Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2605.pdf
Скачиваний:
96
Добавлен:
07.01.2021
Размер:
33.4 Mб
Скачать

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

УДК 004

ОСОБЕННОСТИ БЛОКИРОВКИ ДАННЫХ В КОНСУЛЬТАЦИОННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ «ФУТБОЛЬНЫЙ ТРАНСФЕРНЫЙ РЫНОК»

FEATURES DATA LOCK IN CONSULTING INFORMATION SYSTEM

"FOOTBALL TRANSFER MARKET"

Д.С. Русаков

Сибирский государственный автомобильно-дорожный университет (СибАДИ), Россия, г. Омск

Аннотация. Любая информационная система должна быть надлежащим образом

 

защищена, дабы устранить ее естественные уязвимости и обеспечить безопасное

 

функционирование всех ресурсов системы. Поэтому в основе безопасности

 

консультационной информационной системы «Футбольный трансферный рынок» заложены

 

современные методы шифрования информации.

 

Ключевые слова: информационная система, безопасность, аспекты безопасности,

 

шифрование данных.

 

Введение

 

В абсолютном исчислении поклонники такого вида спорта, как футбол составляют почти 2,9

 

миллиарда жителей планеты [1]. Исходя из этого факта, можно сделать вывод, что спорту,

 

которому уделяют столько внимания и денежных средств, необходим контроль. Для этого в

 

каждой стране мира существует своя федерация футбола, которая контролируется главной

 

футбольной организацией «ФИФА».

 

Данной деятельностью в России занимается «Российский футбольный союз». Основная

 

работа федерации заключается в контроле и фиксации всех трансефрных переходов

762

футболистов из одного клуба в другой или нахождении профессионального игрока на правах

свободного агента.

Учет всех профессиональных футболистов, клубов, а также консультация по трансферным переходам производится сотрудниками «РФС». Их деятельность заключается в получении данных о сделках между объектами трансферного рынка, и консультации о возможностях расторжения или заключения контрактов. Также сотрудники федерации следят за правильностью заполнения контрактов исходя из регламента «РФС» и даты проведения торговли в отведенное для этого время «Трансферное окно». Все эти возможности

открываются в консультационной информационной системе «Футбольный трансферный рынок». Данная система является актуальной потому что позволяет удобно и быстро производить все выше перечисленные операции.

Основные аспекты безопасности системы

Любая информационная система должны быть защищена от доступа к ней посторонних пользователей, для чего существует их авторизация (как правило, на основе логина и пароля).

Для того, чтобы предотвратить кражу пароля, необходимо хранить его в защищенном виде. Чтобы реализовать данный аспект безопасности, в информационной системе «Футбольный трансферный рынок» используется функция хеширования MD5.

При совершенно необратимом шифровании, информация обычно зашифровывается так, что совершенно не подлежит обратной расшифровке. Функции хеширования - это как раз такие функции, с помощью которых происходит реализация однонаправленного хеширования [2].

Главным вопросом для любой серьезной организации, в которой хранится конфиденциальная информация пользователей, остается каким способом хранить эту самую

информацию?

Ответ очевиден, конечно, шифровать. Поэтому в данной информационной системе используется алгоритм шифрования DES. Данный алгоритм обладает рядам важных

достоинств. Приведем основные из них. Достоинства алгоритма DES [3]:

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

ИИХ БЕЗОПАСНОСТЬ

используется только один ключ длиной 56 битов;

зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;

относительная простота алгоритма обеспечивает высокую скорость обработки информации;

достаточно высокая стойкость алгоритма.

Основным и ключевым аспектом безопасности в информационной системе «Футбольный трансферный рынок» является блокировка данных.

Для разработанной справочно-информационной системы было определено две роли и две

должности.

Роли и их краткая характеристика: 1) администратор пользователь с данной ролью

имеет доступ ко всей базе данных и функционалу информационной системы в зависимости от своей должности в организации. Он наделен возможностью регистрировать и удалять новых пользователей, а также наделять их определенными ролями; 2) редактор данная роль имеет

доступ ко всем таблицам БД кроме таблиц регламента «РФС» и пользователей информационной системы, он имеет возможность добавлять, редактировать и удалять данные.

