Проблемы информационной безопасности компьютерных систем
ИНФОРМАЦИЯ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ТРАНСФОРМИРУЮЩЕЕСЯ ОБЩЕСТВО / ИНФОРМАЦИОННАЯ РЕВОЛЮЦИЯ / ИНФОРМАЦИОННАЯ ПОЛИТИКА / INFORMATION / INFORMATION SECURITY / TRANSFORMED SOCIETY / INFORMATION REVOLUTION / INFORMATION POLICY
Modern problems of information security
Transformational processes in the Russian society of the end of XX the beginnings of the XXI century are considered. Scientific-theoretical and administrative approaches to ensuring information security are analyzed. Possibility of use of the empirical sociological analysis allowing to carry out monitoring of a condition of a problem of information security is especially allocated.
Похожие темы научных работ по СМИ (медиа) и массовым коммуникациям , автор научной работы — Жуйков Андрей Алексеевич
ТРАНСФОРМАЦИЯ ПРЕДСТАВЛЕНИЙ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ВИРТУАЛИЗАЦИИ СОЦИУМА НАЧАЛА XXI в.
Информационный экстремизм в среде молодежи как деструктивный феномен современного российского общества
Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Жуйков Андрей Алексеевич
Рассматриваются трансформационные процессы в российском обществе конца XX начала XXI в. Анализируются научно-теоретические и управленческие подходы к обеспечению информационной безопасности . Особо выделяется возможность использования эмпирического социологического анализа, позволяющего осуществлять мониторинг состояния проблемы информационной безопасности .
Текст научной работы на тему «Проблемы информационной безопасности»
ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В марте этого года в Институте Европы РАН был организован круглый стол на тему: "Глобальное информационное общество и проблемы информационной безопасности". В его заседании приняли участие представители российских государственных, научных и общественных организаций: Государственной Думы Федерального собрания, Совета безопасности, Министерства иностранных дел, Министерства обороны, Генерального штаба Вооруженных сил, Федеральной службы безопасности, Министерства по связи и информатизации, Академии государственной службы при Президенте РФ, Дипломатической академии МИД, МГУ, Института Европы РАН, Института США и Канады РАН, Института международных экономических и политических исследований РАН, общественной организации "Открытая Россия" и др.
Такой весьма представительный состав участников по-видимому объясняется тем обстоятельством, что в условиях нового, информационного общества разнообразные проблемы информационной безопасности и информационных войн привлекают повышенное внимание не только силовых, но и гражданских организаций.
Открывая заседание круглого стола, с приветственным словом к его участникам обратился директор Института Европы РАН академик Н.П. Шмелев. Он в частности отметил, что в политической сфере понятие глобализации сейчас все таки нередко подразумевает опасное однополярное лидерство Соединенных Штатов Америки, которое выражается в некоторых весьма тревожных тенденциях: и в стремлении добиться фактически демонтажа Организации Объединенных Наций, и в расширении военного блока НАТО на Восток, и в попытках сломать стабильные ракетно-ядерные договоренности, которые обеспечивают в мире равновесие страха, фактически спасшее мир от ядерной катастрофы в послевоенный период. Примерно то же самое происходит и в экономической сфере.
Следующий по важности аспект - информационная глобализация в связи с новыми средствами коммуникации, включая ИНТЕРНЕТ. На деле эта глобальная сеть способствует устранению границ для распространения информации. Но нужно еще принять во внимание тот поток отвратительной массовой культуры, который исходит из США и завоевывает постепенно весь мир, включая наше культурное пространство. Это говорит о том, что и здесь было бы ошибочным примитивно раскрывать двери и объятья.
При обсуждении отмеченных актуальных проблем следует определить две принципиальные установки. Во-первых, это критерий безопасности, а именно, какой смысл мы вкладываем в понятие информационной безопасности? По каким критериям мы должны оценивать это понятие? Безопасно ли то или иное явление для нас или, наоборот, разрушительно? Такие критерии еще полностью не выработаны, хотя российская Доктрина информационной безопасности уже сформировалась. И все таки мы еще не уверены окончательно, что плохо, а что хорошо в этой области. И второе. Если мы хотя бы в первом приближении сумеем прийти к единой общей точке зрения, то остается вопрос, как практически выстраивать эту систему информационной безопасности, где пределы возможного вмешательства, какие формы этого вмешательства могут быть - традиционные, советские, которые доказа-
Проблемы информационной безопасности
ли свою неэффективность, или мы можем предложить иные, более отвечающие духу времени.
На заседании анализировались международные, военные, политические, правовые, психологические, социальные и другие аспекты информационной безопасности. Большой, оживленный интерес вызвали доклады, сделанные ответственными представителями различных государственных и научных организаций: Д.С. Вотриным (МИД), А.П. Любимовым (Государственная Дума), А.А. Стрельцовым (Совет безопасности), А.В. Федоровым, О.А. Журавлевым, В.А. Масным, А.В. Костиным (силовые министерства), Ю.А. Араповым (Академия государственной службы), А.Б. Антопольским (Министерство РФ по связи и информатизации), В.Е. Лепским (Институт психологии РАН), Е.З. Кремерем ("Открытая Россия"), А.В. Матвеевой (МГУ), В.Е. Лановым (Институт социально-экономической и информационной безопасности), Ю.В. Фроловым (Высшая школа управления МГПУ), а также представителями Института Европы РАН - В.Г. Машлыкиным и Д.А. Даниловым.
