9 Август

Безопасность передачи данных

В статье на основе выполненного анализа приведена классификация наиболее распространенных информационных систем по видам транспорта, с указанием основных функций и области их применения, а также процессов, в них происходящих. Рассмотрена эталонная модель взаимодействия открытых систем. Проведен анализ степени использования каждого уровня OSI в транспортных информационных системах. Также рассмотрены методы обеспечения безопасности передачи данных на различных уровнях эталонной модели взаимодействия открытых систем. Подробно разобраны каналы передачи данных, используемые на транспорте. Уделено особое внимание передаче данных на сетевом уровне в мультисервисной сети транспортной отрасли (на основе концепции NGN), с дальнейшим практическим применением технологии многопротокольной коммутации по меткам. Получена математическая модель, позволяющая поставить однокритериальные задачи оптимизации передачи данных в такой сети. Рассмотрены дальнейшие варианты развития данной модели. Выявлено основное отличие каналов передачи данных в информационных сетях для различных видов транспорта. 

2. Зарубежный опыт формирования в обществе культуры информационной безопасности. Малюк А.А., Полянская О.Ю.; Безопасность информационных технологий. 2016. № 4. С. 25-37.

Аннотация

В условиях все возрастающей информационной зависимости всех сфер деятельности об- щества надежность и безотказность информационно-коммуникационных технологий (ИКТ), качество информации, которой пользуются члены информационного общества, сохранение секретов приобретают первостепенное значение. Пользователи должны доверять всем используемым ими информационным сервисам. Иначе последствия для общества и каждого отдельного человека могут быть просто катастрофическими. Таким образом, одной из самых главных проблем развития информационного общества становится обеспечение информационной безопасности личности, общества и государства. Чтобы успешно противостоять потоку вызовов и угроз, каждому члену информационно- го общества необходимо обладать определенным минимумом знаний, соответствующей информационной культурой и быть готовым к активной борьбе за чистоту ИКТ от различного рода кибермошенников, киберпреступников, кибертеррористов и просто киберхулиганов. В то же время, как показывают статистика и социологические исследования, при быстро возрастающем уровне использования глобальных информационно- коммуникационных сетей уровень информационной грамотности пользователей и их ин- формационной культуры оказывается крайне низким. Только около 10 процентов пользователей в той или иной степени осведомлены об опасностях, которым они подвергают- ся, работая в Интернете, или которым они (не желая того) подвергают своих корреспондентов. Таким образом, сегодня ключевой проблемой развития информационного общества становится формирование информационной культуры пользователей и, прежде всего, повышения уровня их осведомленности в этой сфере. Анализ подходов и опыта решения этой проблемы (в первую очередь зарубежных) составляет предмет настоящей статьи. В концептуальном и содержательном планах изложение материала статьи основано на резолюции Генеральной Ассамблеи ООН, утвердившей в декабре 2002 года принципы формирования глобальной культуры кибербезопасности. 

3. Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.

Аннотация

В настоящее время проблема совершенствования методов получения и обработки информации в задачах категорирования стратегических объектов получает приоритетное внимание в силу различных факторов: усиления террористической активности, развития информационных технологий, активного противодействия специалистов по защите и действий злоумышленников. Необходимо отметить факт более вдумчивого отношения к проблеме обеспечения безопасности стратегических объектов, таких как объекты топливно-энергетического комплекса (ТЭК), и, в частности, к конкретной задаче обеспечения необходимого уровня информационной безопасности (ИБ). Это определяет действенность социальных и экономических систем, а также актуализацию роли управления персоналом в обеспечении безопасности стратегических объектов. Одним из важных этапов для успешного решения данной проблемы является категорирование объектов ТЭК и их паспортизация в соответствии с требованиями, сформулированными в постановлениях Правительства РФ. Представляется важным обратить внимание лиц, принимающих решения (ЛПР), что данная проблема также может быть эффективно решена посредством применения современных риск-ориентированных стандартов ISO серии 27001, 22301 и 55001 и внедрения интегрированных систем менеджмента. При выполнении всей совокупности требований в области ИБ возможна разработка необходимой современной методологической основы и формирование систем обеспечения безопасности для объектов ТЭК. 

