Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ri2014_materials

.pdf
Скачиваний:
74
Добавлен:
13.02.2015
Размер:
7.47 Mб
Скачать

110 РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

обеспечивать выполнение действующих норм на максимальную нагрузку в ЧНН (час наибольшей нагрузки) на одну абонентскую (соединительную) линию.

При наличии на местной телефонной сети соответствующей технической возможности должно допускаться по согласованию между оператором местной телефонной сети и оператором ТМ службы уточнение величины максимальной нагрузки в ЧНН в большую сторону.

Подключение оборудования ТМ служб оператора связи к сети АТ/Телекс должно осуществляться на правах абонентских установок.

Не должно допускаться использование технических средств ТМ служб для пропуска междугородного и международного трафика сети АТ/Телекс.

Эксплуатация ТМ служб должна осуществляться с соблюдением положений в соответствии с руководящим документом РД 45.129-2000 и других нормативных документов федерального органа исполнительной власти в области связи.

Шауров Б.Е.

Россия, Санкт-Петербург, Военная академия связи ПРИМЕНЕНИЕ ТЕЛЕМАТИЧЕСКИХ СЛУЖБ И УСЛУГ, ПРЕДОСТАВЛЯЕМЫХ ПОЛЕВЫМИ

ПОДВИЖНЫМИ КОМПЛЕКСАМИ НА БАЗЕ НОВОГО ТЕЛЕКОММУНИКАЦИОННОГО ОБОРУДОВАНИЯ

Реализуемая в последние годы программа перевода техники связи на цифровую аппаратуру предполагает широкое внедрение в силовых структурах новых телекоммуникационных и информационных технологий, отказ от массового использования аналоговой техники и аналоговых каналов в пользу цифровой, разработку средств связи и автоматизации, позволяющих обеспечить качественное управление в различных условиях обстановки и ЧС. Современные телекоммуникационные средства позволяют предоставлять пользователям обширный спектр услуг электросвязи, которые в основном расположены на стационарных узлах связи. В настоящее время основными видами услуг электросвязи являются телематические услуги.

Телематические услуги предоставляются пользователям посредством телематических служб. Телематические службы (ТМ службы) - службы электросвязи, за исключением телефонной,

телеграфной служб и службы передачи данных, предназначенные для передачи информации через сети электросвязи.

В случае выхода из строя стационарных телекоммуникационных средств в результате ЧС и катастроф техногенного характера, телематические службы будут предоставляться полевыми подвижными комплексами, при этом требования предъявляемые к задержке трафика реального времени, вариации времени задержки, службам электросвязи и телекоммуникационными сетями силовых структур остаются неизменными. Кроме того, процесс передачи информации в таких сетях должен отвечать дополнительным требованиям, сформулированным в руководящих документах данных ведомств. Так для обеспечения своевременной доставки наиболее важных сообщений используя полевые подвижные комплексы, каждому из сообщений необходимо назначать определенную категорию срочности. Для обеспечения безопасности телекоммуникационных взаимодействий использовать специальную аппаратуру, влияющую на характеристики обмена информацией. Эти и другие особенности необходимо учитывать при разработке и эксплуатации полевых подвижных комплексов, а также телекоммуникационных сетей специального назначения.

Требования, предъявляемые к предоставлению каждой из телематических услуг, определены в РД 45.129-2000 Разработанного в соответствии с Приказом Госкомсвязи России от 01.06.1998 г. №95. Утвержденного Приказом Министерства Российской Федерации по связи и информатизации от

23.07.2001 г. №175.

Шерстюк М.Ю.

Россия, Санкт-Петербург, ЗАО «Институт инфотелекоммуникаций» СРЕДСТВА РЕТРОСПЕКТИВНОГО АНАЛИЗА ФУНКЦИОНИРОВАНИЯ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ

Ретроспективный анализ статистических сведений о функционировании транспортной сети связи позволяет определить временные интервалы, на которых режим функционирования сети отличается от ожидаемого. Также средства ретроспективного анализа позволяют обнаруживать неисправности в работе сети и выявлять закономерности изменений характеристик сети.

Для ретроспективного анализа функционирования транспортной сети связи необходимо наличие:

показателей функционирования транспортной сети, изменения значений которых следует анализировать;

источника данных, содержащего сведения о выбранных показателях;

средства импорта, позволяющего накапливать значения показателей функционирования;

http://spoisu.ru

ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ И ТЕХНОЛОГИИ

111

 

 

средства анализа данных, способного обрабатывать накопленные сведения в различные категории данных, используемые в бизнес-аналитике;

средства представления результатов анализа.

Вкачестве исследуемых показателей функционирования транспортной сети могут выступать, к примеру, объем передаваемого трафика, количество выполняемых команд управления сетевым оборудованием или число ошибок, выявленных в процессе эксплуатации, показатель доступности сетевого элемента, среднее время ответа сетевого элемента и т.д.

Вкачестве источника данных должна выступать база данных, способная работать с большими объемами данных, т.е. построенная по технологии Data warehouse.

Средство импорта должно периодически пополнять источник данных новыми сведениями о значениях исследуемых показателей функционирования.