В ходе дискуссии в частности активно обсуждалась Доктрина информационной безопасности, утвержденная Президентом В.В. Путиным, резолюция ООН по информационной безопасности, которая была принята по инициативе МИД России. В эпоху глобального информационного пространства с практикой применения компьютерных телекоммуникационных технологий, территориально распределенных информационных сетей (ИНТЕРНЕТ, EINIRAS, ISN и др.) начинает исчезать привычное представление о государственных границах. Порой они снижаются на уровень персональных компьютеров в учреждениях и даже в частных квартирах. Поэтому вопросы информационной безопасности приобретают совершенно непривычные очертания, требующие не только пристального внимания со стороны силовых структур, но и новых теоретических подходов, которые должны разрабатываться в исследовательских институтах. С вопросами информационной безопасности, очевидно, связаны современные информационные войны, в ходе которых нет необходимости применять ядерные бомбардировки. Такие войны начинают успешно конкурировать с традиционными "горячими" войнами по их результативности и огромным применяемым техническим и финансовым средствам.
Итоги прошедшего круглого стола, несомненно, представляют как теоретический, так и практический интерес. Об этом свидетельствует в частности предложение участников круглого стола организовать в дальнейшем расширенную по своему составу, международную научную конференцию по проблемам информационной безопасности и информационных войн. По мнению представителей МИД РФ, привлечение международной общественности будет способствовать российским инициативам при обсуждении и принятии новых официальных документов ООН в этом направлении.
Результаты круглого стола будут опубликованы в одном из выпусков "Доклады Института Европы".
Текст научной работы на тему «Современные проблемы информационной безопасности»
Жуйков Андрей Алексеевич
Современные проблемы информационной безопасности
Рассматриваются трансформационные процессы в российском обществе конца XX - начала XXI в. Анализируются научно-теоретические и управленческие подходы к обеспечению информационной безопасности. Особо выделяется возможность использования эмпирического социологического анализа, позволяющего осуществлять мониторинг состояния проблемы информационной безопасности.
Ключевые слова: информация, информационная безопасность, трансформирующееся общество, информационная революция, информационная политика.
Modern problems of information security
Transformational processes in the Russian society of the end of XX - the beginnings of the XXI century are considered. Scientific-theoretical and administrative approaches to ensuring information security are analyzed. Possibility of use of the empirical sociological analysis allowing to carry out monitoring of a condition of a problem of information security is especially allocated.
Key words: information, information security, transformed society, information revolution, information policy.
Информационная безопасность в обществе начала XXI в. представляет собой весьма актуальную социальную проблему как в научном, так и в управленческом аспекте. Высокие скорости социальных изменений детерминируют масштабные изменения в социуме, вследствие чего риск и неопределенность выходят на первый план.
Трансформационные процессы, происходящие в российском обществе в конце XX - начале XXI в., оказывают серьезное влияние на состояние защищенности национальных интересов России, в том числе в информационной сфере. Важность данной сферы детерминирована тем обстоятельством, что наша страна интегрируется в пространство глобального информационного общества, основанного на информационно-компьютерных и телекоммуникационных технологиях. Наряду с очевидными тенденциями социального прогресса, трансформация общества вызывает и обеспокоенность исследователей. Основная проблема заключается в том, что в результате стремительных процессов изменения социальной реальности институты, системы и подсистемы общества лишаются равновесного, сбалансированного состояния, продуцируя риск и неопределенность. Едва ли не в первую очередь данное утверждение касается коммуникацион-
ной системы общества начала XXI в. Интернет и компьютерные технологии изменяют не только облик системы массовой коммуникации, но и всего общества в целом. Исследователи все чаще говорят о тенденциях виртуализации социального пространства, замещении реальных взаимодействий компьютерно-симуляционны-ми. В интернет-среду перемещаются и многие не решенные ранее проблемы, не ликвидированные годами угрозы. В итоге наша страна все чаще сталкивается с видоизменившимися и от этого ставшими еще более опасными вызовами информационного терроризма, экстремизма, киберпреступности и т.д. По мнению Е.О. Кубякина, эти факторы определяют современное состояние молодежного экстремизма в России [1].
Становится очевидным, что в нынешних условиях трансформирующегося общества риска необходимы пересмотр научно-теоретических и управленческих подходов к обеспечению информационной безопасности, их адаптация к быстро меняющимся условиям общества.
Информационная безопасность представляет собой междисциплинарное поле научного познания. В связи с этим М.Ю. Захаров предлагает разграничивать философский и социологический подходы к определению информационной безопасности. В философском плане
она представляет собой необходимое условие реализации социальной информации и знания своего гносеологического потенциала; в социологическом - является необходимым компонентом трансляции информации и знания в персонифицированной социальной среде [2]. Следовательно, реализуя социологический подход к анализу информационной безопасности, необходимо акцентировать внимание на социальных последствиях информационного обмена в обществе - функциональных или дисфункциональных (в случае, если информационная безопасность находится под угрозой) [2].
Н.К. Воронович акцентирует внимание на особенностях социологического подхода к анализу информационной безопасности. Информационная безопасность связана со спецификой системы средств массовой коммуникации общества, ролью различных социальных институтов в ней. Именно такое понимание сути информационной безопасности как элемента коммуникационной системы общества позволяет расширить ракурс анализа, рассматривать широкий социальный контекст. Недостатками большинства определений выступает отсутствие разграничений микро- и макроуровней коммуникационной системы общества, где наличествуют угрозы информационной безопасности. Большинство определений понятия «информационная безопасность» сконструированы достаточно давно, когда социальное влияние Интернета не было столь значительным, как сейчас (данное обстоятельство значительно снижает их эвристический потенциал) [3, с. 65-66].
Особенностями социологического анализа информационной безопасности выступают результаты анализа теоретических и практических вопросов в такой последовательности:
информационная безопасность как объект представляет самостоятельный вид безопасности;
во всех видах и сферах безопасности присутствует важный аспект информационной безопасности;
информация в исследовании общих проблем безопасности обладает уникальной особенностью: как объект обеспечения она взаимодействует со средой безопасности, в которой опять же информация присутствует и в позитивном, и в нейтральном, и в негативном аспектах [4, с. 163].