Должности их краткая характеристика: 1) президент является главной личностью в

информационной системе, имеет максимальные права. Наделен ролью администратора. Отличие его прав от других пользователей в том, что он имеет право изменять регламент «РФС»; 2) сотрудник пользователь, который может быть наделен ролью как администратора,

так и редактора.

Исходя из представленной информации о ролях системы и должностях в организации, можно выявить такой аспект безопасности, как блокировку данных. Это означает, что пользователь с ролью «Редактор» и должностью «Сотрудник» имеет право только редактировать данные касающиеся футболистов, клубов и контрактов, но не имеет доступа к таблицам «Пользователи» и «Регламент».

Также в системе могут быть еще два вида пользователей. Первый с ролью 763 «Администратор» и должностью «Сотрудник», что означает, что данный пользователь имеет доступ ко всей базе данных, кроме таблицы «Регламент». Второй и единственный среди пользователей - человек с должностью «Президент» и ролью «Администратор», имеющий

полноценный доступ ко всем таблицам и возможностью редактирования всех учетных записей пользователей данной информационной системы.

Схема построения блокировки данных среди пользователей консультационной информационной системы «Футбольный трансферный рынок» представлена на рисунке 1.

Рисунок 1 Схема блокировки данных среди пользователей консультационной

информационной системы «Футбольный трансферный рынок»

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

Заключение

В данной статье были рассмотрены основные аспекты безопасности консультационной информационной системы «Футбольный трансферный рынок. При рассмотрении системы можно сделать вывод, что каждый пользователь, имея свою роль и должность, сочетает определенные права, с помощью которых осуществляется доступ к конкретной информации. Данные права могут быть расширены или ограничены в зависимости от положения пользователя в информационной системе. Конфиденциальные данные пользователей должны быть надежно защищены с помощью современных методов шифрования.

Библиографический список

1. Аналитика о популярности футбола или футбольная бухгалтерия [Электронный ресурс]. Режим

доступа: http://www.goalbox.ru/2009/09/25/analitika-o-populyarnosti-futbola-ili-futbolnaya-buxgalteriya (дата обращения: 26.01.2017).

2.Шифрование в MD5 [Электронный ресурс]. Режим доступа: http://inviznet.ru/md5.php (дата обращения: 26.01.2017).

3.Американский стандарт шифрования данных DES [Электронный ресурс]. Режим доступа: http://www.studfiles.ru/preview/6211060/page:5/ (дата обращения: 26.01.2017).

FEATURES DATA LOCK IN CONSULTING INFORMATION SYSTEM "FOOTBALL TRANSFER MARKET"

D.S. Rusakov

Abstract. Any information system needs to be adequately protected in order to eliminate its natural vulnerabilities and ensure the safe operation of all system resources. Therefore, based on the security consulting information system "Football transfer market" founded modern methods of information encryption.

Keywords: information system, security, security aspects, data encryption.

764

Русаков Дмитрий Сергеевич (Россия, г. Омск) студент группы БИб-13И1 ФГБОУ ВО «СибАДИ»

(644080, г. Омск, пр. Мира, 5, e-mail: rusachok@inbox.ru).

Rusakov Dmitry Sergeevich (Russian Federation, Omsk) – student of group BIb-13I1 of The Siberian State Automobile and Highway University (SibADI) (644080, Mira, 5 prospect, Omsk, Russian Federation, e-mail: rusachok@inbox.ru).

