Решетневские чтения. 2015
№ 1085, excerpt (In Russ.) Available at: http://pravo. gov.ru/proxy/ips/?docbody=&nd=102088330 (accessed: 04.09.2015).
3. TsB RF s 1 iyunya sozdal Tsentr monitoringa i reagirovaniya na kiberataki v finansovoy sfere [RF Central Bank from June 1 has created a financial sector cyber-attacks monitoring and responding center] (In Russ.). Available at: http://tass.ru/ekonomika/2081570 (accessed: 04.09.2015).
4. Tsentr reagirovaniya na komp'yuternye intsidenty Rossiyskoy Federatsii [Computer incidents response cen-
ter of the Russian Federation] (In Russ.). Available at: http://www.cert.ru/ru/about.shtml (accessed: 04.09.2015).
5. Belov V. S. Informatsionno-analiticheskie sistemy. Osnovy proektirovaniya i primeneniya: uchebnoe posobie, rukovodstvo, praktikum [Information-analytical system. Fundamentals of design and application: a tutorial, manual, practical work], Moscow, Moscow State University of Economics, Statistics and Informatics Publ., 2005. 111 p.
© Жукова М. Н., Калачев Д. В., 2015
УДК 004.056
ОБ АВТОМАТИЗАЦИИ ПРОЦЕССОВ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЯХ
И. В. Земцов
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: [email protected]
Представлено обоснование необходимости автоматизации процессов управления информационной безопасностью в образовательных организациях.
Ключевые слова: информационная безопасность, управление, автоматизация.
AUTOMATION OF INFORMATION SECURITY MANAGEMENT PROCESSES IN EDUCATIONAL ORGANIZATIONS
I. V. Zemtsov
Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]
The paper presents reasons to automate information security management processes in educational organizations.
Keywords: information security, management, automation.
В настоящее время в образовательных организа- ностью актуальна для любой образовательной органи-
циях наблюдается тенденция увеличения проблем, зации, начиная от организаций дошкольного образо-
связанных с управлением информационной безопас- вания до высших учебных заведений. Организацион-
ностью. В силу совершенствования законодательства ные меры защиты информации являются фундамен-
в сфере образования появляются информационные тальными мерами по предотвращению утечек инфор-
системы дистанционного обучения, электронные мации. Количество утечек персональных данных
дневники и журналы, что создает дополнительные в образовательных организациях, в которых количе-
угрозы безопасности информации о частной жизни. ство персональных компьютеров более пятидесяти,
Одной из основных проблем является трудоемкость исчисляется миллионами [3]. Связано это, в первую
контроля и поддержания в актуальном состоянии ор- очередь, с мировой тенденцией к совершенствованию
ганизационных мер по защите информации и инфра- использования информационных технологий в раз-
структуры информационной безопасности в инфор- личных сферах жизни. В частности, организации все
мационных системах. На протяжении последних не- чаще сталкиваются с юридически значимым элек-
скольких лет эксперты по информационной безопас- тронным документооборотом, ужесточением требова-
ности указывают на необходимость автоматизации ний по защите персональных данных и взаимодейст-
процессов управления информационной безопасно- вием с государственными информационными систе-
стью, обосновывая это цикличностью процессного мами (ГИС). Также поддержание в рабочем состоянии
подхода к защите информации, используемого как средств и актуальность мер по защите информации
лучшая мировая практика [1; 2]. напрямую влияют на непрерывность деятельности
Проблема управления информационной безопас- организации.
Методы и средства защиты информации
Сравнительный анализ средств автоматизации процессов управления информационной безопасностью
Критерий Средство автоматизации
R-Vision [4] Positive Technologies MaxPatrol [5] Digital Security ERPScan Security Monitoring Suite [6]
Управление электронными подписям Отсутствует Отсутствует Отсутствует
Управление мерами по защите ПДн Реализовано в модуле Compliance Manager и учитывает требования приказа ФСТЭК № 21 и приказа ФСБ № 378 Отсутствует Отсутствует
Управление мерами по защите абонентских пунктов ГИС Реализовано в модуле Compliance Manager и учитывает требования приказа ФСТЭК № 21 и приказа ФСБ № 378 Отсутствует Отсутствует
Однако среди представленных на рынке средств автоматизации процессов управления информационной безопасностью не существует средства, решающего одновременно все актуальные для образовательных организаций задачи. Производители, ориентирующиеся на международный рынок (например, Positive Technologies), не спешат внедрять в свои продукты справочники требований нормативно-правовых актов РФ, регламентирующих требования к информационным системам персональных данных (ПДн) и ГИС. Автоматизация управления электронными подписями вовсе не представлена на рынке (см. таблицу).
В силу развития информационных технологий средние и крупные образовательные организации, количество автоматизированных рабочих мест в которых свыше пятидесяти, имеют в распоряжении информационные системы, предназначенные для управления деятельностью организации, например, информационные системы бухгалтерского и кадрового учета, автоматизированные системы управления образовательной деятельностью, системы внутреннего электронного документооборота. В этих информационных системах поддерживается актуальная информация об изменениях в деятельности организации, которую необходимо учитывать в процессе управления информационной безопасностью. Современное программное обеспечение, используемое в информационных системах, имеет модульную архитектуру, что позволяет таким системам расширять свою функциональность за счет добавления дополнительных модулей. Однако модули, направленные на автоматизацию управления информационной безопасностью, на данный момент не представлены.
Проблема снижения трудозатрат и повышения эффективности управления информационной безопасностью в образовательных организациях может быть решена за счет разработки модуля автоматизации на базе существующей информационной системы. Разработка собственного модуля может быть выгодна крупным образовательным организациям, имеющим в своем штате квалифицированных программистов и специалистов по защите информации,
а также автоматизированную систему управления организацией собственной разработки.