В свою очередь, «в широком философском понимании можно определить безопасность как самозарождающееся и саморазвивающееся качество социального, субстанцию суще-
ствования, обеспечивающую защиту и прогрессивное развитие социума. Следовательно, безопасность как субстанция - это нечто формирующееся вне зависимости от желания социума; его никто не сотворял специально для реализации собственных изолированных целей безопасности; оно существует столько, сколько существует социум» [2].
Обращаясь к содержательной сути понятия «информационная безопасность», стоит отметить, что в научной литературе представлено немало вариантов ее трактовки. Так, М.Ю. Захаров рассматривает информационную безопасность как «качество информационной сферы, позволяющее гарантировать гармоничное развитие информационно-когнитивных процессов, их взаимосвязь с другими компонентами устойчивого развития, а также защиту от них социальных субъектов, которое создало бы социуму информационные условия для выживания и дальнейшего прогрессивного развития» [2, с. 12].
В свою очередь, Н.К. Воронович понимает под информационной безопасностью в современной России эффективное действие механизмов контроля и социального управления системой средств массовой коммуникации (включая глобальную компьютерную сеть), вследствие чего возникает состояние защищенности информационно-коммуникационного пространства на микро- и макроуровнях, обеспечивающее гармоничное развитие личности, общества и государства в условиях распространения техник агрессивного массово-коммуникативного воздействия [3].
По мнению А.А. Тер-Акопова, информационная безопасность представляет собой «состояние защищенности информации, обеспечивающей жизненно важные интересы человека. Поскольку информация является единственным способом восприятия и взаимодействия человека с окружающим миром, то она одновременно является уникальным средством воздействия (потенциального или реального) на поведение самого человека и его личностную безопасность, а потому подлежит тщательному правовому регулированию и контролю со стороны общества и государства» [5, с. 43-44].
Н.И. Бусленко рассматривает информационную безопасность как «состояние защищенности национальных интересов Российской Федерации в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства» [6]. Вместе с тем, современные исследователи обращают внимание на тот факт, что инфор-
мационная безопасность невозможна как реализованный проект без целостного понимания глобальных информационных процессов [7].
Исследователи уделяли внимание и структурным особенностям информационной безопасности. В частности, Д.Ю. Швец выделяет два уровня информационной безопасности: «. на микроуровне - механизм контроля за соблюдением баланса равноправия и законности между личностью, обществом и государством в информационной сфере, а на макроуровне -комплекс мер, обеспечивающий защиту личности, общества и государства от информационного манипулирования, ставящего целью установление информационного превосходства и оказание давления путем воздействия на общественное сознание» [5, с. 45].
С точки зрения исследователя, структура информационной безопасности состоит из трех ключевых элементов:
1) информационно-правового (наличия соответствующей нормативной базы, обеспечивающей защиту интересов личности, общества, государства в информационной сфере);
2) информационно-технического (защита информационной сферы от несанкционированных воздействий посредством использования программно-технических средств, например защита от несанкционированного доступа, ха-керских взломов компьютерных сетей и сайтов, логических бомб, компьютерных вирусов и вредоносных программ, несанкционированного использования частот, радиоэлектронных атак и пр.);
3) информационно-психологического (защита психики человека от негативного информационного воздействия) [5, с. 45].
В начале XXI в. в центре внимания ученых и представителей управленческих структур оказывается сфера информационной безопасности России. В данной сфере исследователи акцентируют внимание на ряде проблем, требующих безотлагательного решения:
развития научно-практических основ информационной безопасности, отвечающей современной геополитической ситуации и условиям политического и социально-экономического развития России;
формирования законодательной и нормативно-правовой базы обеспечения информационной безопасности;
разработки механизмов реализации прав граждан на информацию и информационную безопасность;
формирования системы информационной безопасности, являющейся составной частью
общей системы национальной безопасности страны;
разработки современных методов аудита безопасности информационной системы, обеспечивающих комплексное решение задач защиты информации;
разработки критериев и методов оценки эффективности систем и средств информационной безопасности и их сертификации;
исследований форм и способов цивилизованного воздействия государства на формирование общественного сознания [8, с. 26-27].
В целях преодоления существующих социальных противоречий в сфере информационной безопасности в нашей стране реализуется государственная информационная политика в области информационного противоборства. Она представляет собой деятельность системы федеральных органов государственной власти по противодействию мероприятиям внешней информационно-психологической агрессии и операциям информационно-психологической борьбы (войны), направленным против России. Цель государственной политики в условиях информационного противоборства - противодействие угрозам информационно-психологической безопасности личности, общества и государства, связанным с использованием участниками информационного противоборства особо опасных агрессивных форм внешнего информационно-психологического воздействия мероприятий и операций информационно-психологической борьбы (войны), и защита национальных интересов Российской Федерации в информационной (информационно-психологической) сфере в условиях информационно-психологических конфликтов высокой степени агрессивности [9].
Таким образом, проблематика информационной безопасности выходит на первый план в современном обществе. Стремительно проходящие процессы социальной трансформации, в основе которых информационно-коммуникационные, технико-технологические изменения, закономерно приводят к возникновению рисков дисфункциональных и дезорганизационных состояний социальной системы, ее отдельных институтов, подсистем. Глобализация и информатизация охватывают с большей или меньшей интенсивностью все страны, в том числе и Россию. В настоящее время суверенитет национального государства оказывается серьезным образом ограничен в информационной, интеллектуальной сфере. Именно поэтому в условиях современной России возрастают угрозы и риски, связанные с информационной сферой.
Возрастающее агрессивное массово-коммуникативное воздействие, с одной стороны, и активизация киберпреступников - с другой, диктуют необходимость коренного пересмотра имеющихся научных и управленческих подходов к информационной безопасности.
