Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 2036

.pdf
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
4.3 Mб
Скачать

УДК 377.5

Д.Я. Околот

ОСОБЕННОСТИ ПРИМЕНЕНИЯ DLP-СИСТЕМ ДЛЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ВСИСТЕМЕ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

Встатье рассматриваются вопросы использования DLP-систем в образовательном процессе подготовки специалистов по информационной безопасности в системе среднего профессионального образования.

Ключевые слова: DLP-система, подготовка специалистов, информационная безопасность, среднее профессиональное образование, профессиональная компетенция.

Автоматизированные информационные системы (АИС) функционируют практически во всех отраслях и сферах экономики. Некоторые из них обслуживаются минимальным штатом персонала, а все технологические действия и операции технического характера осуществляются в автоматическом режиме.

Однако с момента возникновения информационных технологий непрерывно возникают все более изощренные угрозы обеспечению их информационной безопасности. Соответственно, защита информации в современных автоматизированных системах становится все более сложной задачей, обусловленной массовым распространением средств вычислительной техники, необходимостью защиты не только государственной и военной тайны, но и производственных, служебных, коммерческих, финансовых и персональных данных, расширяющимися возможностями несанкционированного доступа к информации, увеличивающимся количеством атак на информационные системы, появлением новых способов взлома, преодоления и обхода систем защиты данных.

Широко известно, что сотрудники компании часто являются слабым звеном в защите своих информационных активов [1]. Информационная безопасность пока не получила достаточного внимания с точки зрения влияния человеческого фактора.

Как правило, специалисты по информационной безопасности (ИБ) обладают достаточной технической квалификацией для установки и развертывания межсетевых экранов, систем обнаружения вторжений, антивирусной защиты и разграничения прав доступа пользователей к ресурсам системы. В то же время, их способности и возможности предотвращать утечки, вызванные человеческим фактором, весьма ограничены. Тем не менее, многие руководители компаний уверены, что принятых технических мер обеспечения безопасности вполне достаточно, и не принимают во внимание влияние человеческого фактора. Органы власти уделяют основное внимание правовому обеспечению информационной безопасности государственных структур и организаций. Компетентные органы обеспечивают соблюдение установленных

140

законодательством требований в сфере защиты информации. К сожалению, указанные и аналогичные им меры неспособны предотвратить обход системы информационной безопасности работниками компании вследствие несоблюдения политики информационной безопасности, нарушения регламентов эксплуатации автоматизированных рабочих мест, утраты носителей служебной информации или ее распространения по незащищенным каналам, разглашения служебной защищаемой информации третьим лицам и т.п. На сегодняшний день невозможно точно оценить вероятность реализации какой-либо внешней или внутренней угрозы, обусловленной неправомерными действиями сотрудников, так как большинство компаний скрывают возникающие инциденты, оберегая свою репутацию.

Даже при приобретении новейших технологий и средств обеспечения информационной безопасности информационные ресурсы компании остаются уязвимыми из-за невозможности полностью предотвратить негативное действие человеческого фактора [2].

Так, любой работник предприятия может являться потенциальным инсайдером и поставить информационную безопасность компании под угрозу. От злого умысла или банальной оплошности не застрахован никто: от работников низшего звена до топ-менеджмента.

Для уменьшения влияния этого фактора на информационную безопасность АИС созданы так называемые «системы предотвращения утечек информации» (англ. Data Leak Prevention, DLP), предназначенные для выявления и блокирования нелегитимной передачи информации из защищенных автоматизированных систем [3].

Это не единственное, но наиболее распространенное название такого рода программных продуктов, предназначенных для минимизации рисков утечек конфиденциальных данных компании.

В соответствии с [4], под системой предотвращения утечек информации будем понимать «программный продукт, созданный для предотвращения утечек конфиденциальной информации за пределы корпоративной сети, а также технические устройства, препятствующие такой утечке».