УДК 004.056

МЕТОДИЧЕСКИЕ ПОДХОДЫ ПО ОТБОРУ ПЕРСОНАЛА ЦЕНТРОВ МОНИТОРИНГА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

METHODOLOGICAL APPROACHES ON THE PERSONNEL

SCREENING SECURITY OPERATIONS CENTRES

В.В. Чудиновских1, А.О. Мишурин2

1 Сибирский государственный автомобильно-дорожный университет (СибАДИ), Россия, г. Омск 2Главное государственно-правовое управление Омской области, Россия, г. Омск

Аннотация. В основе методических подходов по отбору персонала для центров мониторинга и реагирования на инциденты информационной безопасности является персонал как наиболее важный компонент таких центров. Также предлагаются варианты, как правильно подобрать персонал для эффективной работы центра мониторинга и реагирования на инциденты информационной безопасности, какими умениями и навыками

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

должен обладать кандидат и какие существуют методические подходы по отбору персонала центра мониторинга и реагирования на инциденты информационной безопасности.

Ключевые слова: центр мониторинга и реагирования на инциденты информационной безопасности, информационная безопасность, инцидент, персонал, методические подходы.

Введение

 

В настоящее время актуальность вопросов связанных с отбором специалистов в области

 

информационной безопасности, а в частности для центров мониторинга и реагирования на

 

инциденты информационной безопасности подтверждается в соответствии с Основными

 

направлениями научных исследований в области обеспечения информационной безопасности

 

Российской Федерации, утвержденными исполняющим обязанности секретаря Совета

 

безопасности Российской Федерации, председателя научного совета при Совете безопасности

 

Российской Федерации от 7 марта 2008 года.

 

Дополнительно отмечаем, что построение центров мониторинга и реагирования на

 

инциденты информационной безопасности является актуальной задачей для крупных

 

предприятий и не только. Такой интерес вызван прежде всего постоянно

 

совершенствующимися атаками и потребностью в современном инструменте противодействия

 

им [1]. Центр мониторинга и реагирования на инциденты информационной безопасности (далее

 

- Центр мониторинга) является одним из ключевых компонентов системы защиты информации

 

любой организации. Функции центра направлены на мониторинг, обнаружение и оперативную

 

реакцию на инциденты, как следствие, на снижение деструктивных последствий, к которым

 

может привести инцидент.

 

Уникальность каждого Центра мониторинга состоит в комплексном подходе к обеспечению

 

информационной безопасности. Основной упор делается не столько на технологии, сколько на

 

процессы и людей. Именно сотрудники обеспечивают оперативное реагирование на события и

 

инциденты, максимально быстро выявляя и устраняя уязвимости и потенциальные угрозы.

 

Благодаря единой информационной панели они централизованно собирают информацию с

765

различных подсистем в режиме реального времени [1].

 

Для эффективной работы Центров мониторинга требуется взаимодействие между

 

персоналом, различными средствами обеспечения безопасности - технологиями и

 

разнообразными процедурами-процессами [2], как показано на рисунке 1. Только наличие и

 

связанность всех трех компонентов технологий, процессов и персонала позволяет

 

эффективно курировать центр мониторинга и реагирования на инциденты информационной

 

безопасности и качественно решить поставленные задачи.

 

Центр мониторинга это прежде всего команда, состоящая из сотрудников, а технические

 

средства лишь инструмент, который будет работать только в умелых руках. В деле подбора

 

персонала стоит исходить из принципа «качество важнее количества». Главная задача

 

заключается в том, чтобы на ключевых позициях были профессионалы высокого уровня [3].

 

Все новые сотрудники, входящие в состав Центра мониторинга, должны обязательно

 

проходить тренинги, знакомящие их с обязанностями, регламентами и техникой [3]. Иначе существует

 

риск обнаружить, что, например, один из аналитиков центра уже в течение нескольких месяцев

 

пропускает критичные инциденты. Распространение внутри команды информации о новых угрозах

 

информационной безопасности должно быть отлаженным и непрерывным процессом. Важным

 

компонентом обучения является и обмен опытом внутри команды.