Весьма важная роль в установлении обратной связи с объектами информационного управления по определению должна принадлежать социологии с ее богатым репертуаром фундаментальных, теоретико-прикладных и
эмпирических исследований. Особенно стоит отметить возможности эмпирического социологического анализа, с помощью которого в режиме мониторинга можно получать первичную информацию о состоянии проблемы. Однако в настоящее время сеть социологических исследований этой проблемной области в нашей стране развита слабо, и именно в этом нам видится одна из основных причин ухудшения состояния информационной безопасности.
1. Кубякин Е.О., Сафронов А.Н. Информационный экстремизм в среде молодежи как деструктивный феномен современного российского общества // Вестн. Краснодар. ун-та МВД России. 2013. № 4(22). С. 100-104.
2. Захаров М.Ю. Информационная безопасность социума: социально-философское исследование: автореф. дис. . д-ра филос. наук. Ростов н/Д, 1998.
3. Воронович Н.К. Интернет как угроза информационной безопасности России: дис. . канд. социол. наук. Краснодар, 2012.
4. Кузнецов В.Н. Социология безопасности. М., 2007.
5. Швец Д.Ю. Информационная безопасность Российской Федерации в современных международных отношениях: дис. . канд. со-циол. наук. М., 2005.
6. Бусленко Н.И. Политико-правовые основы обеспечения информационной безопасности Российской Федерации в условиях демократических реформ: автореф. дис. . д-ра полит. наук. Ростов н/Д, 2003.
7. Кубякин Е.О., Плотников В. В. Глобальные информационные процессы и динамика социальных изменений // Вестн. Моск. гос. гу-манит.-экон. ин-та. 2015. № 1(21). С. 10-15.
8. Варквасова С.А. Состояние информационной безопасности Российской Федерации: основные задачи по ее обеспечению // Информационная безопасность и противодействие экстремизму, терроризму и организованной преступности: материалы межвуз. науч.-практ. конф. Краснодар, 2015.
9. Николаев С. В. Роль и место государственной системы информационного противоборства в обеспечении национальной безопасности России // Телематика 2008: тр. 15 Всерос. науч.-метод. конф. СПб., 2008.
1. Kubyakin E.O., Safronov A.N. Information extremism among young people as a destructive phenomenon of modern Russian society // Bull. of Krasnodar University of Russian MIA. 2013. № 4(22). P. 100-104.
2. Zakharov M.Yu. Information security of society: social and philosophical research: auth. abstr. Dr of Phylosophy. Rostov-on-Don, 1998.
3. Voronovich N.K. Internet as threat of information security of Russia: diss. . Master of Sociology. Krasnodar, 2012.
4. Kuznetsov V. N. Sociology of safety. Moscow, 2007.
5. Shvets D.Yu. Information security of the Russian Federation in the modern international relations: diss. . Master of Sociology. Moscow, 2005.
6. Buslenko N.I. Political and legal bases of ensuring information security of the Russian Federation in the conditions of democratic reforms: auth. abstr. . Dr of Politology. Rostov-on-Don, 2003.
7. Kubyakin E.O., Plotnikov V.V. Global information processes and the dynamics of social change. // Bull. of the Moscow State Humanitarian-Economic Institute. 2015. № 1(21). P. 10-15.
8. Varkvasova S.A. Stayement of information security of the Russian Federation: the main objectives on its providing // Information security and counteraction to extremism, terrorism and organized crime: proc. of interhigher education institution sci.-pract. conf. Krasnodar, 2015.
9. Nikolaev S.V. Role and a place of the state system of information antagonism in ensuring national security of Russia: Telematics 2008: works of the 15th All-Russian sci. and methodical conf. St. Petersburg, 2008.
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
В. Г. Анисимов
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Е. Г. Анисимов, Т. Н. Сауренко
Российский университет дружбы народов
В.П. Лось
МИРЭА – Российский технологический университет
Компьютерные сети – важная часть современной цивилизации. Они применяются буквально во всех сферах человеческой деятельности. Существенные потери вследствие отказов этих сетей обусловливают высокие требования к устойчивости их функционирования. Обеспечение необходимой устойчивости, в частности, опирается на защиту компьютерных сетей от вирусных атак. В ее интересах создаются соответствующие системы защиты. В качестве показателя эффективности таких систем предлагается использовать количество компьютеров сети, которые успевает заразить вирус до его выявления и удаления. Эмпирическую основу оценки эффективности систем защиты компьютерных сетей от вирусных атак при этом составляют данные получаемые в результате натурных испытаний и (или) предшествующий опыт эксплуатации. Эти данные имеют случайный характер, а их объем, как правило, существенно ограничен. Подход к оценке эффективности систем защиты компьютерных сетей от вирусных атак с учетом указанных особенностей эмпирических данных рассматривается в данной статье. В основу подхода положено представление эмпирических данных виде малой выборки из генеральной совокупности значений случайной величины количества компьютеров сети, которые успел заразить вирус до его выявления и удаления. В качестве модели испытаний принята функция распределения этой величины. Построение функции распределения опирается на принцип максимума неопределенности. В качестве меры неопределенности принята энтропия Шеннона
Ключевые слова:
компьютерная сеть, вирусная атака, система защиты сети, эффективность защиты
А. А. Полтавцев
Тверской государственный технический университет (ТвГТУ)
Если данные недоступны для внешнего мира, они бесполезны. Данные должны быть доступны, чтобы можно было проводить необходимую обработку и планирование. Регулирование и мониторинг доступа пользователей к базе данных является одной из важных задач сообщества безопасности баз данных. Защита базы данных от атак логического вывода является частью информационной безопасности, которая пытается предотвратить раскрытие закрытой информации через доступную (таблицы, отдельные записи). Необходимо иметь методы, способные поддерживать баланс между использованием информации и защитой данных. Цель работы состоит в сравнении различных методов управления логическим выводом с целью оценки результатов методов для минимизации как потери информации, так и риска раскрытия информации.
