СУИБ вручную человеком оказывается затруднительным вследствие значительного числа источников информации и ее динамичного изменения. Таким образом, существует проблема, связанная с необходимостью автоматизации поиска и анализа сведений, касающихся управления ИБ. В настоящей работе для решения данной проблемы предлагается метод актуализации базы знаний СУИБ на основе интеллектуальных средств поиска и фильтрации информации. Использование этого метода позволит достичь повышения оперативности управления ИБ, увеличения степени доступности актуальной для СУИБ информации, снижения степени влияния человеческого фактора. Поиск В основе интеллектуального поиска лежит идея формирования запросов для множества глобальных поисковых систем по результатам лингвистического анализа документов тематики, аналогичной требуемой [2, 4]. В качестве исход
ного материала для построения метапоисковых запросов предлагается использовать тексты стандартов и руководств по ИБ, поскольку в них наиболее полно отражены ключевые понятия предметной области ИБ. В таблице 1 приведен пример сравнения наборов ключевых слов и выражений стандартов ISO 17799 и ISO 15408, полученный с помощью метода извлечения термов на основе теории Зипфа [5, 7]. В примере показано, что выделение в тексте наиболее значимых смысловых конструкций позволяет разделять документы схожей тематики на контекстно-зависимые подгруппы. Таблица 1 Сравнение стандартов ИБ по ключевым термам ISO 17799 ISO 15408 information security access controls system business security management information processing business continuity security policy security requirements IT security evaluation assurance requirements security objectives environment functional requirements security functions protection profile В данном случае стандарты различаются целями и областью применения. Фильтрация Интеллектуальная фильтрация — процесс отбора документов, наиболее близких по смыслу и содержанию требуемому, и их дальнейшая классификация по структуре. Найденные в результате поиска документы предлагается классифицировать следующим образом: сообщение о найденной уязвимости, типовая политика безопасности, профиль защиты, лист контроля требований [1]. Отбор релевантных документов предлагается производить на основе выделения из найденного текста имеющих смысл термов и оценки степени их схожести с набором понятий предметной области, представленным в виде онтологии [6]. Оценка релевантности документа производится с использованием следующей формулы:
∑ ∑ ≠ = = M N j i j i i M N j i j i i T T F T T F R , , , , ) , ( ) , ( , где Ti — i-й ключевой терм анализируемого текста; Fi — частота i-го ключевого терма в анализируемом тексте [7]; Tj — j-й ключевой терм онтологии. Метод актуализации баз знаний В общем виде предлагаемый метод актуализации состоит из двух этапов: подготовительного (построение онтологии предметной области [3] и составление списка адресов известных внешних ресурсов и поисковых машин) и рабочего. Рабочий этап состоит из следующих шагов: - выбор и предоставление исходных документов пользователем; - лингвистический анализ исходных документов, выделение ключевых термов и составление запроса; - метапоиск, загрузка найденных документов; - лингвистический анализ найденных документов, отсев нерелевантных; - анализ структуры найденных документов, классификация документов; - преобразование сведений, содержащихся в документах, в формат, используемый СУИБ; - формирование отчета, модификация базы знаний СУИБ. Программная реализация метода актуализации баз знаний Разработанный метод может быть реализован программно. Предлагаемая структура программного модуля приведена на рисунке 1. Рис. 1. Структура программного модуля
Как видно из рисунка, процессы поиска и фильтрации происходят без участия пользователя. Заключение Таким образом, разработан метод актуализации баз знаний СУИБ. Программная реализация предлагаемого метода позволит достичь повышения оперативности управления ИБ, увеличения степени доступности актуальной для СУИБ информации, снижения степени влияния человеческого фактора. Литература 1. Бугаев С.Б., Кардаш Д.И. Интеллектуальная среда разработки систем информационной безопасности: Научное обозрение. — М.: Наука, 2006. — № 5. — C. 58–61. 2. Костинский А. Как устроена поисковая система. — М.: Компьютерра, 2004. — № 4. 3. Найханова Л.В. Основные аспекты построения онтологий верхнего уровня и предметной области // Интернет-порталы: содержание и технологии. — М.: Просвещение, 2005. — № 3. — С. 452–479. 4. Осипов Г.С., Куршев Е.П., Кормалев Д.A., Трофимов И.В., Рябков О.В., Тихомиров И.А.: Препринт // Семантический поиск в среде Интернет. –– Переславль-Залесский, ИПС РАН, 2003. 5. Park Y., Byrd R.J., Boguraev B. Automatic glossary extraction: beyond terminology identification. Proceedings of the 19th international conference on Computational linguistics — Taipei, Taiwan, 2002. 6. Velardi P., Navigli R. Learning Domain Ontologies from Document Warehouses and Dedicated Web Sites. Computational Linguistics, vol. 50, 2004. 7. Zipf G. Selected Studies of the Principle of Relative Frequency in Language, Harvard Univ. Press, Cambridge, 1932. Галушкин Д.Т. КОМПЛЕКНЫЙ ПОДХОД В ОРГАНИЗАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ПРОТИВОДЕЙСТВИЯ ВИРУСНЫМ АТАКАМ Комплексный подход к защите от вредоносного кода предусматривает согласованное применение правовых, организационных и программнотехнических мер, перекрывающих в совокупности все основные каналы реали
зации вирусных угроз. В соответствии с этим подходом в организации должен быть реализован следующий комплекс мер: • меры по выявлению и устранению уязвимостей, на основе которых реализуются вирусные угрозы. Это позволит исключить причины возможного возникновения вирусных атак; • меры, направленные на своевременное обнаружение и блокирование вирусных атак; • меры, обеспечивающие выявление и ликвидацию последствий вирусных угроз. Данный класс мер защиты направлен на минимизацию ущерба, нанесенного в результате реализации вирусных угроз. Важно понимать, что эффективная реализация вышеперечисленных мер на предприятии возможна только при условии наличия нормативно-методического, технологического и кадрового обеспечения антивирусной безопасности. Нормативно-методическое обеспечение антивирусной безопасности предполагает создание сбалансированной правовой базы в области защиты от вирусных угроз. Для этого в компании должен быть разработан комплекс внутренних нормативных документов и процедур, обеспечивающих процесс эксплуатации системы антивирусной безопасности. Состав таких документов во многом зависит от размеров самой организации, уровня сложности ИС, количества объектов защиты и т.д. Так, для крупных организаций основополагающим нормативным документом в области защиты от вредоносного кода должна быть концепция или политика антивирусной безопасности. Для небольших компаний достаточно разработать соответствующие инструкции и регламенты работы пользователей, а также включить требования к обеспечению антивирусной защиты в состав политики информационной безопасности организации. В рамках кадрового обеспечения антивирусной безопасности в компании должен быть организован процесс обучения сотрудников по вопросам противодействия вирусным угрозам. Программа обучения должна быть направлена на минимизацию рисков, связанных с ошибочными действиями пользователей, приводящих к реализации вирусных атак. Примерами таких действий являются: запуск приложений с непроверенных внешних носителей, использование нестойких к подбору паролей доступа, закачка ActiveX-объектов с недоверенных Web-сайтов и др. В процессе обучения должны рассматриваться как теоретические, так и практические аспекты антивирусной защиты. При этом программа обучения может составляться в зависимости от должностных обязанностей сотрудника, а также от того к каким информационным ресурсам он имеет доступ.