 

В настоящее время исследования по оценке персонала для Центров мониторинга

 

посвящены отдельным вопросам - с помощью каких инструментов, методов, показателей

 

должен осуществляться отбор сотрудников. Получение разнообразных ответов на эти вопросы

 

свидетельствует об отсутствии общепризнанных подходов к оценке персонала центров

 

мониторинга и реагирования инцидентов информационной безопасности. Повышение

 

эффективности отбора и оценки подразумевает проведение проверки профессиональных,

 

деловых и личностных качеств кандидата, которая основана на различных методах их

 

выявления и источниках информации.

 

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

Рисунок 1 Составляющие части Центра мониторинга [2]

Отбор персонала для Центра мониторинга это процесс изучения психологических и

766

 

профессиональных качеств сотрудника с целью установления его пригодности для выполнения

 

обязанностей на рабочем месте и выбора из совокупности претендентов наиболее

 

подходящего с учетом соответствия его специальности, квалификации, личных качеств и

 

способностей [4].

 

В целях отбора высококвалифицированных аналитиков для центра мониторинга

 

необходимо использовать следующий набор правил:

 

1.Рассмотреть полные сведения об образовании, включая образование, полученное в учебном заведении и профессиональную аттестацию, повышение квалификации, самостоятельное обучение, приобретённый опыт;

2.Конкретизировать процесс собеседования, чтобы обратить внимание на нестандартное мышление с помощью открытых вопросов и узнать основные подготовительные знания, например, такие как понимание стека протоколов TCP/IP, администрирования Linux систем и программирование;

3.Искать специалиста, который имеет сочетание соответствующих навыков таких как разработка программного обеспечения, оценивание уязвимостей/тестирование на возможность проникновения в систему, администрирование системы, и который может быстро адаптироваться в защищенной вычислительной сети;

4.Во время собеседования искать личные качества, которые будут означать, что кандидат имеет увлечение к виртуальности, обладает коммуникативными способностями, умеет работать в команде, ориентирован на быстрое реагирование и стремится к знаниям;

5.Прислушаться к рекомендациям действующих сотрудников, которые предлагают знакомых с интересом к защищенной вычислительной сети, даже если их опыт в информационной сфере недостаточно большой;

6.При приеме на работу управляющего или руководителя обеспечить проверку документов, подтверждающих квалификацию и также ознакомиться на практике со знаниями информационных технологий с большой точностью;

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

 

И ИХ БЕЗОПАСНОСТЬ

 

7.

Проверить соответствие технической квалификации или провести контрольное

 

испытание, которое каждый новый сотрудник должен пройти в течение некоторого периода

 

времени до назначения; это гарантирует, что все работники могут работать с базовым уровнем

 

технических возможностей, в зависимости от их рабочих функций [5]. В зависимости от

 

требований к уровню технической подготовки кандидата в качестве испытания можно провести

 

соревнования по информационной безопасности или CTF-соревнования. Данный вид отбора

 

персонала выявляет существующий опыт у кандидатов в защите компьютерных систем, также

 

проверяет, например, уровень администрирования компьютерной сети, проведения анализа

 

протоколов. Такой вид отбора помогает руководителю более рационально подобрать

 

сотрудника для Центра мониторинга, так как умения и личные качества кандидата будут

 

продемонстрированы на практике.

 

Также важными критериями при отборе персонала для Центра мониторинга являются

 

умения и навыки исходя из трудовых функций, описанных в профессиональном стандарте

 

“Специалист по защите информации в автоматизированных системах”, утвержденном

 

Министерством труда и социальной защиты Российской Федерации от 15 сентября 2016 года N

 

522н, (далее - профессиональный стандарт) и является эталоном при отборе персонала.

 

Проанализировав профессиональный стандарт можно выделить трудовые функции

 

персонала Центра мониторинга:

 

1.

Диагностика систем защиты информации в автоматизированных системах.

 

2.

Администрирование систем защиты информации в автоматизированных системах.

 

3.

Обеспечение работоспособности систем защиты информации при возникновении

 

нештатных ситуаций.

 

4.

Мониторинг защищенности информации в автоматизированных системах.

 

5.

Аудит защищенности информации в автоматизированных системах.

 

6.