4. К вопросу структуры изучаемой совокупности угроз безопасности информации. Ищейнов В.Я., Чудинов С.М.; Вопросы радиоэлектроники. 2016. № 7. С. 90-92.

Аннотация

В настоящее время актуальным является анализ угроз безопасности информации в связи с внедрением IT-технологий, новых аппаратных и программных средств, а соответственно, новых уязвимостей у них. Для понимания структуры распределения угроз информационной безопасности предложен метод анализа структуры изучаемой совокупности с применением теории статистики. 

5. Управление информационной безопасностью корпорации с применением критериев риска и ожидаемой полезности. Димов Э.М., Маслов О.Н., Раков А.С.; Информационные технологии. 2016. Т. 22. № 8. С. 620-627.

Аннотация

Рассматривается проблема конвергенции принципов и количественных критериев теорий знаний, риска и ожидаемой полезности. Конвергенция позволяет использовать критерии приемлемого риска и ожидаемой полезности при статистическом имитационном моделировании (СИМ) по методу Димова — Маслова (МДМ). Целью СИМ по МДМ является исследование и управление сложных систем (СС) организационно-технического типа. Примером СС организационно-технического типа является система обеспечения информационной безопасности (СОИБ) корпорации. С помощью компьютерной технологии метода Монте-Карло решается главная проблема моделирования — уменьшение влияния неопределенности исходных и промежуточных данных на результаты СИМ по МДМ. Показана эффективность уменьшения неопределенности выбора управленческих решений при проектировании СОИБ. Исходные данные для проведения СИМ по МДМ формируются на основе верифицированных и аксиологических знаний об объекте. Для выбора управленческих решений сформулирован критерий оправданного риска, который соответствует функционалу ожидаемой полезности. Представлена схема формирования функционала ожидаемой полезности при проведении СИМ по МДМ. Рассмотрены особенности бизнес-процесса разработки СОИБ корпорации в виде системы активной защиты (САЗ) конфиденциальной информации (КИ) коммерческого назначения. Представлена концептуальная логическая схема бизнес-процесса разработки САЗ КИ. Намечены пути анализа эффективности применения СОИБ корпорации с помощью СИМ по МДМ. 

6. Обеспечение информационной безопасности системы облачных вычислений. Машкина И.В., Сенцова А.Ю.; Информационные технологии. 2016. Т. 22. № 11. С. 843-853.

Аннотация

Работа посвящена разработке модели угроз и частной политики информационной безопасности системы облачных вычислений. Модель угроз разрабатывается в виде нечеткой когнитивной карты, которая позволяет выполнить моделирование процессов распространения угроз информационной системе, построенной с использованием технологии облачных вычислений, через эксплуатируемые уязвимости компонентов ее инфраструктуры. Формирование частной политики безопасности основано на использовании модели ролевого разграничения доступа. 

7. Обеспечение информационной безопасности с помощью технологии управления знаниями «BRAIN». Филяк П.Ю., Федирко С.Н.; Информация и безопасность. 2016. Т. 19. № 2. С. 238-243.

Аннотация

В статье рассматривается поход к обеспечению информационной безопасности с использованием системы управления знаниями, реализованный посредством инструментального средства, на примере решения задачи обеспечения защиты персональных данных. Показана актуальность и эффективность использования подобного метода на практике. 

8. К вопросу о цифровом суверенитете. Стрельцов А.А., Пилюгин П.Л.; Информатизация и связь. 2016. № 2. С. 25-30.

Аннотация

В данной работе рассматриваются проблемы определения сфер возможности применения различными государствами механизмов защиты для обеспечения как национальной, так и международной информационной безопасности. В качестве ключевого понятия рассматривается понятие “цифрового суверенитета” в киберпространстве. В качестве основных составляющих “цифрового суверенитета” — проблемы лимитации границ в киберпространстве и проведения оперативно-следственных мероприятий по фактам злонамеренного и враждебного использования информационно-коммуникационных технологий.