Подобного рода системы создают защищенный «цифровой периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. Контролируемой информацией выступает не только интернеттрафик, но и ряд других информационных потоков: документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, документы, распечатываемые на принтере, документы, отправляемые на мобильные носители через Bluetooth, WiFi и т.д.

Необходимость внедрения DLP-систем в компаниях достаточно обоснована, ведь утечка конфиденциальных данных может привести к серьезному ущербу для компании, а главное, что утечка может оказать не кратковременное, а длительное негативное воздействие на бизнес организации. Конечной целью создания системы обеспечения информационной безопасности (СОИБ) компании является предотвращение или сведение ущерба (прямого или

141

косвенного, материального, морального или иного) к минимуму, который может быть причинен субъектам информационных отношений посредством нежелательного воздействия на информацию, ее носители и процессы обработки.

Системы предотвращения утечек также осуществляют анализ потоков данных, пересекающих периметр защищаемой информационной системы предприятия. При обнаружении в этом потоке конфиденциальной информации срабатывает активный следящий компонент системы и передача сообщения (пакета, потока, сессии) блокируется. Выявление конфиденциальной информации в потоках данных осуществляется путем анализа содержания и выявления ключевых признаков: грифа прикрепленного к сообщению документа, специально введ нных меток, значений хэш-функции из определенного множества и т.д.

Современные DLP-системы обладают широким спектром параметров и характеристик, которые обязательно необходимо учитывать при выборе решения для организации защиты конфиденциальной информации от утечек.

Впоследние годы во многих вузах, техникумах и колледжах организована подготовка специалистов по ИБ на основании соответствующих образовательных стандартов и других нормативных документов, регламентирующих образовательный процесс. Однако анализ созданных на их основе учебных планов и рабочих программ свидетельствует, что формированию практических умений и навыков не всегда уделяется должное внимание. Продолжает сохраняться ситуация, когда выпускники образовательных учреждений не оправдывают ожидания работодателей, так как не обладают навыками использования современных программных, аппаратных

итехнологических решений по причине отсутствия знакомства с ними в процессе обучения [5].

В«Балтийском информационном техникуме» студентам направления подготовки 10.02.05 «Обеспечение информационной безопасности автоматизированных систем» в рамках формирования профессиональных компетенций [6] в области эксплуатации автоматизированных систем в защищенном исполнении и защиты автоматизированных систем программными

иаппаратными средствами, предлагается в рамках изучения дисциплины «Защита в АИС» выполнить комплекс лабораторных работ по установке и настройке DLP-системы Falcongaze SecureTower [7]. При выполнении этих работ студенты, кроме основной функции по защите информации, решают следующие производственные задачи:

- предотвращение утечек и случайного раскрытия конфиденциальной информации, а также выявление канала утечки информации;

- осуществление контроля за рабочей деятельностью сотрудников и использования ими рабочих ресурсов с помощью системы отчетности и отслеживания их рабочего времени;

- повышение рабочей дисциплины пользователей информационной системы компании за счет мониторинга их активности, в том числе сетевой;

142

-определение причастности ли непричастности персонала к утечке конфиденциальных данных;

-ликвидация угроз персональным данным работников предприятия;

-реализация правил безопасного использования информационных активов на рабочих станциях и серверах организации;

-оценка эффективности работы сотрудников и их лояльности к компании;

-контроль всех каналов коммуникаций и распознавание даже замаскированных попыток передачи конфиденциальных данных,

-формирование статистических отчетов об использовании сотрудниками компании информационных активов и каналов коммуникации;

-реализация правил политики безопасности за счет разграничения доступа к информационным активам компании.

Выполнение лабораторного практикума на базе указанного программного решения позволяет сформировать у обучающихся навыки работы с современными средствами защиты информации, анализа инцидентов информационной безопасности, проведения служебных расследований, создания эффективных политик безопасности, мониторинга и отслеживания активности пользователей. По нашему мнению, внедрение DLP-системы Falcongaze SecureTower в образовательный процесс повышает конкурентоспособность выпускников техникума на рынке труда за счет большего соответствия их профессиональной подготовки требованиям работодателей.