Вкачестве средства самого анализа данных может быть выбрана одна из существующих технологий в области бизнес-аналитики или их комбинация, таких как многомерные кубы данных (OLAP), интеллектуальный анализ данных (Data mining) и т.д. На сегодняшний день существует множество программных реализаций перечисленных технологий анализа данных, которые можно использовать для построения системы ретроспективного анализа функционирования транспортных сетей связи.

Средствами представления результатов анализа могут быть компоненты самих средств анализа данных, входящие в состав программных продуктов производителей, либо специально созданные программные средства, позволяющие проводить анализ характеристик функционирования сетей связи.

Вобщем виде средства представления результатов анализа ретроспективных сведений отображают информацию либо в табличном представлении, либо в виде диаграмм и графиков. Особенно наглядной формой представления являются гистограммы. Анализ отображаемой информации пользователем может, к примеру, выявить неисправности в работе сети или выявить закономерности, которые следует принимать к сведению при дальнейшем развитии транспортной сети связи.

Шерстюк Ю.М.

Россия, Санкт-Петербург, ЗАО «Институт инфотелекоммуникаций» ФУНКЦИОНАЛЬНЫЕ ПОДСИСТЕМЫ СОВРЕМЕННОЙ АСУС

Современная автоматизированная система управления связью (АСУС) представляет собой сложную организационно-техническую систему. В методологическом базисе создания подобных систем существенную роль играет используемая схема функциональной декомпозиции, позволяющая перейти к задачам синтеза отдельных функциональных подсистем (компонентов) с учетом их взаимосвязей, тем самым последовательно уменьшая размерность и неопределенность решаемых задач синтеза.

Исторически существенный вклад в решение задачи декомпозиции АСУС внесла концепция Telecommunication Manager Network (TMN), которая определила пять уровней логической архитектуры (уровни элемента сети, уровень управления элементом, управления сетью, управления услугами, управления бизнесом (деятельностью)).

Определенным специфическим развитием положений TMN явилась следующая нормативно закрепленная трактовка уровней управления в АСУС: технологическое управление, оперативнотехническое управление, организационное управление.

Впоследствии в мировой практике благодаря ITU-T появилось понятие концепции систем управления класса «Система операционной поддержки» (Operation Support System, OSS) – как расширяющее базовые принципы TMN на все современные виды деятельности операторов связи. В данном случае определяются уже не уровни, а функциональные процессы (компоненты) АСУС.

Одним из основных направлений дальнейшего развития OSS явилась NGOSS (New Generation Operations Systems and Software) – концепция телекоммуникационной отраслевой организации TM Forum, описывающая подход к разработке, внедрению и эксплуатации прикладного программного обеспечения для предприятий электросвязи. Целью этой концепции является определение стандартов для бизнес-процессов операторов, форматы предоставления используемых в системах управления данных и интерфейсы взаимодействия со средой, в которую интегрируется решение. Основу концепции образуют:

расширенная карта бизнес-процессов еТОМ;

информационная модель SID;

карта приложений TAM;

технологически нейтральная архитектура интеграции и договорные определения интерфейсов (Technology Neutral Architecture and Contract Interface Definitions);

система контроля соответствия принципам (compliance), позволяющая проверить компоненты на соответствие концепции.

http://spoisu.ru

112

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

Однако практика показала, что для конструкторов – разработчиков АСУС в интересах специфических отечественных потребителей интерес представляет более прагматичный подход к определению функциональных подсистем АСУС, базирующийся на учете характера реализуемых информационных процессов. Такой подход предполагает представление АСУС в виде совокупности функциональных подсистем и профилей.

В качестве типовых функциональных подсистем могут, например, выступать:

учетная подсистема, позволяющая осуществлять ручной, автоматизированный и автоматический ввод (импорт) данных учетного характера – статических и динамических, то есть характеризующих инфраструктуру телекоммуникационной сети (ТКС) и основные (актуальные) свойства ее компонентов, их техническое состояние и функционирование;

подсистема оперативного контроля и управления – как подсистемы технологического и оперативно-технического управления, причем всей ТКС, включая и саму ее АСУС;

аналитическая подсистема, позволяющая решать расчетные задачи оценивания, анализа и оптимизации.

Вто же время архитектура АСУС должна предусматривать и реализацию трех типовых профилей с их проекцией на все ее уровни:

профиль информационной безопасности;

профиль администрирования, оперативного контроля и управления;

профиль информационного обмена.

Соотнесение распределения задач управления связью по функциональным подсистемам с подразделениями, осуществляющими управление ТКС на разных уровнях ее организационнотерриториального и функционального деления, определяет содержание процессов управления ТКС, участие в них должностных лиц органов и пунктов управления АСУС, их полномочия и зоны ответственности, и является основой для формирования функциональной, организационной, информационной и технической архитектуры АСУС, ее нормативной базы.

Шерстюк Ю.М.