Установка и настройка средств защиты информации в автоматизированных системах.

 

7.

Анализ уязвимостей внедряемой системы.

 

8.

Внедрение организационных мер по защите информации.

767

9.

Тестирование систем защиты информации автоматизированных систем [6].

Следовательно, исходя из трудовых функций, описанных в профессиональном стандарте, можно обозначить и трудовые действия, которые относятся к направлению аналитика центра мониторинга:

1.Обнаружение и идентификация инцидентов в процессе эксплуатации автоматизированной системы.

2.Устранение инцидентов, возникших в процессе эксплуатации автоматизированной системы.

3.Оценка защищенности автоматизированных систем.

4.Инструментальный контроль показателей эффективности защиты информации.

5.Информирование пользователей о правилах эксплуатации автоматизированной системы с учетом требований по защите информации.

6.Оценка последствий от реализации угроз безопасности информации в автоматизированной системе.

7.Анализ изменения угроз безопасности информации автоматизированной системы, возникающих в ходе ее эксплуатации.

8.Устранение неисправностей в работе системы защиты информации автоматизированной системы.

9.Восстановление после сбоев и отказов программного обеспечения автоматизированных

систем.

10.Оценка информационных рисков.

11.Экспертиза состояния защищенности информации автоматизированных систем.

12.Определение правил и процедур выявления инцидентов.

13.Выявление основных угроз безопасности информации в автоматизированных системах.

14.Составление методик тестирования систем защиты информации автоматизированных

систем.

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

ИИХ БЕЗОПАСНОСТЬ

15.Разработка модели угроз безопасности информации и модели нарушителя в автоматизированных системах.

16.Разработка предложений по совершенствованию системы управления безопасностью информации в автоматизированных системах [6].

На основании профессионального стандарта, трудовых функций и действий также можно сформировать умения и навыки, которые необходимо отбирать в кандидате для центра мониторинга:

1.

Уметь определять источники и причины возникновения инцидентов.

 

2.

Оценивать последствия выявленных инцидентов.

 

3.

Регистрировать и анализировать события, связанные с защитой информации в

 

автоматизированных системах.

 

4.

Знать основные криптографические методы, алгоритмы, протоколы, используемые для

 

защиты информации в автоматизированных системах.

 

5.

Уметь определять подлежащие защите информационные ресурсы автоматизированных

 

систем.

Классифицировать и оценивать угрозы безопасности информации.

 

6.

 

7.

Документировать действия по устранению неисправностей в работе системы защиты

 

информации автоматизированной системы.

 

8.

Анализировать программные, архитектурно-технические и схемотехнические решения

 

компонентов автоматизированных систем с целью выявления потенциальных уязвимостей

 

безопасности информации в автоматизированных системах.

 

9.

Контролировать события безопасности и действия пользователей автоматизированных

 

систем.

Устранять выявленные уязвимости автоматизированной системы, приводящие к

 

10.

 

возникновению угроз безопасности информации.

 

11.

Знать нормативные правовые акты в области защиты информации.

 

12.

Знать руководящие и методические документы уполномоченных федеральных органов

768

исполнительной власти по защите информации.

13.Осуществлять планирование и организацию работы персонала автоматизированной системы с учетом требований по защите информации.

14.Знать методы, способы, средства, последовательность и содержание этапов разработки автоматизированных систем и систем защиты автоматизированных систем.

15.Знать методики сертификационных испытаний технических средств защиты информации от "утечки" по техническим каналам на соответствие требованиям по безопасности информации.

16.Уметь анализировать основные узлы и устройства современных автоматизированных

систем.

17.Контролировать безотказное функционирование технических средств защиты информации.

18.Знать основные характеристики технических средств защиты информации от утечек по техническим каналам.

19.Уметь проводить комплексное тестирование и отладку аппаратных и программных систем защиты информации.

20.Знать современные технологии программирования [6].