Литература

1.Человеческий фактор в информационной безопасности. 2017 год. [Электронный ресурс]. — URL: https://habr.com/ru/post/344542/

2.Безопасность современных информационных технологий. / Е.В. Стельмашонок [и др.]; под общ. ред. Е.В. Стельмашонок. — СПб.: СПбГИЭУ, 2012.

3.Васильев В. DLP-системы: человеческий фактор под контролем?

2016

год.

[Электронный

ресурс].

URL:

https://www.itweek.ru/security/article/detail.php?ID=190703

 

 

4.Предотвращение утечек информации. 2019 год. [Электронный

ресурс]. — URL: https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%B5%D0%B4%D0%BE%D1 %82%D0%B2%D1%80%D0%B0%D1%89%D0%B5%D0%BD%D0%B8%D0%B5 _%D1%83%D1%82%D0%B5%D1%87%D0%B5%D0%BA_%D0%B8%D0%BD% D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8

5. Морозов В.Е., Дрозд А.В. Внедрение в содержание обучения специалистов в области информационной безопасности вопросов практического применения DLP-систем; Информационное противодействие угрозам терроризма. 2015. Т. 1. № 25. С. 277–285.

143

6.Приказ Министерства образования и науки РФ от 9 декабря 2016 г.

1553 “Об утверждении федерального государственного образовательного стандарта среднего профессионального образования по специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем”.

2019

г.

[Электронный

ресурс].

URL:

http://www.garant.ru/products/ipo/prime/doc/71477334/#ixzz4wFXcC1ic

 

7.

Программное

решение

Falcongaze SecureTower. 2019

год.

[Электронный ресурс]. —

URL: https://falcongaze.ru/

 

 

ФГБОУ ВО «Калининградский государственный технический университет», Россия

УДК 004.942; 519.17; 004.031.43; 519.876.5

И.М. Пашуева

АДАПТИРУЕМОСТЬ СИСТЕМЫ УПРАВЛЕНИЯ ГОРОДСКИМ ЦЕНТРОМ СКОРОЙ МЕДИЦИНСКОЙ ПОМОЩИ В УСЛОВИЯХ

ИЗМЕНЕНИЯ СОСТАВА И СТРУКТУРЫ ИНТЕГРИРУЕМЫХ ЭЛЕМЕНТОВ

Технические системы широко распространяются в современном мире и внедряются во все сферы человеческой деятельности. Одной из наиболее важных элементов, составляющих качество жизни населения, является здравоохранение. Служба скорой медицинской помощи в городе представляет собой распределенную сеть районных центров, объединенных под началом главного городского центра [1, 2, 3].

Программный комплекс системы управления городским центром служб скорой медицинской помощи имеет модульную структуру. Структура программного комплекса управления городским центром скорой медицинской помощи представлен на рисунке.

Структура программного комплекса управления городским центром скорой медицинской помощи

144

Основным ответственным лицом и лицом, приминающим оперативные управленческие решения, является главный врач. Особенностью службы скорой медицинской помощи является ее круглосуточная работа. Подробно алгоритм функционирования центра скорой медицинской помощи описан в ранее опубликованных работах [4, 5, 6]. Дискретными единицами статистических данных являются сутки. Техническая система, обеспечивающая работу городского центра скорой медицинской помощи, представляет собой сложную открытую многоуровневую систему, состоящую из совокупности подсистем.

Подсистемы программного комплекса управления городским центром скорой медицинской помощи описаны в ранее опубликованных работах [7, 8, 9]. Однако, в отличие от ранее представленной структуре добавлен модуль взаимосвязи с др. организациями.