Россия, Санкт-Петербург, ЗАО «Институт инфотелекоммуникаций» Интеграция средств управления производителей телекоммуникационного оборудования в АСУС

По ряду очевидных причин в АСУС для гетерогенных телекоммуникационных сетей целесообразно использовать единые, унифицированные средства управления телекоммуникационным оборудованием (ТКО). В то же время для различных множеств ТКО, используемого в таких сетях, имеются оригинальные средства и системы управления, разработанные

ипоставляемые производителями этого оборудования.

Вцелом системы управления производителей (СУП) ТКО как правило обладают следующими достоинствами по отношению к унифицированным средствам управления ТКО, основанным на использовании протокола SNMP:

эффективная реализация интерфейса пользователя, особенно в части высокоуровневой поддержки комплексных (сложных) воздействий на несколько единиц оборудования (например, проключение тракта);

учет всех особенностей оборудования (в том числе зачастую недокументированных);

реализация возможностей мониторинга и управления ТКО, которые могут быть недоступны при использовании протокола SNMP;

своевременная актуализация СУП для новых версий и обновлений программного обеспечения ТКО;

наличие службы сопровождения и поддержки организации-производителя ТКО, ориентированной на применение собственной СУП.

Вто же время СУП обычно присущи следующие типовые недостатки:

не полное соответствие отечественным нормативным документам;

отсутствие сертификатов, свидетельствующих об отсутствии недекларированных возможностей или принципиальная невозможность проведения соответствующих испытаний вследствие недоступности текстов программ и/или программного обеспечения среды их выполнения (характерно для импортного программного обеспечения);

техническая возможность управления единицами и кластерами ТКО из линейки (подмножества) оборудования только своего производства;

отсутствие или ограниченность интерфейсов мониторинга и управления ТКО и сетями на его основе внешним по отношению к СУП средствам;

для сетевых средств управления – невозможность построения системы управления, распределенной по пунктам управления АСУС, учета деления управляемой сети на зоны

и ряд других.

http://spoisu.ru

ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ И ТЕХНОЛОГИИ

113

 

 

Практический вариант применения СУП в АСУС гетерогенной телекоммуникационной сетью – это их информационная интеграция в единый контур мониторинга и, возможно, управления, посредством специально разрабатываемых программных шлюзов.

С позиций обеспечения устойчивости и безопасности управляемой телекоммуникационной сети интерес также может представлять реализация следующих возможностей:

дублирующий резервный контур управления для ТКО, «штатно» управляемых СУП, обеспечиваемый унифицированными средствами управления;

перехват и анализ трафика между СУП и управляемым им ТКО, осуществляемый в реальном масштабе времени – например, с помощью программного шлюза, который может проксировать SNMP-запросы и ответы на них либо CLI-запросы и ответы на них.

Результатом «проксирования» информационного обмена между СУП и ТКО могут быть:

протоколирование запросов и ответов «как есть»;

контроль содержания воздействий – путем разбора запросов и выделения OID объектов MIB для SNMP и параметров команд для CLI;

фильтрация запросов по результатам их контроля по заданным правилам;

фиксация фактов управления и параметров (объектов) управляющих воздействий;

блокирование всех команд управления или полное блокирование трафика между СУП и ТКО (например, как часть действий при переходе на альтернативный вариант управления унифицированными средствами АСУС).

Юдин А.А., Литов А.А Россия, Санкт-Петербург, Военная академия связи

ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОБЪЕКТАХ ЦИФРОВОЙТЕЛЕКОММУНИКАЦИОННОЙСЕТИ НАОСНОВЕТЕХНОЛОГИИТОНКОГОКЛИЕНТА

Применяемые в настоящее время методы разграничения доступа реализуются в основном для файлов данных, но каждый пользователь в составе своего АРМа имеет полный набор программных средств в виде приложений, что сужает возможности системы защиты от несанкционированного доступа.

В защищенных сетях, к которым относятся сети силовых структур, система защиты от НСД и соответствующие программные средства имеются, но сама технология "клиент-сервер" их построения уже не удовлетворяет современным требованиям защиты информации от НСД. Из всех существующих в настоящее время информационных сетевых технологий технология с использованием тонкого клиента позволяет разграничить доступ не только в файловой системе, но и в среде приложений, то есть реализовать ролевой доступ к информации.

Отсутствие в тонких клиентах обслуживаемого администратором программного или аппаратного обеспечения исключает необходимость его периодического обслуживания, диагностики и обновления. Нет необходимости в антивирусных программах на рабочих местах. Все прикладное программное обеспечение для пользователей размещается на терминальном сервере и контролируется системным администратором.

Предполагается следующая схема использования технологии терминального доступа. На сервере устанавливается служба терминального доступа, развертываются приложения, необходимые для работы пользователей. Сервер терминального доступа не должен выполнять иных сетевых функций кроме обслуживания терминального режима, а именно, исключаются совместно предоставляемые сетевые ресурсы, включая принтеры. Перечень сетевых служб, функционирующих на сервере и доступных из сети, ограничивается только терминальной службой и, при необходимости, службой, обеспечивающей шифрование сетевого трафика.