Методы отбора дают возможность сформировать систему выбора персонала, подходящую каждой конкретной организации и решающую ее задачи более эффективно [7]. Рассмотрим методы, применимые к кандидатам для центра мониторинга и реагирования на инциденты информационной безопасности.

1. Собеседование - центральный этап системы отбора и самый распространенный метод,

который применяется всегда, при отборе сотрудников. На собеседовании работодатель задаёт вопросы, касающиеся образования соискателя, его опыта, полученных навыков и знаний [7]. Также поднимаются вопросы личного характера: цели, устремления в жизни, чего соискатель хочет добиться, какие у него планы. Собеседование может проходить в различных форматах:

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

a. Структурированное интервью содержит утвержденный перечень вопросов для

 

аналитика центра мониторинга и реагирования на инциденты информационной безопасности.

 

Позволяет сравнивать ответы разных кандидатов на одни и те же вопросы и более объективно

 

выбрать лучшего из них.

 

b. Свободное неструктурированное интервью используется в случаях, когда претендентов

 

на вакансию аналитика центра мониторинга и реагирования на инциденты информационной

 

безопасности не очень много. В этом случае стандартные вопросы не позволят получить

 

полноценное впечатление о кандидате.

 

c.

Ситуационное интервью применяется для получения важных данных при подборе

 

персонала на руководящие должности. Данный вид собеседования представляет собой особый

 

психологический тест, скорректированный с учетом требований к обязанностям будущего

 

работника.

 

2.

Групповое собеседование - ситуация, когда с соискателем общаются несколько

 

интервьюеров. Такое собеседование создает максимально напряженную ситуацию для

 

кандидата, и позволяет оценить, способен ли он выдерживать прессинг. Необходимость в

 

проведении группового интервью возникает, когда вакантная должность подразумевает

 

наличие узкоспециальных знаний. Кроме того, групповое собеседование позволяет оценить не

 

только профессиональные, но и личные качества соискателя и снизить вероятность того, что он

 

не вольется в новый коллектив [7].

 

3.

Ассессмент-центр - основан на наблюдении специально обученных оценщиков за

 

поведением сотрудников в реальных рабочих ситуациях или при выполнении ими различных

 

заданий [8]. Содержание заданий отражает основные аспекты и проблемы деятельности в

 

рамках центра мониторинга и реагирования на инциденты информационной безопасности.

 

Каждый ассессмент-центр включает ряд процедур и разрабатывается с учетом требований,

 

предъявляемых к сотрудникам.

 

4.

Тестирование - является довольно распространенным методом отбора кандидатов и

 

включает в себя несколько видов оценки:

769

a.

Психологические тесты применяются для кандидата центра мониторинга и

реагирования на инциденты информационной безопасности, так как должность предполагает наличие у сотрудника определенных личных качеств: коммуникативные способности, работа в команде, быстрое реагирование, стремление к знаниям и другие.

b.Профессиональные опросники - позволяют выявить некомпетентных кандидатов на

первом этапе собеседования. Вопросы разрабатывает служба персонала совместно с руководителем центра мониторинга и реагирования на инциденты информационной безопасности, в котором предстоит работать соискателю. Полноту и глубину знаний кандидата

впрофессиональной области оценивает его потенциальный руководитель [8].

c.Проверка навыков и умений - этот метод можно отнести к профессиональному

тестированию. Он заключается в том, что эксперт проверяет умения и навыки, необходимые кандидату центра мониторинга и реагирования на инциденты информационной безопасности для качественного выполнения работы: разработка программного обеспечения, оценивание уязвимостей/тестирование на возможность проникновения в систему и администрирование системы.

Заключение

Вданной статье были рассмотрены методические подходы поиска кандидатов для Центра мониторинга. Можно сделать вывод, что только комплексный отбор позволяет оценить не только профессиональные качества и общий интеллект кандидата, но и другие способности: мыслить абстрактно, сообразительность, быстроту реакции на изменения ситуации, социальные способности, умение управлять людьми и ситуацией, мотивированность поведения, конфликтность, способность к деловым и личностным коммуникациям, зависимость от материальных ценностей.