Интеграция системы управления городским центром скорой медицинской помощи с другими программными комплексами медицинских организаций, аптек и других служб реализована в модуле взаимосвязи с др. организациями. Представлена возможность дальнейшей интеграции данного программного комплекса с другими системами за счет открытости программного кода.

Механизм интеграции реализован в модуле взаимосвязи с др. организациями. Это обеспечивает развитие системы управления городским центром скорой медицинской помощи, обеспечивает ее адаптивность при внедрении в работу других городских центров скорой медицинской помощи.

Адаптируемость системы управления городским центром скорой медицинской помощи в условиях изменения состава и структуры интегрируемых элементов обеспечивается за счет выделения в отдельный модуль программного комплекса механизм, удобный для оперативного внесения изменений в функционирующий программный комплекс, обеспечивая минимизацию рисков изменения основных алгоритмов работы системы в целом и обеспечивая надежность системы в целом.

Литература

1. Пашуева И.М. Моделирование и анализ подсистемы управления центрами быстрого реагирования с помощью сетей Петри / И.М. Пашуева, С.М. Пасмурнов // Вестник Воронежского государственного технического университета. 2011. Т. 7. № 9. С.106-109.

2. . Пашуева И.М Применение сетей Петри в моделировании подсистемы управления центрами быстрого реагирования / И.М. Пашуева, С.М. Пасмурнов // Системы управления и информационные технологии: научно-технический журнал. 2011. №4.1(46). С. 162-166.

3. Пашуева И.М. Моделирование работы распределенной сети служб быстрого реагирования с использованием функции агрегирования / И.М. Пашуева // Физико-математическое моделирование систем: материалы XIII междунар. семинара. Воронеж, 2015. Ч. 2. С.65-68.

145

4.Пашуева И.М. Моделирование процессов принятия оперативных управленческих решений в системе управления центрами служб быстрого реагирования/ И.М. Пашуева // Физико-математическое моделирование систем: материалы XIII междунар. семинара. Воронеж, 2015. Ч. 2. С.69-73.

5.Пашуева И.М. Имитационной моделирование системы управления центрами служб быстрого реагирования с использованием многокритериальных оценок/ И.М. Пашуева // Физико-математическое моделирование систем: материалы XIII междунар. семинара. Воронеж, 2015. Ч.

2.С.74-78.

6.Пашуева И.М. Моделирование процесса перераспределения транспортного ресурса распределенной сети центров быстрого реагирования / И.М. Пашуева // Физико-математическое моделирование систем: материалы XIII междунар. семинара. Воронеж, 2015. Ч. 2. С.79-83.

7.Пашуева И.М. Описание и оценка эффективности подсистемы поддержки принятия управленческих решений в условиях неопределенности с применением математической модели на основе оценки рисков на примере работы центра быстрого реагирования / И.М. Пашуева, С.М. Пасмурнов, А.В. Бондарев // Вестник Воронежского государственного технического университета2017. - Т. 13. Вып. 6. С.7-12.

8.Пашуева И.М. Моделирование процессов управления центром быстрого реагирования в GPSS / И.М. Пашуева // Математическое и компьютерное моделирование, информационные технологии управления: сб. тр. Школы для студентов, аспирантов и молодых ученых «МКМИТУ-2016».

Воронеж. 2016. С. 147-152.

9.Пашуева И.М. Особенности разработки программного комплекса управления центром догоспитальной медицинской помощи. / И.М. Пашуева // Математическое и компьютерное моделирование, информационные технологии управления: сб. тр. Школы для студентов, аспирантов и молодых ученых

«МКМИТУ-2016». Воронеж. 2016. С. 144-147.

ФГБОУ ВО «Воронежский государственный технический университет», Россия

УДК 358.2

С.В. Петренко

НЕКОТОРЫЕ АСПЕКТЫ ПРОВЕДЕНИЯ РАБОТ ПО РАЗМИНИРОВАНИЮ

Более 70 лет минуло с тех пор, как отгремели последние залпы Великой Отечественной войны. Однако белорусская земля еще таит в себе «эхо войны». Снаряды, мины, патроны и многое другое люди находят в земле и по сей день. Все эти предметы представляют огромную опасность.