На рабочих станциях пользователей устанавливается клиент терминала и настраивается на подключение к терминальному серверу. Запуск клиента терминала может осуществляться либо из основной ОС, установленной на компьютере пользователя, либо из ОС, запускаемой с внешнего носителя (дискеты или CD-ROM) или загружаемой с помощью сетевой карты удаленной загрузки.

Копирование всей защищаемой информации либо ее части может быть осуществлено лишь на носители, физически подключенные к серверу. Это накладывает некоторые ограничения на возможность экспорта/импорта данных, так как операции экспорта и импорта также осуществляются только через носители, установленные на сервере. Основным преимуществом является то, что все носители, включая внешние, на которых может оказаться полная или частичная копия защищаемых данных, расположены только на сервере под контролем администратора. Это упрощает централизованный антивирусный контроль и блокирует возможность появления вредоносных программ.

Кроме того, возможно шифрование трафика средствами терминального сервера. Терминальный сервер поддерживает несколько уровней безопасности, каждый из которых определяет направление шифруемого трафика и длину ключа, используемого при шифровании.

http://spoisu.ru

114

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Абрамова Л.В., Казимирова Л.Д.

Россия, г. Архангельск, Северный (Арктический) федеральный университет имени М.В. Ломоносова ЭЛЕКТРОННАЯ ПОДПИСЬ: ПРЕИМУЩЕСТВА И НЕДОСТАТКИ

Возможность использования электронной подписи (ЭП) каждому гражданину нашей страны предусмотрена в законе «Об электронной подписи» № 63-ФЗ от 6 апреля 2011 года, который пришел на смену закону «Об электронной цифровой подписи» № 1-ФЗ от 10 января 2002 года.

Электронная подпись (ЭП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, позволяет идентифицировать владельца сертификата ключа подписи.Электронная подпись состоит из трех частей: сертификат, открытый ключ, закрытый ключ. Ключи, как правило, состоят из закодированных символов, а в сертификате находится краткая информация о владельце.Закрытый ключ - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной подписи.Открытый ключ электронной подписи - уникальная последовательность символов, соответствующая закрытому ключу электронной подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения подлинности электронной подписи в электронном документе.Сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной подписи и идентификации владельца сертификата ключа подписи.

Электронная подпись в новом законе разделена на три вида ЭП, различающихся по степени надежности используемых технологий: простая – электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом; неквалифицированная – электронная подпись, которая получена в результате криптографического преобразования информации с использованием ключа электронной подписи,позволяет определить лицо, подписавшее электронный документ,позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания; квалифицированная – электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:ключ проверки электронной подписи указан в квалифицированном сертификате,для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.

24 октября 2011 года вышло Постановление Правительства № 861, обязывающее сферу государственных услуг использовать квалифицированную ЭП. А 9 февраля 2012 вышло Постановление Правительства № 111, которое обязывает государственные органы использовать квалифицированную ЭП.

Таким образом, в соответствии с Федеральным законом использование ЭП обеспечит:защиту от изменений документа;невозможность отказа от авторства;ведение отчётности в электронном виде;организацию юридически значимого электронного документооборота;проверку целостности документов;конфиденциальность документов;установление лица, отправившего документ.

ЭП предоставляет ряд преимуществ:значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;гарантировать достоверность документации; минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;открывается участие в электронных торгах, есть возможность сдавать различные отчеты, в том числе в государственные органы в электронном виде, не прибегая к использованию бумажных документов и не тратя время на их оформление, посещая различные организации;возможность участия в международных сделках и обмена документацией, так как российская электронная подпись действительна и за рубежом;электронная подпись полностью заменяет подпись рукописную и является более значимой, что касается подделки, так как рукописную можно подделать;корпоративный бизнес претерпевает значительные изменения в лучшую сторону при работе с электронной подписью.

Однако внедрение ЭП имеет и ряд недостатков: программно-аппаратную зависимость; жесткая привязка к формату электронного документа; внесение любых изменений в удостоверенные при

http://spoisu.ru

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

115

 

 

помощи ЭП документы (файлы) влечет за собой недействительность ЭП;процесс внедрения ЭП сложен финансово и трудозатратен.

В России на данный момент ЭП не получила еще должного распространения. Однако благодаря своим плюсам ЭП использует и внедряет все большее количество фирм. Поэтому на сегодняшний момент главная задача - разработать программу, которая генерирует ключи ЭП и не выпускает закрытый ключ наружу ни при каких обстоятельствах. В будущем планируется доработка Федерального закона и более детальная проработка механизма ответственности за его нарушение.

Абрамова Л.В., Тюшова П.С.

Россия, г. Архангельск, Северный (Арктический) федеральный университет имени М.В. Ломоносова АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СОЦИАЛЬНЫХ СЕТЯХ

Аудитория русскоязычного интернета достигла 57 миллионов человек, 52% из них зарегистрирована в социальных сетях. В среднем по России человек проводит в социальных сетях около 10 часов в месяц. Из приведенной статистики видно, что в России проблема защиты информации в социальных сетях имеет очень высокий уровень значимости.

