Views
1 year ago

Журнал «Безопасность зданий и сооружений» №2 2017

БЕЗОПАСНОСТЬ

БЕЗОПАСНОСТЬ В ГРАДОСТРОИТЕЛЬНОЙ ПОЛИТИКЕ тронных ресурсов. Все чаще мы сталкиваемся с тем, что относят к киберпреступлениям: терроризм и хищения в информационных сетях. В условиях интенсивной реализации программы цифровой экономики появляется еще один знаковый тренд в проблематике информационной безопасности – защита личного пространства. Действительно, тенденция массового применения различных сенсоров в интересах обеспечения жизнедеятельности человека, мониторинга состояния его наиболее важных органов, использование различного рода встроенных микрогаджетов (SIM-карт, фото- и видеокамер и т. п.) приводит одновременно и к новым угрозам, создающим возможности вредоносного влияния на физическое, морально-психологическое состояние, а также на способность принятия адекватных решений в различных ситуациях. Интенсивное развитие информационных технологий в условиях цифровой экономики ведет к лавинообразному росту новых угроз в информационной сфере. Так, требование интеграции разнородных информационных ресурсов в сфере госуправления с неизбежностью приводит к необходимости использования облачных технологий. При этом развитие информационных технологий существенно опережает развитие методов и способов защиты информации. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ Основные подходы и методы защиты информации сформировались в конце 1980-х годов, когда получили распространение многопользовательские автоматизированные системы (далее – АС) и многозадачные операционные системы. До появления этих технологий защита информации обеспечивалась в основном за счет использования доверенного пользовательского программного обеспечения и сопутствующих организационно-технических мер. В нормативном плане методы защиты информации нашли отражение в документах так называемой «Радужной серии» и в первую очередь в «Оранжевой книге», на основе которых были разработаны руководящие документы Гостехкомиссии СССР по защите информации от несанкционированного доступа. Несмотря на интенсивное развитие информационных технологий, основные положения этих документов с определенными оговорками актуальны и в настоящее время. При этом концептуально система защиты инториально распределенную АС с формации базируется на следующих различными правами пользователей основных принципах: по доступу к информации. Соответ- ■ запрещается все, кроме явно заствующие требования нормативных данных полномочий пользователя; документов и сертифицированные ■ защита от угроз со стороны средства защиты информации для внешних нарушителей (защита пери- построения системы защиты в такой метра АС); АС имеются. Вместе с тем ряд осо- ■ создание доверенной, функциобенностей облачных вычислительных нально замкнутой среды функциони- систем существенно затрудняет порованиястроение традиционной системы за- ■ обеспечение контроля целостнощиты информации вплоть до полной сти среды функционирования; невозможности реализации перечис- ВНИМАНИЕ! Полная версия публикации (печатная и электронная) доступна подписчикам и покупателям журнала on-line! Подписаться на издание или купить журнал ■ обеспечение контроля действий авторизованных пользователей; ленных выше основных принципов. Рассмотрим некоторые из них. ■ ограничение возможностей пользователей по организации атак со Размытие эксплуатации периметра. сегментов Условия облачной стороны потенциального внутреннего нарушителя. Приведенные выше принципы и подходы применялись на протяжении многих лет в различных вариантах, учитывающих как специфику применения АС пользователем, так и системотехнические решения. Вместе с тем интенсивное развитие информационных технологий в значительной мере ограничивает реализацию указанных выше принципов защиты информации. вычислительной системы отдельными участниками, политики безопасности, возможности участников по применению организационно-технических мер защиты настолько многообразны, что у разработчика системы защиты вызывает значительные трудности даже разработка единой модели угроз и нарушителя. Нарушение функциональной замкнутости. В условиях облачной вычислительной системы практически исключается централизованный контроль состава и безопасности ло- СПЕЦИФИКА ЗАЩИТЫ кального пользовательского при- ОБЛАЧНОЙ СРЕДЫ В терминах руководящих документов ФСТЭК России облачная вычислительная система представляет собой многопользовательскую террикладного программного обеспечения. Использование данных от внешних источников, не хранимых в сегментах системы и часто представленных в форматах, содержащих исполняе- 56 БЕЗОПАСНОСТЬ ЗДАНИЙ И СООРУЖЕНИЙ | № 2, 2017