Библиографические ссылки
1. Куканова Н., Соколова А. Система управления информационной безопасностью в соответствии с ISO/IEC 27001 // Information Security. 2007. № 4. С. 24-26.
2. Писаренко И. Автоматизация процесса управления информационной безопасностью // Information Security. 2014. № 2. С. 46-47.
3. Глобальное исследование утечек конфиденциальной информации в 2014 году [Электронный ресурс]. URL: http://www.infowatch.ru/sites/default/files/ report/analytics/russ/InfoWatch_global_report_2014.pdf (дата обращения: 25.08.2015).
4. Функциональные возможности Compliance Manager [Электронный ресурс]. URL: https://rvision. pro/modules/compliancemanager/ (дата обращения: 25.08.2015).
5. Ключевые возможности MaxPatrol 8 [Электронный ресурс]. URL: http://www.ptsecurity.ru/mp8/ (дата обращения: 25.08.2015).
6. ERPScan Security Monitoring Suite [Электронный ресурс]. URL: http://dsec.ru/products/erpscan/ (дата обращения: 25.08.2015).
References
1. Kukanova N., Sokolova A. [Information security management system according to the ISO/IEC 27001] // Information Security. 2007. No. 4, рp. 24-26 (In Russ.).
2. Pisarenko I. [Automation of the process of information security management] // Information Security. 2014. No. 2, рp. 46-47 (In Russ.).
3. Global'noe issledovanie utechek konfidentsial'noy informatsii v 2014 godu [Global research of leaks konfidentsialnoy information in 2014] (In Russ.). Available at: http://www.infowatch.ru/sites/default/files/ report/analytics/russ/InfoWatch_global_report_2014.pdf (accessed 25.08.2015) (In Russ.).
4. Funktsional'nye vozmozhnosti Compliance Manager [Functional of Compliance Manager] (In Russ.).
Решетнеескцие чтения. 2015
Available at: https://rvision.pro/modules/compliancema-nager/ (accessed 25.08.2015).
5. Klyuchevye vozmozhnosti MaxPatrol 8 [Key benefits MaxPatrol 8] (In Russ.). Available at: http://www.ptsecurity.ru/mp8/ (accessed: 25.08.2015).
6. ERPScan Security Monitoring Suite [ERPScan Security Monitoring Suite] (In Russ.). Available at: http://dsec.ru/products/erpscan/ (accessed: 25.08.2015).
© Земцов H. B., 2015
УДК 004.738
ИССЛЕДОВАНИЕ АКТИВНОСТИ АГЕНТОВ УГРОЗ ДЛЯ НОВЫХ ЭЛЕМЕНТОВ
КИБЕРПРОСТРАНСТВА
С. В. Исаев, Н. В. Кулясов
Институт вычислительного моделирования СО РАН Российская Федерация, 660036, г. Красноярск, Академгородок, 50/44 E-mail: [email protected]
Проводится исследование попыток доступа из сети Интернет к новым объектам киберпространства. Предложены методы анализа динамики угроз на основе журналов различных служб. Созданы и опробованы программные средства, проведен сбор данных и их анализ.
Ключевые слова: защита информации, кибербезопасность, компьютерные сети.
RESEARCHING ACTIVITY OF THREAT AGENTS TO THE NEW ELEMENTS OF CYBERSPACE
S. V. Isaev, N. V. Kulyasov
Institute of Computational Modeling SB RAS 50/44, Akademgorodok, Krasnoyarsk, 660036, Russian Federation E-mail: [email protected]
The paper describes the research of access attempts from the Internet to new objects of cyberspace. The research proposes methods of analysis of the dynamics of threats on the basis of logs of various services. Software tools are created and tested and data collection is performed and analysed.
Keywords: protection of information, cybersecurity, computer networks.
Развитие информационно-телекоммуникационных технологий приводит к тому, что все больше сфер человеческой деятельности напрямую оказываются связанными с глобальной информационной сетью Интернет. По данным международного союза электросвязи [1] в течение последних 15 лет происходил беспрецедентный рост информационно-коммуникационных технологий. В период с 2000 по 2015 год плотность пользователей Интернета увеличилась почти в семь раз - с 6,5 до 43 % мирового населения, а число пользователей Интернета достигло 3,2 млрд человек. Практически любая научно-исследовательская и образовательная деятельность предполагает активное использование интернет-пространства [2], что делает вопросы кибербезопасности все более актуальными и злободневными, особенно для организаций ракетно-космической отрасли.
Сравнительно недавно устоявшееся понятие ки-берпространства определяется как сложная среда, возникающая как результат взаимодействия между людьми, программным обеспечением и интернет-сервисами, поддерживаемая посредством распростра-
нения информационно-телекоммуникационных устройств и сетей по всему миру. Основными участниками киберпространства являются пользователи (частные и корпоративные) и операторы (сетей связи и различных телекоммуникационных приложений). Под угрозу ставятся различные активы, в качестве которых могут выступать: информация, программное обеспечение, физические устройства, телекоммуникационные сервисы, люди с их атрибутами (квалификация, умения, опыт), нематериальные активы, такие как репутация и имидж. Также в сфере кибербезопас-ности используется определение «агент угрозы» -человек или группа людей, выполняющих или поддерживающих атаку. Под уязвимостью актива понимают слабости в защите актива или управления, которая может использоваться угрозой.
Целью работы являлось исследование активности агентов угроз, направленных на новые элементы ки-берпространства, какими являются созданные интернет-сервисы, службы и компьютерные сети. Для этого был создан модельный сетевой стенд по типу darknet, на котором размещены программные средства по сбо-