Характерными особенностями социальной сети являются: создание личных профилей, в которых зачастую требуется указать реальные персональные данные; предоставление практически полного спектра возможностей для обмена информацией; возможность задавать список других пользователей, с которыми имеются некоторые отношения. Каждая из данных особенностей может привести к незаконному использованию размещенной им информации.

На сегодняшний день в России действует ряд законов регулирующих данную сферу нашей жизни. К ним относятся нормативные правовые акты РФ: Федеральный закон от 27 июля 2006 г. №149-ФЗ - «Об информации, информационных технологиях и о защите информации»; Федеральный закон от 29 декабря 2010 г. №436-ФЗ - «О защите детей от информации, причиняющей вред их здоровью и развитию»; закон от 27 декабря 1991 г. №2124-1- «О средствах массовой информации»; Федеральный закон от 27 июля 2006 г. №152-ФЗ - «О персональных данных» и другие.

Наиболее острыми в области безопасности социальных сетей являются такие проблемы, как: нарушение авторских прав или нелегальный контент, нарушение порядка обработки персональных данных.

Более 60% случаев использования произведений в социальных сетях сопряжены с нарушением авторских прав. Закон «О внесении изменений в законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях» вступил в силу с 1 августа 2013 годах. Гражданско-процессуальный кодекс РФ был дополнен статьей 144.1, которая ввела процессуальный институт предварительного обеспечения авторских прав. Правообладатель может обратиться в суд с требованием ограничить доступ к размещенному с нарушением авторских прав контенту, приложив документы, подтверждающие исключительные права на произведение (ч. 4 ст. 144.1 ГПК РФ). Судебная практика уже знает случаи взыскания с хостингпровайдеров компенсаций за причиненный ущерб в тех случаях, когда у них была техническая возможность ограничить доступ к спорному контенту, но они ею не воспользовались. Применение такого подхода ощутили на себе, к примеру, социальная сеть "В Контакте" (определение ВАС РФ от 7 ноября 2012 г. № ВАС-13900/12 "Об отказе в передаче дела в Президиум Высшего Арбитражного Суда Российской Федерации").

Часто в социальных сетях встречается и нарушение порядка обработки персональных данных. Любая социальная сеть предполагает предоставление сведений о зарегистрированном пользователе. К нарушению порядка обработки персональных данных относится: несоответствие обработки персональных данных декларируемым в пользовательских соглашениях Интернеткомпаний целям обработки персональных данных; сбор и анализ персональной информации пользователей, в том числе персонифицированной заинтересованности пользователя к определенным товарам; использование персональных данных пользователя с целью продвижения товаров, работ, услуг на рынке; использование персональных данных в коммерческих целях; безграничный оборот информации, содержащей персональные данные; общедоступность личной информации. На данный момент в Российской Федерации действуют меры по борьбе с нарушениями в сфере обработки персональных данных: ведение Реестра доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено (Постановление правительства РФ №1101 от 30 ноября 2013 г.); принятие мер по приостановлению или прекращению обработки персональных данных, осуществляемой с нарушением требований законодательства в области персональных данных (Федеральный закон №152-ФЗ от 27 июля 2006 г.).

На сегодняшний день неизвестен ни один резонансный инцидент, связанный с несоблюдением ФЗ-152, что повлекло бы серьезные последствия для юридического лица, поэтому защита

http://spoisu.ru

116

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

персональных данных является нерешенной проблемой для Российской Федерации. Отсутствие серьезной ответственности за нарушение порядка обработки персональных данных приводит к тому, что организации не применяют мер по внедрению решений, которые будут обеспечивать все требования закона, а главное – безопасность информации.

Несмотря на существующие проблемы, прослеживается положительная динамика развития защиты персональных данных и авторских прав. Социально ответственные компании устанавливают решения в области информационной безопасности, отвечающие требованиям нормативных правовых актов РФ. Но осознание важности данных законов придет только после ужесточения ответственности за их неисполнение.

Агеев С. А., Саенко И. Б.

Россия, Санкт-Петербург, ОАО «НИИ «Нептун», Санкт-Петербургский институт информатики и автоматизации РАН ОЦЕНКА И УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЗАЩИЩЕННЫХ

МУЛЬТИСЕРВИСНЫХ СЕТЯХ НА ОСНОВЕ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

Важнейшей проблемой при создании и эксплуатации защищенных мультисервисных сетей (ЗМС) является проблема обеспечения их безопасного функционирования и безопасности циркулирующей в них информации. Одной из основных проблем управления безопасностью ЗМС является задача оценки и управления рисками информационной безопасности (ИБ). Оценка риска ИБ ЗМС производится с целью:

выявления уязвимостей ЗМС и ее системы защиты;

определения затрат на обеспечение ИБ;

выбора конкретных мер, методов, средств и систем защиты ЗМС и ее элементов;

повышения оперативности реагирования на деструктивные воздействия.

Оценивание риска является итерационным процессом, который заключается в оценке величины рисков, выработке мер по их уменьшению и убеждении, что риски допустимы. На начальном этапе методом экспертной оценки решаются общие вопросы проведения оценивания риска. Вначале производится синтез модели угроз ИБ ЗМС. Далее выбираются компоненты ЗМС и степень детальности их рассмотрения. Выбираются методологии оценки рисков как процесса получения количественной или качественной оценки ущерба, который может произойти в случае реализации угроз безопасности ЗМС.