Ключевые слова:
информационная безопасность, мониторинг безопасности, управление безопасностью, структуризация данных, управление данными
А.А. Криулин, М.А. Еремеев, Г.Ю. Потерпеев
ФГБОУ ВО «МИРЭА – Российский технологический университет»
В статье рассматриваются вопросы возможности применения базы знаний Mitre AT&T при разработке систем обнаружения компьютерных атак с участием вредоносных программ. С использованием API Mitre проводится статистический анализ вредоносных программ, а также техник и тактик, применяемых хакерскими группировками для составления дополнительных индикаторов компрометаций атак.
Ключевые слова:
компьютерная безопасность, Mitre, APT, вредоносные программы, исполняемый файл, статистический анализ
А. Д. Фатин, Е. Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
В работе рассматриваются основные способы иммунизации современных компьютерных сетей. Наибольшее внимание уделяется топологиям и видам рассматриваемых графовых структур. Также проводится оценка и сравнение существующих стратегий иммунизации и способов решения задач оптимального выбора узлов для иммунизации в контексте рассматриваемых топологий. Выделяются основные преимущества, недостатки и области применения выбранных топологий и методов решения задач иммунизации.
Ключевые слова:
компьютерные сети, иммунизация, киберфизические системы, сетевая безопасность, безмасштабные сети
Т. М. Татарникова, А. В. Сверликов
ФГАОУ ВО «Санкт-Петербургский государственный университет аэрокосмического приборостроения»
И.А. Сикарев
Российский государственный гидрометеорологический университет
Показано, что для маломощных устройств интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей интернета вещей.
Ключевые слова:
Интернет вещей, аномальный трафик, безопасность данных, методика анализа трафика, система обнаружения вторжений
Т.В. Стариков, К.Ю. Сопин, С.А. Диченко, Д.В. Самойленко
Краснодарское высшее военное училище имени С.М. Штеменко
Рассматривается актуальная проблема оптимизации контроля целостности информации в системах хранения данных, функционирующих в условиях непрерывного роста ее объёмов и деструктивных воздействий злоумышленника. Представлен способ криптографического контроля целостности многомерных массивов данных на основе правил построения кодов Рида-Соломона.
Ключевые слова:
защита информации, контроль целостности данных, криптографические методы, код Рида-Соломона
Д.Э. Вильховский
Омский государственный университет им. Ф.М. Достоевского
В статье представлен низкоразмерный метод обнаружения LSB-вставок в цветных фотографических изображениях, показывающий высокую эффективность при работе со стего-изображениями, характеризующимися низким уровнем стегонагрузки. Метод основан на анализе признаков попарного сходства между нулевым и первым слоями, решении задачи о наибольшем пустом прямоугольнике, анализе моделей доминирования белых (черных) пикселей и моментов изображения.
Ключевые слова:
Стегоанализ, стеганографический анализ, анализ стегоконтейнера, обнаружение LSB-вставки
А.С. Соколов, А.Ю. Чернов, А.С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Появление атак семейства Meltdown/Spectre, эксплуатирующих уязвимости в процессорах Intel посредством злоупотребления спекулятивными вычислениями, подорвало уверенность в защищенности пользовательских конфиденциальных данных, к которым относится ключевая информация. Разработанные меры противодействия атакам Meltdown/Spectre оказались неэффективными с точки зрения нейтрализации новых разновидностей атак из данного семейства. В работе предлагается фундаментальное решение указанной проблемы благодаря использованию процессора Intel ME, архитектурно невосприимчивого к атакам семейства Meltdown/Spectre, в качестве основного вычислительного устройства при работе с криптосервисами. С практической точки зрения решение данной задачи может быть достигнуто посредством использования технологии Intel Dynamic Application Loader (Intel DAL).
Ключевые слова:
атаки по сторонним каналам, спекулятивное вычисление, Meltdown, Spectre, Intel ME, Intel DAL, криптосервисы
К.Ю. Сопин, С.А. Диченко, Д.В. Самойленко
Краснодарское высшее военное училище имени С.М. Штеменко
Рассматриваются новые сложные задачи, связанные с обеспечением безопасности информации при масштабировании систем хранения данных. Представлен способ криптографического контроля целостности больших массивов данных на основе геометрических фракталов.
Ключевые слова:
система хранения данных, защита информации, контроль целостности данных, хэш-функция, треугольник Серпинского
В. Д. Данилов, Т. Д. Овасапян, Д. В. Иванов, А.С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
В статье представлены исследования, направленные на анализ методов генерирования синтетических данных для заполнения honeypot-систем. Для выбора генерируемых типов данных выявляются актуальные целевые объекты в контексте honeypot-систем. Исследуются существующие методы генерирования. Также анализируются методы оценки качества сгенерированных данных в контексте honeypot-систем. В результате разрабатывается макет автоматизированной системы генерирования синтетических данных для honeypot-систем и производится оценка эффективности его работы.
Ключевые слова:
honeypot-система, методы глубокого обучения, генерирование синтетических данных, машинное обучения, атаки логического вывода
А.М. Сухов, А.В. Крупенин, В.И. Якунин
Краснодарское высшее военное училище имени С.М. Штеменко
Рассматривается новый подход, связанный с построением математических моделей показателей качества для дальнейшего оценивания процесса функционирования системы обеспечения информационной безопасности с учетом предъявления требований к результатам проводимой операции. Обоснован вектор показателей качества результатов процесса функционирования рассматриваемой системы. Представлены модели показателя виртуального и требуемого качества результатов процесса функционирования системы обеспечения информационной безопасности.
Ключевые слова:
математическая модель, показатель качества, сценарий деструктивного воздействия, единое информационное пространство, система обеспечения информационной безопасности
А.Ю. Гарькушев
Санкт-Петербургский государственный морской технический университет
А.Ф. Супрун
Санкт-Петербургский политехнический университет Петра Великого
С.Ю. Сысуев
Михайловская военная артиллерийская академия
Статья посвящена разработке модели и алгоритма решения задачи обеспечения информационной безопасности в перспективных отечественных системах автоматизированного проектирования на основе модифицированного метода ветвей и границ с применением двойственности решений задач линейного программирования. В результате получен алгоритм, позволяющий разработчику обеспечить информационную безопасность проектов кораблестроения на достаточном уровне.