Научный руководитель канд. техн. наук, доц. Михайлов Е. М.

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

Библиографический список

1.Solar JSOC – опыт построения коммерческого SOC [Электронный ресурс]. Режим доступа:

https://habrahabr.ru/company/solarsecurity/blog/310470/ (дата обращения: 19.01.2017).

2.Building a World-Class Security Operations Center: A Roadmap [Электронный ресурс]. — Режим

доступа: https://www.sans.org/reading-room/whitepapers/analyst/building-world-class-security-operations-center- roadmap-35907 (дата обращения: 19.01.2017).

3.Как быстро запустить свой SOC [Электронный ресурс]. Режим доступа:

https://www.antimalware.ru/analytics/Technology_Analysis/How_fast_run_SOC_Security_Operation_Center

(дата обращения: 19.01.2017).

4. Методы отбора персонала на предприятии как инструмент реализации кадровой политики

[Электронный ресурс]. Режим доступа: http://sci-article.ru/stat.php?i=1429596549 (дата обращения: 20.01.2017).

5.Ten Strategies of a World-Class Cybersecurity Operations Center. [Электронный ресурс]. Режим

доступа: https://www.mitre.org/sites/default/files/publications/pr-13-1028-mitre-10-strategies-cyber-ops-center.pdf

(дата обращения: 20.01.2017).

6.Специалист по защите информации в автоматизированных системах : профессиональный стандарт 06.033. – Введ. 2016–09–28.

7.Собеседование при приеме на работу [Электронный ресурс]. Режим доступа: http://www.rdfo.ru/?menu=Sob (дата обращения: 20.01.2017).

8.Методы психологии [Электронный ресурс]. Режим доступа: http://www.grandars.ru/college/psihologiya/metody-psihologii.html (дата обращения: 20.01.2017).

METHODOLOGICAL APPROACHES ON THE PERSONNEL SCREENING SECURITY OPERATIONS CENTRES

V.V. Chudinovskih, A.O. Mishurin

Abstract. The article so the argument goes that the peoples are the most important component

security operations centres. Also offers the options for how to choose the right peoples for security 770 operations centres work effectively, what characteristics should have a candidate and what are the

different methodological approaches on the personnel screening security operations centres.

Keywords: security operations centres, information security, incident, staff, methodological approaches.

Чудиновских Валерия (Россия, г. Омск) студентка кафедры «Информационная безопасность» ФГБОУ ВО «СибАДИ» (644080, г. Омск, пр. Мира, 5, e-mail: valeria.chud@yandex.ru).

Мишурин Александр Олегович (Россия, Омск) начальник отдела системного обеспечения и

защиты информации, член Межрегиональной общественной организации Ассоциация руководителей служб информационной безопасности (АРСИБ)( 644007, г. Омск, ул. Кемеровская, д. 115, e-mail:

amishurin@gmail.com).

Научный руководитель Михайлов Евгений Михайлович (Россия, г. Омск) кандидат технических

наук, доцент кафедры «Информационная безопасность» ФГБОУ ВО «СибАДИ» (644080, г. Омск, пр.

Мира, 5, e-mail: emm100@mail.ru).

Chudinovskikh Valeriya (Russian Federation, Omsk) – the student of The Department "Information security", Siberian State Automobile and Highway University (SibADI) (644080, Mira, 5 prospect, Omsk, Russian Federation, e-mail: valeria.chud@yandex.ru).

Mishurin Alexander Olegovich (Russia, Omsk) – head of system security and information security, member of the Interregional public organization Association of managers of information security (ARSIB)( 644007, Omsk, street Kemerovskaya, 115, e-mail: amishurin@gmail.com).

Scientific adviser – Mikhaylov Evgeny Mikhaylovich (Russia, Omsk) – candidate of technical Sciences, docent of The Department "Information security", Siberian State Automobile and Highway University (SibADI) (SibADI) (644080, Omsk, Mira Ave., 5 e-mail: emm100@mail.ru).

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]