Основные этапы анализа риска ИБ ЗМС можно сформулировать в следующем виде:

этап идентификации активов ЗМС;

этап анализа угроз ИБ ЗМС;

этап оценки рисков;

выбор и проверка защитных мер.

Учитывая разноплановость, многокритериальность и большую размерность решаемых задач по управлению рисками ИБ ЗМС, процедуру управления рисками ИБ ЗМС, а также процедуры их оценки предлагается строить на основе технологии интеллектуальных мультиагентов (ИМА), основой которых является технология «агент-менеджер». Один агент отвечает за часть задания, и общее решение возникает в результате их совместного выполнения. В процессе работы агенты обмениваются сообщениями по принятым протоколам. Аппаратно-программное средство «менеджерагент» управляет действиями функциональной группой агентов и может передавать агрегированную информацию на верхний уровень иерархии, которую обрабатывает аппаратно-программное средство «менеджер». Такой подход позволит повысить оперативность принятия решения по оценки и управлению рисками, так как основная часть решений принимается самим ИМА.

Особенностями интеллектуальных мультиагентных систем являются следующие их свойства:

1)адаптация (агенты системы адаптируются к сетевой архитектуре и адекватно отвечают на изменения в конфигурации сетевого оборудования);

2)рациональность распределения ресурсов (элементы ИМА равномерно распределены по всему периметру защиты ЗМС, что позволяет рационально распределить вычислительные ресурсы);

3)отказоустойчивость (подсистема защиты не имеет выделенного центра управления, что осложняет атаку ЗМС со стороны злоумышленника).

4)возможность централизованного управления (внесение изменений в работу агентов может производиться централизованно).

Основным функциональным назначением ИМА оценки риска является:

интеллектуальный анализ системного и прикладного программного обеспечения ЗМС на предмет наличия аномалий;

интеллектуальный анализ аномалий входящего трафика;

обнаружение и предотвращение вторжений;

интегральная оценка риска ЗМС;

информирование вышестоящий элемент управления о степени риска ИБ;

http://spoisu.ru

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

117

 

 

выработка и принятие решения по минимизации риска ИБ;

обмен информацией о своем состоянии с другими ИМА ЗМС.

Анализ результатов проведенных в работе вычислительные эксперименты по моделированию интеллектуальных методов оценки и управления рисками ИБ ЗМС показал их высокие характеристики по оперативности и качеству предотвращения угроз.

Работа выполняется при финансовой поддержке РФФИ (13-01-00843, 13-07-13159, 14-07-00697, 14-07-00417), программы фундаментальных исследований ОНИТ РАН (контракт №2.2), проекта ENGENSEC программы Европейского Сообщества TEMPUS и государственного контракта №14.604.21.0033.

Афанасьев С.В.

Россия, Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН МОДЕЛИРОВАНИЕ БЕЗОПАСНОСТИ В ОБЛАЧНЫХ ВЫЧИСЛЕНИЯХ

Термин «облачные вычисления» основан на ряде многих старых и немногих новых понятиях таких, как Архитектура Ориентированная на Сервис (SOA), распределенные и Грид вычисления также, как и виртуализация вызывали в последнее время интерес и послужили основой для облачных вычислений. Облачная модель должна обеспечивать высокую степень готовности и безопасности вычислительных ресурсов в облаке. В последнее время облачные вычисления активно используются и в государственных структурах, где особенно важна безопасность данных. Онтологическое описание данных и сервисов в облачных вычислениях может существенно повысить безопасность вычислений в облаке.

Учитывая ведущие позиции, на которые быстро выдвинулись за последние годы облачные вычисления в рейтинге основных тенденций в ИТ-индустрии, несмотря на оптимистические прогнозы и заявления, следует обратить внимание на проблемы их безопасности. Кроме того проблему обеспечения безопасности в технологиях облачных вычислений приходится рассматривать с двух точек зрения: провайдера и пользователей облачных сервисов. Может показаться, что они должны совпадать, т.к. обе стороны заинтересованы в одном и том же результате – безопасности сервисов. Однако на самом деле мотивы, цели и понимание процессов у сторон разные, даже противоположные в некотором смысле, и, следовательно, различаются их модели рисков.

Проблема безопасности облачных услуг не может считаться только технической и должна рассматриваться и решаться комплексно с учетом разнородных и противоречивых факторов. В итоге она сводится к проблеме доверия и отсутствия практических средств, способствующих повышению его уровня. Ключевым моментом в технологиях облачных вычислений является совместное использование ресурсов, при котором возникают риски отказа механизмов изоляции хранилищ, памяти, маршрутизации разных арендаторов. Запрос на удаление данных, как правило, не подразумевает их полного физического уничтожения, периодическая очистка хранимых копий также не всегда возможна, что означает бóльшие риски для клиента, чем при работе с собственным оборудованием. Нельзя сбрасывать со счетов и человеческий фактор – в случае облачных вычислений несанкционированная деятельность инсайдеров может привести к особо тяжелым последствиям, а надежной защиты от этого не предвидится.