Рассмотрена актуальная проблема защиты информации и персональных данных в информационных системах.
Ключевые слова: информация, информационная система, персональные данные, защита информации
Вследствие активного развития информационных технологий, огромную ценность на сегодняшний день представляет информация. Любая сфера общественной жизни может быть описана информацией, потеря или модернизация которой может привести к большим убыткам. Таким образом, информация становиться стратегическим ресурсом государства и бизнеса всех уровней, которые заинтересованы в её сохранности. Кроме естественных рисков потери информации (отказ техники, стихийные бедствия и т. д.), присутствует также стремление криминальных структур осуществить незаконной похищение или модернизацию информации. В свете сказанного проблема защиты информации является чрезвычайно актуальной на сегодняшний день.
Вопросам защиты информации на протяжении всей истории уделялось пристальное внимание для нормализации функционирования жизни общества. На сегодняшний день всё больше внимания уделяется безопасности информации, об этом свидетельствует разросшаяся за короткие сроки правовая база, и сопутствующие современные решения в области информационной безопасности. Но существует одна постоянная проблема: помимо развития методов защиты информации, совершенствуются или появляются новые методы хищения этой информации.
В силу технического прогресса все больше информации на предприятиях и в государственных учреждениях обрабатывается сегодня с использованием средств вычислительной техники. Для более удобной работы сотрудников: оперативного обмена, гибкой обработки и хранения информации строятся компьютерные сети. Как следствие, возникает проблема: защита обрабатываемой на средствах вычислительной техники (СВТ) и передаваемой по сети информации.
Защита информации внутри корпоративной сети является одной из основных задач, которые разрешаются при построении информационной безопасности на предприятии. Для её обеспечения необходимо разграничить доступ к информационным ресурсам между сотрудниками и предотвратить как несанкционированный доступ к данным изнутри корпоративной сети, так и извне.
При построении защиты используются программные решения в области информационной безопасности, которые позволяют настроить политику безопасности на предприятии, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему и выделяют различные роли для администрирования защищаемой системы.
Существует множество способов осуществить атаку на корпоративную сеть предприятия. При функционировании информационной системы существуют сниженные до оптимального значения риски по утрате таких основных свойств информации как: целостность, конфиденциальность и доступность. При этом риски сохраняются независимо от эффективности использованной системы защиты.
Для осуществления защиты компьютерных сетей необходимо четко представлять, какие методы и средства защиты необходимо использовать. Упрощение выбора необходимых для решения конкретной задачи по ИБ методов или средств производится за счёт их классификации.
Нормативные акты помогают строить систему защиты информации внутри информационной системы на высоком уровне, облегчая анализ и выбор или разработку требуемых средств защиты, так как содержат наиболее оптимальные классификации возможных каналов утечки и атак. И имеют ряд рекомендаций по выбору наиболее оптимальной защиты для множества различных ситуаций.
Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию [1].
При построении необходимого уровня защиты информации возникает ряд проблем, которые требуют применения методов анализа и специфических организационных методов и процедур по защите информации.
Приоритетными направлениями проводимых исследований и разработок в области информационной безопасности как у нас в стране, так и за рубежом являются [9,14]:
‒ защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
‒ идентификация и аутентификация пользователей и технических средств (в том числе и «цифровая» подпись);
‒ обеспечение в системах связи и передачи, данных защиты от появления дезинформации;
‒ создание технического системного программного обеспечения высокого уровня надёжности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных
‒ защита информации в телекоммуникационных сетях;
‒ разработка правовых аспектов компьютерной безопасности.
Из выделенных приоритетных направлений развития информационной безопасности можно сделать вывод, что основная доля информации на предприятиях передаётся по сети и обрабатывается на централизованных серверах.
Основные проблемы защиты информации можно разделить на три группы:
‒ нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в корпоративной сети, может иметь высокую ценность для владельца. Её использование другими лицами наносит ущерб интересам владельца
‒ нарушение целостности информации. Потеря целостности информации (компрометация, дезинформация). Ценная информация может быть модифицирована или удалена.
‒ нарушение доступности информации. Вывод из строя или изменение режимов работы элементов компьютерной сети. Может привести к получению неверных результатов, отказу компьютерной сети от потока информации или отказам при обслуживании.
Защита информации внутри корпоративной сети является одной из основных задач, которые разрешаются при построении информационной безопасности на предприятии. Для этого необходимо разграничить доступ к информации между сотрудниками и предотвратить как несанкционированный доступ к данным изнутри корпоративной сети, так и извне [2].
При построении защиты используются программные решения в области информационной безопасности, которые позволяют настроить политику безопасности на предприятии, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему и выделяют различные роли для администрирования защищаемой системы, но при использовании программных продуктов для построения системы защиты сети возникает ряд проблем [3]:
‒ расширенная зона контроля — администратору по безопасности приходится контролировать действия пользователей, которые находятся вне зоны его досягаемости;
‒ неизвестный периметр — сеть организации по требованию легко расширяется, что ведёт к возникновению новых путей передачи данных, определить чёткие границы сети становится сложной задачей;
‒ сложность в управлении и контроле доступа к системе — многие атаки производятся без получения физического доступа к определенному узлу и из удалённого места. После такой атаки становится проблематично определить нарушителя;
‒ множество точек атаки — при передаче информации по сети, она проходит различные узлы, ПК, маршрутизаторы, модемы, коммутаторы, каждый из которых может являться угрозой по отношению к ней;
‒ использование различных программно-аппаратных комплексов защиты информации — при внедрении различных систем по защите информации, уязвимость системы в целом возрастает, возможно, появление новой бреши в безопасности, при несовместности параметров настройки систем;
‒ скрытые каналы утечки информации — возможна передача конфиденциальной информации предприятия по компьютерной сети злоумышленнику в зашифрованном виде или с использованием защищённого протокола передачи данных.