SECURITY IN URBAN DEVELOPMENT POLICY встроенные производителем в BIOS используемые средства вычислительной техники. Кроме того, централизованное администрирование безопасности облачной вычислительной системы подменяется посегментным, что приводит к возможным нескоординированным действиям администраторов сегментов и, по существу, к размыванию ответственности за администрирование системы в целом. Таким образом, существующая нормативная база и сертифицированные средства защиты в полной мере не удовлетворяют условиям и требованиям создания системы защиты информации в облачных вычислительных системах. Показательно, что, например, Агентство Евросоюза по сетевой и информационной безопасности ENISA в своем руководстве «Безопасность и жизнеспособность начальном этапе не использующихся для обработки информации, содержащей сведения, составляющие государственную тайну), центр тяжести при построении системы защиты информации должен смещаться от существующего ограничительно-запретительного подхода к новому, основанному на мониторинге действий пользователей, состава и состояния программно-технических средств. При этом средства мониторинга с учетом того, что критерии потенциально опасных событий трудно формализуемы, должны разрабатываться с использованием возможностей технологий искусственного интеллекта. Рассмотрим некоторые варианты применения методов искусственного интеллекта в системе защиты информации. Агентство Евросоюза по сетевой и информационной безопасности (ENISA) рекомендует ограничивать ВНИМАНИЕ! использование облачных вычислительных Полная версия публикации (печатная и электронная) доступна подписчикам и покупателям журнала on-line! систем приложениями, не требующими конфиденциальности информации и/или Подписаться на издание или купить журнал не являющимися критически важными мый код, делает практически невозможной реализацию принципа функционирования в замкнутой целостной программно-аппаратной среде. Сложности централизованного администрирования подсистемы управления доступом. С ростом масштаба АС растет сложность централизованного администрирования подсистемы управления доступом зарегистрированных пользователей, явное задание их полномочий. Реализация принципа «разрешено только то, что явно задано правилами разграничения доступа» становится практически невыполнимой. Кроме того, в условиях масштабной облачной вычислительной системы становится практически невозможным централизованный контроль за действиями пользователей по установке дополнительного программного обеспечения, в том числе содержащего уязвимости, расширяющие возможности по проведению компьютерных атак. Чаще всего указанные проблемы решаются за счет сегментации системы с использованием средств виртуализации, однако надежность этой технологии в условиях массового применения недоверенных программноаппаратных средств зарубежного производства вызывает серьезные опасения. Даже использование сертифицированных гипервизоров отечественного производства не гарантирует, что они получат управление раньше, чем в государственных облаках: принятие взвешенных решений» рекомендует использование облачных вычислительных систем ограничивать приложениями, не требующими конфиденциальности информации и/или не являющимися критически важными. ПРИМЕНЕНИЕ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА По-видимому, пришло время для пересмотра парадигмы защиты информации применительно к облачным вычислительным системам. Современные технические средства (SDN-сети и др.) предоставляют возможности для создания новых механизмов защиты информации с помощью динамической системы контроля информационных потоков. Представляется, что в больших территориально распределенных АС, построенных на основе облачных вычислений (как правило, на Антивирусная защита. Как правило, средства антивирусной защиты базируются на методах сигнатурного поиска участков используемого кода, совпадающих с каким-либо из имеющихся образцов вирусов. Эффективность такой защиты полностью определяется полнотой базы данных и своевременностью ее пополнения. Она не обеспечивает защиту от новых образцов вирусов и уязвимостей «нулевого дня». В ходе противостояния атакующей и защищающейся сторон появились самомодифицирующиеся вирусы, вирусы с зашифрованным кодом, которые не выявляются сигнатурным методом. И в наиболее развитых антивирусных средствах стали применяться так называемые проактивные методы, которые выявляют возможные вирусные атаки по косвенным признакам, возможным сценариям внедрения и актуализации вирусного кода. С точки зрения теории № 2, 2017 | DEVELOPMENT. SECURITY. INVESTMENTS 57

Журнал «Транспортная безопасность и технологии» №2-2017
Отраслевой специализированный журнал "Транспортная безопасность и технологии" №4-2015
"Транспортная безопасность и технологии" №2 - 2016
Отраслевой журнал "Безопасность объектов ТЭК" №1 2015
Журнал “Лики России”® №5/2017
«Транспортная безопасность и технологии» №1 2017
Журнал "Продовольственная безопасность" №3
Журнал "Транспортная безопасность и технологии" №1- 2016
Журнал "Транспортная безопасность и технологии" №3 2016
РесторановедЪ №2, 2017
Отраслевой специализированный журнал «Транспортная безопасность и технологии», №3, август 2014 г.
Саммит по транспортной безопасности. Рекомендации - 2017
Журнал “Лики России”® №2/2017
Журнал “Лики России”® №3/2017
Отраслевой специализированный журнал «Транспортная безопасность и технологии», №4, декабрь 2014 г.
Журнал "Нетворкинг по-русски" №3 декабрь 2017
Журнал «Электротехнический рынок» №2 (50) март-апрель 2013 г.
Журнал «Электротехнический рынок» №2 (74) март-апрель 2017 г.