Бабаджанян Н.А., Деренчук В.В., Костин А.А., Муравьев А.В.

Россия, Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РА ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ АВТОМАТИЗАЦИИ ДЕЯТЕЛЬНОСТИ ВРАЧЕБНОЙ КОМИССИИ КАК ЭЛЕМЕНТ ПОВЫШЕНИЯ КОНКУРЕНТОСПОСОБНОСТИ МЕДИЦИНСКОЙ ОРГАНИЗАЦИИ

Управление медицинской организацией различной формы собственности, являющейся, по сути, поставщиком медицинских услуг, схоже с управлением любым другим видом бизнеса, но вместе с тем оно имеет ряд важных специфичных особенностей. Прежде всего, это профессиональная и социальная ответственность. Для медицинских организаций непростительны ошибки, поскольку от них зависит жизнь и здоровье граждан. Закономерным следствием этого можно считать усиленное регулирование системы здравоохранения со стороны различных государственных структур.

Одним из наиболее важных аспектов этого регулирования является понятие врачебной тайны

иобязательство ее сохранения в соответствии с законодательством Российской Федерации.

Вмедицинских организациях лицами, профессионально занимающимися медицинской деятельностью и обязанными в соответствии с законодательством Российской Федерации сохранять врачебную тайну, осуществляется также обработка персональных данных в медикопрофилактических целях, в целях установления медицинского диагноза, оказания медицинских и медико-социальных услуг.

http://spoisu.ru

118

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

Помимо персональных данных и медицинских сведений медицинским организациям различной формы собственности приходится охранять и другие классы конфиденциальной информации. Прежде всего, речь идет о финансовых данных, связанных со страховыми требованиями и выплатами. Не менее важным фактором является безопасность коммерческой информации медицинской организации, которая во многом определяет ее конкурентоспособность.

С развитием сферы медицинских услуг и повсеместным внедрением медицинских информационных систем проблемы сохранности информации многократно возрастают, поскольку всеобщая информатизация в несколько раз повышает риски несанкционированного доступа. Минимизация таких рисков становится ключевой обязанностью любой медицинской организации.

Защита данных в медицинских информационных системах становится одной из самых важных проблем в современных информационных технологиях в здравоохранении. На сегодняшний день сформулировано три базовых принципа (задачи) информационной безопасности:

обеспечение целостности данных (защита от угроз, ведущих к искажению информации или ее уничтожению);

обеспечение конфиденциальности информации;

обеспечение доступности информации для авторизованных пользователей.

В разработанном программном комплексе «TerraMed» предусмотрены программные механизмы, обеспечивающие защиту данных от значимых угроз, а также позволяющие контролировать критические элементы трех наиболее важных направлений:

1.Управление качеством (Total Quality Management). В современных реалиях жесткой конкурентной борьбы качество становится критическим фактором. Одним из важнейших аспектов качества услуг, которые оказывает медицинская организация, является сохранность медицинской информации пациентов (клиентов). Любая утечка такого рода информации автоматически приводит

крепутационным потерям, которые, в свою очередь, приводят к оттоку клиентской базы и снижению доходов медицинской организации.

2.Управление рисками (Risk Management Strategy). Комплексная система защиты информации позволяет увязать долгосрочную стратегию управления рисками с развитием критически важных с точки зрения безопасности бизнес-процессов, что в свою очередь позволяет обеспечить контроль над потоками конфиденциальной информации и минимизировать риски ее утечки, искажения, потери и компрометации.

3.Управление непрерывностью бизнеса (Business Continuity Management). Комплексная система защиты информации служит одним из компонентов процесса управления непрерывностью бизнеса, защищая конфиденциальную информацию не только медицинской компании, но и ее партнеров, клиентов и инвесторов. Утечка важных сведений способна разрушить отношения медицинской организации с внешними контрагентами, поставив под угрозу не только достижение ключевых целей, но и функционирование ее текущих бизнес-процессов.

Таким образом, модули защиты информации программного комплекса «TerraMed», интегрируясь со стратегическими бизнес-целями и позволяя контролировать критические элементы наиболее важных направлений (управление качеством, управление рисками и управление непрерывностью бизнеса), повышают конкурентоспособность медицинской организации на всех этапах предоставления медицинских услуг.

Башмаков А.В.

Россия, Санкт-Петербург, Государственный университет морского и речного флота имени адмирала С.О. Макарова О ВЫЯВЛЕНИИ ПРИЗНАКОВ ПРОНИКНОВЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ В

ИНФОРМАЦИОННЫЕ СИСТЕМЫ И МЕРАХ ПРОТИВОДЕЙСТВИЯ

Развитие информационных систем (далее – ИС), должно неразрывно следовать с обеспечением их информационной безопасностью. В настоящее время все больше внимания необходимо уделять целевым атакам, в ходе которых является похищение кража защищаемых данных корпораций и государственных организация. Неизменным атрибутом каждой целевой атаки является проникновение в ИС вредоносных программ (далее – ВПО).