146

На территории Беларуси от взрывоопасных предметов занимаются 30 подвижных групп в 13 соединениях и воинских частях Вооруженных Сил. За 2018 год они обезвредили более 22 тысяч взрывоопасных предметов (далее ВОП). 2 677 из них – по заявкам, еще 19 728 обнаружили и обезвредили в ходе проверок территорий.

Выполняя задачу очистки местности от взрывоопасных предметов (разминирование – частный случай очистки местности от ВОП) целесообразно подразделять их на:

-боеприпасы артиллерийские и ракеты всех калибров и типов;

-ручные и противотанковые гранаты;

-авиабомбы и кассетные боеприпасы всех типов;

-инженерные боеприпасы всех типов;

-авиационные боеприпасы, «зависшие» при боевом применении;

-самодельные взрывные устройства, а также фугасы (управляемые и неуправляемые).

При разминировании местности. Основным способом разминирования является механический, но если местность и обстановка позволяют, может применяться и взрывной способ. Разминирование вручную может проводиться только в исключительных случаях, когда обстановка не позволяет применять другие способы.

В состав группы разминирования, как правило, включаются: командир группы; 4–6 саперов; санинструктор; радист; водитель транспортной машины, экипаж бронированной машины разграждения или танка с тралом, расчет минно-розыскных собак МРС. Группа боевого обеспечения состоит из общевойскового подразделения, как минимум взвода, из состава вооруженных сил или внутренних войск.

С прибытием к месту выполнения боевой задачи группа боевого обеспечения должна занять боевые позиции на наиболее опасных подступах и в дальнейшем осуществляет охрану группы разминирования. Командир группы должен поддерживать постоянную радиосвязь с командиром группы разминирования.

Работа по разминированию начинается с работы с миноискателем. При срабатывании миноискателя, подозрительное место проверяется щупом. При обнаружении мины, командир группы уточняет тип мин, условия их установки, лично определяет направление и ширину минной полосы. Минная полоса обозначается на местности флажками. Обнаружив и обозначив минные полосы, группа приступает к непосредственному поиску и обозначению мин. После обнаружения всех мин в полосе происходит их уничтожение. Работа на минном поле завершается контрольной проверкой.

Следовательно, при выполнении боевых задач на местности – главная задача состоит в обнаружении, обозначении и уничтожении (снятии) минных полей. При этом саперы не должны отвлекаться на сбор и уничтожение других ВОП до выполнения главной задачи. Границы участка местности подлежащего разминированию должны быть точно привязаны к местным ориентирам.

147

Уничтожение ВОП на месте обнаружения Для уничтожения мин большинства существующих типов (кроме

фугасных противопехотных мин) на месте обнаружения достаточно накладного заряда ВВ весом 200 грамм, который располагается непосредственно на мине. Группа мин может быть уничтожена одновременно, для чего накладные заряды соединяются детонирующим шнуром.

Фугасные противопехотные мины нажимного действия уничтожаются зарядом, располагающимся радом с боковой поверхностью мины.

Перед взрывом мины необходимо убедиться, что личный состав и техника находятся на безопасном удалении от места проведения работ.

Уничтожение боеприпасов артиллерийских и ракет всех калибров осуществляется накладным зарядом ВВ вес которого выбирается с приказа МО РБ исходя из калибра.

Разминирование зданий и сооружений является важнейшей задачей инженерных войск. Осмотр помещений здания производится группой не менее двух саперов. Осмотр целесообразно производить методом дублирования, чтобы каждое место осматривалось дважды разными людьми (что пропустил один, может заметить другой).

Все помещения здания должны быть проверены.