При передаче информации по сети она обрабатывается на каждом узле, согласно правилам указанном в протоколе передачи данных, также каждый узел (маршрутизатор, коммутатор, компьютер) представляет собой систему, в которой могут присутствовать различные правила обработки информации.
Таким образом, при передаче информации внутри компьютерной сети возникает двойственная проблема: с одной стороны — обеспечить безопасность информации в единой системе с едиными правилами обработки информации, с другой — проконтролировать целостность, конфиденциальность и доступность информации в совокупности отдельных систем с различными правилами её обработки.
- Программно-аппаратная защита информации: учебное пособие / под ред. С. К. Варлатая, М. В. Шаханова. — Владивосток: ДВГТУ, 2007. — 243 с.
- Андрончик А. Н. Защита информации в компьютерных сетях. Практический курс: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург: УГТУ-УПИ, 2008. — 248 с.
- Шаньгин В. Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В. Ф. Шаньгин — М.: ИНФРА-М, 2010. — 592 с.
Основные термины (генерируются автоматически): защита информации, информационная безопасность, корпоративная сеть, компьютерная сеть, единая система, информационная система, информация, передача информации, безопасность информации, вычислительная техника.
В статье исследуются проблемы обеспечения информационной безопасности в открытых компьютерных системах. Описываются причины, угрозы, наиболее часто встречающиеся дефекты защиты и уязвимости открытых компьютерных систем. Раскрывается сложность противостояния экстремизму и терроризму в сети Интернет.
Стремительное развитие информационных технологий на современном этапе невозможно без использования открытых компьютерных сетей. В свою очередь безопасность работы в открытых компьютерных сетях государственных учреждений, коммерческих организаций и даже отдельных лиц во многом зависит от качества передаваемой ими информации. Случаи нарушения целостности, конфиденциальности, доступности информации приводят не только к экономическим, сбоям в работе информационной системы, но и представляют реальную угрозу человеческим жизням.
Существует достаточно большое число определений понятия «открытая компьютерная система», сформулированных в различных организациях по стандартизации и в отдельных крупных компаниях. Анализируя их, можно сформулировать обобщённое определение открытых компьютерных сетей (ОКС). Открытая компьютерная система ― это система, которая способна взаимодействовать с другой системой посредством реализации международных стандартных протоколов.
В связи с этим возникают вопросы обеспечения информационной безопасности в них. Информационная безопасность ОКС представляет собой «состояние защищённости сбалансированных интересов производителей информационно-коммуникационных технологий и конкретно сетей, потребителей, операторов и органов государственной власти в информационной сфере» [1].
Благодаря своей общедоступности ОКС являются удобным средством для обеспечения взаимодействия граждан, бизнеса и органов государственной власти. Однако чем более открыты сети, тем более они уязвимы. Статистическое исследование информационной безопасности в ОКС, проведенное в 2014 году специалистами компании Positive Technologies, показало, что абсолютно все системы подвержены уязвимостям среднего уровня риска. Уязвимости высокой степени риска были обнаружены в 95 % исследуемых систем [2]. Для большинства ОКС характерны следующие причины, приводящие к серьёзным проблемам обеспечения информационной безопасности:
широкое использование технических средств импортного производства, потенциально имеющих не декларированные возможности;
недостаточная проработка методологии документирования функционирования сетей, необходимого для создания доказательной базы правонарушений;
неполное изъятие прав доступа при увольнении сотрудников, неправильно обслуживаемые права доступа;
необоснованный общий доступ к файловым системам;
недостаточные требования к идентификации пользователя;
присутствие ненужных сервисов или приложений;
отсутствие контроля вносимых изменений;
отсутствие информации о внутренних угрозах безопасности;
использование не сертифицированных в соответствии с требованиями безопасности отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности [3].
Адекватные меры противодействия указанным угрозам могут носить как организационный, так и технический характер. Естественно, одним из способов обеспечения информационной безопасности в ОКС является изоляция ОКС. Эта изоляция может быть обеспечена или путем физического отделения, или путем использования программно-аппаратных средств защиты ОКС.
В современных условиях Интернет является наиболее распространённой ОКС, состоящей из многочисленных сетей, пользователями которой, по некоторым оценкам, в настоящее время являются около 1,9 млрд. человек (в 2000 году таковых было всего 360 млн.) [4]. Вместе с тем, помимо положительных сторон применения Интернета, появляются деструктивные возможности его использования в идеологических и религиозных целях. Они также могут проявляться в религиозно-политическом экстремизме («виртуальный джихад»), ведущим к возникновению и эскалации межэтнических и межконфессиональных конфликтов. В связи с этим в современных условиях происходит формирование нового вида международного и внутригосударственного терроризма — информационного терроризма, и его разновидности — компьютерного терроризма (кибертерроризма) [5]. Данный вид терроризма может проявляться в двух формах: во-первых, как способ управления фактически автономными современными террористическими и экстремистскими организациями; во-вторых, для воздействия на автоматизированные системы управления органов власти и критических структур (военные объекты, химические производства, ядерные объекты и т. п.).