Единственный точный способ выявления факта проникновения ВПО в ИС – ручной анализ накопителей СВТ. Для этого применяются множество программ, позволяющих анализировать пути автоматического запуска, функционирующие процессы, установленные сетевые соединения. Но данный способ обладает низкой продуктивностью, особенно в больших ИС, и требует высокой квалификации специалиста.

Несмотря на то, что ВПО, созданное для внедрения на конкретные объекты, зачастую не выявляется общедоступными АВС, а ручной анализ состояния СВТ крайне трудоемок, существуют простые приемы, которые позволят по косвенным признакам определить попытки внедрения ВПО.

Например, практически всё полученное по электронной почте ВПО, внедренное в документы, для заражения СВТ использует уязвимости популярных офисных пакетов Microsoft. Поэтому,

http://spoisu.ru

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

119

 

 

открытие таких документов в офисных программах других производителей (например, «LibreOffice») позволяет безопасно открывать документы с возможно внедренным вредоносным вложением. Более того с большой вероятностью зараженный документ вообще не откроется и на экране пользователя отобразится ошибка.

Очень хорошие результаты по выявлению ВПО дает применение сетевых систем обнаружения вторжений (далее – СОВ). Анализ сетевых пакетов позволяет в режиме близком к реальному времени выявлять аномалии, свидетельствующие о функционировании ВПО, определять конкретные зараженные СВТ и своевременно реагировать на инциденты. Использование СОВ позволяет одновременно контролировать все узлы ИС, подключенные к сети Интернет.

Для снижения вероятности проникновения ВПО, а также его успешного выявления и локализации, целесообразно: своевременно устанавливать обновления программного обеспечения; не допускать необоснованной работы пользователей СВТ с привилегированными правами (администратор, root); при обработке входящей электронной почты открывать вложения в «непопулярных» офисных приложениях; использовать антивирусные средства с актуальными базами сигнатур вирусов; отключить автозапуск usb-устройств; использовать системы обнаружения вторжений (в том числе свободно распространяемые snort, OSSEC, Suricata и др.). Не стоит забывать про периодический контроль состояния безопасности и применение систем фильтрации Интернет-трафика и предотвращения утечек (DLP).

Для осуществления защиты от вредоносных программ необходимо использовать весь доступный арсенал мер: от организационных до технических. Только при комплексном подходе к обеспечению информационной безопасности можно противостоять современным угрозам.

Башмаков А.В., Мамунц Д.Г, Нырков А.П.

Россия, Санкт-Петербург, Государственный университет морского и речного флота имени адмирала С.О. Макарова МЕТОДЫ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ

В последнее время появляется большое количество сообщений о целевых атаках, в ходе которых осуществляется похищение защищаемых данных корпораций и государственных организаций. Такая целевая атака начинается с проникновения в информационную систему вредоносной программы.

Для выявления факта проникновения вредоносной программы можно применять ручной анализ накопителей. Существует множество программ, позволяющих анализировать пути автоматического запуска, функционирующие процессы, установленные сетевые соединения. Но такой метод обладает низкой продуктивностью, особенно для больших информационных систем, к тому же крайне трудоемок. При этом существуют простые приемы, позволяющие по косвенным признакам определить попытки внедрения вредоносных программ.

Значительная часть полученных по электронной почте вредоносных программ использует уязвимости популярных офисных пакетов Microsoft. Открытие полученных документов в офисных программах других производителей (например, «LibreOffice») позволяет безопасно открывать документы с возможно внедренным вредоносным вложением. Более того с большой вероятностью зараженный документ вообще не откроется и на экране пользователя отобразится ошибка.

Хорошие результаты по выявлению вредоносных программ дает применение сетевых систем обнаружения вторжений. Анализ сетевых пакетов позволяет в режиме близком к реальному времени выявлять аномалии, свидетельствующие о функционировании вредоносных программ, определять конкретные зараженные средства вычислительной техники, своевременно реагировать на инциденты. Использование сетевых систем обнаружения вторжений позволяет одновременно контролировать все узлы информационной системы, подключенные к сети Интернет.

Для снижения вероятности проникновения ВПО, а также его успешного выявления и локализации, целесообразно: своевременно устанавливать обновления программного обеспечения; не допускать необоснованной работы пользователей СВТ с привилегированными правами (администратор, root); при обработке входящей электронной почты открывать вложения в «непопулярных» офисных приложениях; использовать антивирусные средства с актуальными базами сигнатур вирусов; отключить автозапуск usb-устройств; использовать системы обнаружения вторжений (в том числе свободно распространяемые snort, OSSEC, Suricata и др.). Не стоит забывать про периодический контроль состояния безопасности и применение систем фильтрации Интернет-трафика и предотвращения утечек (DLP).

Для осуществления защиты от вредоносных программ необходимо использовать весь доступный арсенал мер: от организационных до технических. Только при комплексном подходе к обеспечению информационной безопасности можно противостоять современным угрозам.

http://spoisu.ru

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]