Необходимо внимательно осматривать все уровни по высоте и то, что находится под ногами, при этом надо избегать резких, непродуманных движений, особенно связанных с передвижением в пространстве и открыванием дверей, окон, полок и т.д. Особое внимание уделяется нарушению любой поверхности, вспоротым и рваным местам в обивке мебели, обоев; всем предметам, сдвинутым с места; изменениям в характере распределения пылевого покрова; сорванной паутине; заваленному бумагами, мусором, пеплом пол; свежей краске на стенах.

Необходимо быть особо осторожным при открытии дверей. Здесь сапера могут поджидать различные устройства от РГД-5 на растяжке до мощного фугаса, разрушающего здание. Двери, закрытые на замок, открываются с помощью «универсальной отмычки» – 15–20 грамм пластического взрывчатого вещества (ПВВ), которое прикрепляется к замку и затем производится взрыв.

Не запертая дверь, открывающаяся, наружу, должна открываться с использованием веревки, из-за укрытия. Дверь, открывающуюся во внутрь, целесообразней всего открывать «универсальной отмычкой».

Войдя в помещение необходимо остановиться, слушать, смотреть, включить интуицию, проанализировать ситуацию и только потом начать действовать.

Очередность осмотра целесообразно проводить в следующем порядке: потолок, стены, пол, передвижные предметы, неподвижные предметы.

Осмотр начинается от стен к центру помещения. Один сапер должен двигаться по часовой стрелке, другой против часовой стрелки. Таким образом осуществляется дублирование, при этом, саперы не мешают друг другу и уменьшается вероятность поражения двоих при взрыве.

148

При осмотре больших подвалов промышленных или административных зданий работу необходимо выполнять группой в составе 4–6 человек. Весь личный состав группы назначается из саперного подразделения, но при этом поиск ВОП ведут только 2–3 человека, остальные обеспечивают боевое прикрытие. В подвале поиск целесообразно производить у одной из стен, по часовой (или против) стрелке. Второй сапер должен двигаться на удалении 2–3 м за первым номером, дублируя проверку. При осмотре подвалов необходимо соблюдать особую осторожность, так как растяжка, выполненная из рыболовной лески, плохо видна при свете фонарей. [4]

Простейшие приемы разведки и разминирования Разведка визуальным способом.

Ведется постоянно при совершении марша на машинах и в пешем порядке, при занятии новых районов дислокации, прибытии в районы выполнения боевой задачи.

Осуществляется по наличию демаскирующих признаков минно-взрывных заграждений на местности.

Визуальный способ разведки (поиск) является одним из основных способов обнаружения мин.

Разведка мин щупами.

Применяется для обнаружения мин и зарядов в подозрительных местах, определенных визуальным способом.

Это наилучший способ обнаружения скрытых в грунте не металлических мин, особенно противопехотных малого размера.

При отсутствии щупов промышленного изготовления применяется штыкнож или жесткая проволока.

При подозрении на возможность применения в данном районе мин с магнитными взрывателями или взрывателями неизвестного типа, применяй медные щупы, щупы из стеклопластика или медную проволоку.

При зондировании грунта необходимо передвигаться медленно, осматривая и прощупывая местность впереди себя

При передвижении на четвереньках или ползком рукава обмундирования закатай для увеличения площади восприятия при соприкосновении с натяжной проволокой взрывателя

Одновременно обследует полосу не более 1,5 м по фронту и 1 м в глубину. Перед перемещением на 1 м вперед внимательно осмотри полосу и прощупай каждые 5 см почвы.

Введение щупа под большими углами может привести к срабатыванию противопехотных мин нажимного действия и самодельных замыкателей.

При встрече щупа с твердым предметом в грунте, зондирование в этом месте прекрати и осторожно удали землю вокруг этого предмета с целью его осмотра.[1]

Если обнаружена мина, то землю над ней удаляй до тех пор, пока не определишь ее тип. Обнаруженную мину желательно уничтожить на месте взрывом накладного заряда

149