В качестве самостоятельного фактора данное явление фиксируется с середины 90-х гг. XX века [6]. По мнению некоторых исследователей, «этот новый вид терроризма будет осуществляться в инфосфере, представляющей собой совокупность информации, информационных структур, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений» [7]. По мнению О. А. Степанова «под кибертерроризмом обычно понимают действия лица или группы лиц, направленные на устрашение людей, оказание давления на правительства и организации с целью создания атмосферы страха в обществе, навязывания им определенной линии поведения либо причинения существенного вреда посредством использования информационно — электронных сетей, систем или информационно-электронных данных» [8]. Проведенный им анализ показывает, что основным содержанием кибертерроризма является несанкционированный доступ в информационно-телекоммуникационные сети; взлом кодов безопасности; нарушение работы серверов; скрытый перехват и копирование информации с электронных носителей; блокирование и уничтожение информации критически важных структур (военных пунктов управления, ядерных центров, химических производств, гидросооружений, систем энергоснабжения, аэропортов и т. п.).
В качестве основных средств и способов сетевого компьютерного вторжения кибертеррористы применяют: компьютерные вирусы загрузки; компьютерные вирусы (черви), модифицирующие или блокирующие информацию, блокирующие работу автоматизированной информационной системы; программы класса Logic Bombs, обеспечивающие негласный доступ и съем информации; программы класса Trojan Horse; поисковые программы класса Snuffers; программы подавления обмена в сетях; дикие макровирусы класса boot-macro-file-multipartite-worm [6].
Интернет является сверхдинамичной открытой системой, и контролировать её развитие даже на данном этапе довольно трудно, а в перспективе, согласно прогнозам ряда зарубежных экспертов, станет практически невозможно. Принимаемые сейчас государством меры в какой-то степени снижают террористическую активность в сети, однако находятся всё новые методы и пути обхода этого контроля. Сложность противостояния экстремизму и терроризму в Интернете обусловлена рядом факторов:
во-первых, пространство Интернета крайне обширно — предугадать характер информации, время, место, автора и её цель практически невозможно. Современные технологии позволяют лишь частично отследить первоочередную информацию. Однако ряд программных средств, доступных обычному пользователю, позволяет обойти и эти технологии;
во-вторых, террористы могут использовать для загрузки своих материалов ресурсы, не требующие регистрирующих данных, и, кроме того, популяризировать ссылки на них через социальные сети. В этом случае масса пользователей, которые, просматривая новостные ленты, случайно получают доступ к тому или иному материалу;
в-третьих, вероятность того, что опубликованный где-либо материал сразу же обнаружат и удалят, крайне мала;
в-четвёртых, единой законодательной базы, регулирующей содержание контента Интернета, пока не существует, хотя попытки её создания предпринимались уже не раз [9].
Анализ информационной безопасности в сети показывает, что контент основных интернет-ресурсов по продвижению идеологии терроризма носит наступательный, агрессивный характер, отличается хорошей теоретической базой, продуманным спектром методов управляемого информационно-психологического воздействия на пользователей и защищенностью ресурсов. Интернет сегодня превратился в мощный инструмент манипуляции сознанием и поведением молодых людей, способный эффективно влиять на общественное мнение, как в России, так и за рубежом. Этому способствует специфика глобальной сети, которая обеспечивает такие преимущества, как простота доступа, независимость от географического расположения, неограниченная потенциальная аудитория, высокая скорость передачи информации, трудности в осуществлении контроля со стороны правоохранительных органов и другие.
В виртуальном пространстве осуществляется управление деятельностью автономных групп, проводится идеологическая работа, сбор средств, а также непосредственная подготовка к совершению экстремистских акций. Необходимо отметить, что одной из главных задач, решаемых экстремистскими и террористическими организациями с помощью Интернета, является как можно более широкое освещение своих акций с привязкой их к идеологическим установкам и устрашением общества.
Прекращение деятельности таких интернет-ресурсов зачастую невозможно в силу правовых и юридических сложностей, а иногда малоэффективно, т. к. их место быстро занимают новые. Несмотря на обеспокоенность, проблемой терроризма и на предпринимаемые усилия контроль Интернет-пространства остаётся сложной задачей. Эксперты в сфере обеспечения информационной безопасности приходят к выводу, что в основе борьбы с пропагандой экстремизма и терроризма в глобальной сети должны лежать комплексные меры, которые со своей строгостью будут применяться в отношении как лиц, осуществляющих такую деятельность, так и в отношении их любых пособников [10].
3. Барабанова, М. И. Информационные технологии: открытые системы, сети, безопасность в системах и сетях [Текст]: учебное пособие. / — М. И. Барабанова, В. И. Кияев. — СПб.: Изд-во СПбГУЭФ., 2010. — 267 с.
4. Путилин, Б. Г. Террористический интернационал [Текст] / Б. Г. Путилин. — М., 2005. — 300 с.
5. Маляров А. И. Уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно–цифровой информации [Текст]: дис. …канд. юрид. наук: 12.00.08: защищена 10.12.08: утв. 20.03.08 / Маляров Андрей Иванович. — Краснодар: КГАУ, 2008. — 266 с. — Библиогр.: с. 217–246.
6. Джангир, А. Четвертая мировая война [Текст] / А. Джангир // Информационно-аналитический справочник по негосударственным военизированным системам. — М., 2003. — 597 с.
7. Требин, М. П. Терроризм в XXI веке [Текст] / М. П. Требин. — М., 2003. — С. 267.
8. Степанов, О. А. Развитие информационно-электронных систем как объект правового анализа в условиях нарастания угрозы кибертерроризма [Текст] / О. А. Степанов // Государство и право. — 2008. — №. 8. — С. 19.
9. Завьялов, С. Зарубежный опыт в области борьбы с пропагандой терроризма в интернете [Текст] / С. Завьялов // Зарубежное военное образование. — 2014. — № 4 (805). — С. 24.
10. Попов, В. В. Методические рекомендации по совершенствованию пропагандистской работы в сфере противодействия распространению идеологии терроризма в субъектах Российской Федерации [Текст] / В. В. Попов. — М., 2013. — 49 с.
Основные термины (генерируются автоматически): информационная безопасность, сеть, вид терроризма, глобальная сеть, государственная власть, Интернет, программа класса, система, сложность противостояния.
Читайте также: