tag:blogger.com,1999:blog-29517774663152730222024-03-14T16:23:13.618+06:00Информационная безопасность - АУДИТ, ОЦЕНКАСергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.comBlogger64125tag:blogger.com,1999:blog-2951777466315273022.post-721763831492113612016-12-28T13:32:00.001+06:002016-12-29T07:58:30.628+06:0005.13.19 - диссертационные работы второе полугодие 2016<div dir="ltr" style="text-align: left;" trbidi="on">
Диссертационные работы во втором полугодии 2016 года:<br />
<ol style="text-align: justify;">
<li>Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=92887001" target="_blank">автореферат</a>.</li>
<li>Быстрые алгоритмы вычисления преобразований на основе эллиптических кривых, <br />г. Москва, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=97353001" target="_blank">автореферат</a>.</li>
<li>Алгоритмы коммутативного преобразования для защиты информации, основанные на задачах факторизации и дискретного логарифмирования, г.Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100001423" target="_blank">автореферат</a>.</li>
<li>Исследование и разработка цифровых стегосистем с улучшенными характеристиками на основе использования избыточного кодирования, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100001421" target="_blank">автореферат</a>.</li>
<li>Модель систем распределения ключей и методика оптимизации ее параметров для защиты информации в сетях подвижной радиосвязи с использованием MIMO-каналов, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100003308" target="_blank">автореферат</a>.</li>
<li><b>Применение методов DATA MINING для построения систем обнаружения сетевых атак в распределенных вычислительных сетях, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100003407" target="_blank">автореферат</a>.</b></li>
<li>Методологическое и математическое обеспечение для SIEM-систем в интернете вещей, <br />г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100003990" target="_blank">автореферат</a>.</li>
<li>Модели и метод экспертного аудита информационной безопасности в системе облачных вычислений, г. Уфа, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100003838" target="_blank">автореферат</a>.</li>
<li>Принципы построения протоколов аутентификации на эллиптических кривых для систем с дифференцированными вычислительными ресурсами, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100002660" target="_blank">автореферат</a>.</li>
<li>Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100004379" target="_blank">автореферат</a>.</li>
<li><b>Методическое и программно-алгоритмическое обеспечение процесса идентификации посетителей в местах массового пребывания людей, г. Томск, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100005013" target="_blank">автореферат</a>.</b></li>
<li>Разработка и исследование алгоритмов оценки защищенности информации на основе алгебраического анализа, г. Ростов-на-Дону, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100003829" target="_blank">автореферат</a>.</li>
<li>Разработка системы управления защитой беспроводной сенсорной сети на основе доверия, г. Ростов-на-Дону, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100003826" target="_blank">автореферат</a>.</li>
<li><b>Модель количественной оценки рисков безопасности корпоративной информационной системы на основе метрик, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100005084" target="_blank">автореферат</a>.</b></li>
<li>Алгоритмы и методы повышения степени доверия безопасности вычислительной среды на тонких клиентах, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=100005469" target="_blank">автореферат</a>.</li>
</ol>
Докторские диссертации:<br />
<ol style="text-align: justify;">
<li>Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения, г. Воронеж, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=94089001" target="_blank">автореферат</a>.</li>
<li><b>Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи, г. Томск, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=97723001" target="_blank">автореферат</a>.</b></li>
</ol>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-91414870016413153612016-05-25T11:08:00.001+06:002016-05-25T11:08:18.567+06:0005.13.19 Диссертационные работы 2016 год<div dir="ltr" style="text-align: left;" trbidi="on">
Диссертационные работы в первом полугодии 2016 года:<br />
<br />
<ol style="text-align: left;">
<li style="text-align: justify;"><b>Модель, алгоритмы и программный комплекс для автоматизированного поиска уязвимостей в исполняемом коде, г. Томск, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=210560" target="_blank">автореферат</a>.</b></li>
<li style="text-align: justify;">Исследование эффективности использования избыточного модулярного кода для обеспечения целостности транзакционных данных автоматизированной системы, <br />г. Ростов-на-Дону, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=211375" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;">Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии, <br />г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=211794" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;">Обоснование мероприятий информационной безопасности социально-важных объектов, <br />г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=211967" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;"><b>Метод и модель оценки надежности персонала в обеспечении информационной безопасности организации, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=95814001" target="_blank">автореферат</a>.</b></li>
<li style="text-align: justify;">Системы обнаружения атак в локальных беспроводных сетях на основе технологии интеллектуального анализа данных, г. Уфа, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=94678001" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;"><b>Управление информационной безопасностью в системе электронной торговой площадки, г. Уфа, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=94652001" target="_blank">автореферат</a>.</b></li>
<li style="text-align: justify;">Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы, г. Уфа, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=211225" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;">Методы повышения информационной безопасности IP-телефонии с учетом вероятностно-временных характеристик протоколов распределения ключей, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=att_case&fld=autoref&key[]=96810001" target="_blank">автореферат</a>.</li>
</ol>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-50741929024288214502015-12-31T09:51:00.000+06:002015-12-31T09:51:00.300+06:00С наступающим 2016 :).......05.13.19 - Диссертационные работы 2015 год<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: left;">
<span style="text-align: justify;">Диссертационные работы во втором полугодие 2015г.:</span></div>
<div style="text-align: left;">
<ol>
<li style="text-align: justify;"><span style="background-color: white;">Метод
идентификации субъектов по изображению лиц в системах разграничения доступа на
основе иммунокомпьютинга, г. Санкт-Петербург, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=209001" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li style="text-align: justify;">Методы обеспечения информационной безопасности для предотвращения компьютерных преступлений и образование доказательной базы при их совершении, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=209004">автореферат</a>.</li>
<li style="text-align: justify;"><b>Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статистические изображения, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=208870">автореферат</a>.</b></li>
<li style="text-align: justify;">Методика и комплекс средств оценки эффективности аутентификации голосовыми биометрическими системами, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=208738">автореферат</a>.</li>
<li style="text-align: justify;">Модель и методы вероятного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации, г. Санкт-Петербург, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=208946">автореферат</a>.</li>
<li style="text-align: justify;"><b><span style="background-color: white;">Методика
идентификации пользователей порталов сети интернет на основе методов
математической лингвистики, г. Санкт-Петербург, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=209000" target="_blank">автореферат</a><span style="background-color: white;">.</span></b></li>
<li style="text-align: justify;"><span style="background-color: white;">Модель и метод
анализа вероятности обнаружения нарушителя пассивными инфракрасными
извещателями систем физической защиты объектов информатизации, г. Санкт-Петербург, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=209003" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li style="text-align: justify;"><span style="background-color: white;">Сложность
распознавания принадлежности слова регулярному языку в системах обнаружения
вторжений, г. Москва, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=200479" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li style="text-align: justify;"><span style="background-color: white;">Функции с
вариационно-координатной полиномиальностью над примарным кольцом вычетов и их
приложения в задачах защиты информации, г. Москва, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=200484" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li style="text-align: justify;"><span style="background-color: white;"><b>Оценка и
регулирование рисков нарушения информационной безопасности флуд-атакуемых
серверов компьютерных сетей, г. Воронеж, <a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=201753" target="_blank">автореферат</a>.</b></span></li>
<li style="text-align: justify;"><span style="background-color: white;">Отказ в
обслуживании мультисервисных сетей по протоколу HTTP: анализ и регулирование
рисков, г. Воронеж, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=201752" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li style="text-align: justify;"><b><span style="text-align: left;">Модели и методы обеспечения информационной безопасности автоматизированных систем управления объектами транспортной инфраструктуры, г. Санкт-Петербург, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=200985" style="text-align: left;">автореферат</a><span style="text-align: left;">.</span></b></li>
<li style="text-align: justify;"><span style="background-color: white;">Технология
голосовой идентификации личности на основе проекционных методов анализа
многомерных данных, г. Томск, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=202667" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li style="text-align: justify;"><span style="background-color: white;">Статистический
метод обнаружения локальных неоднородностей данных для расследования инцидентов
информационной безопасности, г. Москва, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=202488" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li style="text-align: justify;"><span style="background-color: white;">Метод
противодействия утечке информации по скрытым каналам, основанным на изменении
длин передаваемых пакетов, г. Москва, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=206411" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li style="text-align: justify;"><b><span style="background-color: white;">Методическое
обеспечение процесса выявления инцидентов в работе комплексных сетей систем
безопасности, г. Томск, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=207037" target="_blank">автореферат</a><span style="background-color: white;">.</span></b></li>
<li style="text-align: justify;"><span style="background-color: white;">Методика аудита
информационной безопасности информационно-телекоммуникационной системы, г. Томск, </span><a href="http://vak.ed.gov.ru/az/server/php/filer.php?table=vak_idc&fld=autoref&key[]=208872" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
</ol>
</div>
<div style="text-align: left;">
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<o:p></o:p></div>
</div>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-84467425489325476952015-07-01T16:10:00.000+06:002015-07-01T16:10:27.397+06:00Немного об образовании по информационной безопасности в РФ<div dir="ltr" style="text-align: left;" trbidi="on">
<div>
В Федеральном законе от 29.12.2012г. №273-ФЗ "Об образовании" выделяют следующие <b>уровни профессионального образования</b>:</div>
<div>
<ol style="text-align: left;">
<li>среднее профессиональное образование;</li>
<li>высшее образование - бакалавриат;</li>
<li>высшее образование - специалитет, магистратура;</li>
<li>высшее образование - подготовка кадров высшей квалификации.</li>
</ol>
<div>
Требования к определенному уровню образования и/или профессии, специальности и направлению подготовки определяют в <b>федеральном государственном образовательном стандарте</b> (ФГОС).</div>
</div>
<div>
<br />
<b>На уровне среднего профессионального образования</b> существуют следующие ФГОС по направлению информационная безопасность:</div>
<div>
<ol style="text-align: left;">
<li>Информационная безопасность телекоммуникационных систем (код 090303);</li>
<li>Информационная безопасность автоматизированных систем (код 090305);</li>
<li>Организация и технология защиты информации (090905).</li>
</ol>
<div>
<b>На уровне высшего образования</b> - бакалавриат единственный ФГОС по направлению информационная безопасность - "Информационная безопасность (код 090900)"</div>
</div>
<div>
<br /></div>
<div>
<b>На уровне высшего образования</b> - специалитет существуют следующие ФГОС по направлению информационная безопасность:</div>
<div>
<ol style="text-align: left;">
<li>Компьютерная безопасность (код 090301);</li>
<li>Информационная безопасность телекоммуникационных систем (код 090302);</li>
<li>Информационная безопасность автоматизированных систем (код 090303);</li>
<li>Информационно-аналитические системы безопасности (код 090305);</li>
<li>Безопасность информационных технологий в правоохранительной сфере (090915).</li>
</ol>
<div>
<b>На уровне высшего образования</b> - магистратура единственный ФГОС по направлению информационная безопасность - "Информационная безопасность (код 090900)".<br />
<br />
<b>На уровне высшего образования</b> - подготовка кадров высшей квалификации единственный ФГОС по направлению информационная безопасность - "Информационная безопасность (код 100601)".</div>
</div>
<div>
<br />
<b>Сроки обучения и квалификация </b>(рассматриваю исключительно очную форму обучения):<br />
<i>Среднее профессиональное образование</i> - 2 года 10 месяцев (после 11 класса), 3 года 10 месяцев (после 9 класса), с присвоением квалификации "техник по защите информации". Если хотите получить квалификацию "старший техник по защите информации", то срок обучения увеличивается на 1 год - 3 года 10 месяцев (после 11 класса) и 4 года 10 месяцев (после 9 класса).<br />
<i>Бакалавриат</i> - 4 года (после 11 класса) с присвоением квалификации "бакалавр".<br />
<i>Специалитет</i> - 5,5 лет (после 11 класса) с присвоением квалификации "специалист" по направлениям 090301, 090302, 090305 и 5 лет (после 11 класса) по направлениям 090303 и 090915.<br />
<i>Магистратура</i> - 2 года (после бакалавриата или специалитета) с присвоением квалификации "магистр".<br />
<i>Подготовка кадров высшей квалификации</i> - 4 года (после специалитета или магистратуры) с присвоением ученой степени кандидата наук.<br />
<br />
Каждый для себя может выбрать вполне приемлемый вариант, с учетом того, что отсрочка от прохождения воинской службы в Российской Федерации дается только один раз ;).<br />
<br />
Если бы я выбирал, то выбрал бы "<i>специалитет</i>".</div>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-40713991668638602242015-06-11T09:01:00.002+06:002015-07-01T16:10:57.455+06:0005.13.19 - Диссертационные работы 2015 год<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Диссертационные работы в первом полугодие 2015г.:</div>
<ol style="text-align: left;">
<li style="text-align: justify;">"Мониторинг и политика ограничения использования процессов на основе анализа их поведения", г. Уфа, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/182645" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;">"Управление информационными рисками мультисерверных web-систем при многовекторных DDOS-атаках", г. Воронеж, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/185750" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;"><b>"Анализ и управление рисками нарушения информационной безопасности критически важного объекта", г. Воронеж, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/185746" target="_blank">автореферат</a>.</b></li>
<li style="text-align: justify;">"Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации", <br />г. Санкт-Петербург, <a href="https://isu.ifmo.ru/pls/apex/f?p=2005:0::DWNLD_F:NO::FILE:41F753B801011EDADD7DFE6AED77AA60" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;">"Метод повышения устойчивости браузеров мобильных устройств к атакам на основе межсайтового выполнения сценариев", г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/185660" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;">"Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами", г. Воронеж, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/185752" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;">"Эффективные вычисления в архитектуре CUDA в приложениях информационной безопасности", г. Москва, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/190282" target="_blank">автореферат</a>.</li>
<li style="text-align: justify;"><b>"Методы и модели управления информационной безопасностью на основе динамических экспертных систем поддержки принятия решений", г. Санкт-Петербург, <a href="https://isu.ifmo.ru/pls/apex/f?p=2005:0::DWNLD_F:NO::FILE:807F390D98CA80C5D0D8F508F26B8656" target="_blank">автореферат</a>.</b></li>
</ol>
<span style="text-align: justify;">Докторская диссертационная работа:</span><br />
<div>
<ol style="text-align: left;">
<li><b><span style="text-align: justify;">"Модели, методы и алгоритмы интеллектуальной поддержки принятия решений в задачах разработки и оценки систем физической защиты объектов информатизации", г. Санкт-Петербург, </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/194220" style="text-align: justify;" target="_blank">автореферат</a><span style="text-align: justify;">.</span></b></li>
</ol>
</div>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-511171715270013882015-06-09T11:54:00.002+06:002015-07-01T16:11:08.465+06:0005.13.19 - Диссертационные работы 12.2014г.<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Диссертационные работы в декабре 2014г.:</div>
<div style="text-align: left;">
</div>
<span style="text-align: justify;"></span><br />
<ol><span style="text-align: justify;">
<li>"Метод идентификации пользователей в сети Интернет с использованием компонентного профиля", г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/176245" target="_blank">автореферат</a>.</li>
<li>"Модель и методы оценки информационной защищенности оператора автоматизированных систем", г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/176247" target="_blank">автореферат</a>.</li>
<li>"Методы обеспечения информационной безопасности для предотвращения компьютерных преступлений и образования доказательной базы при их совершении", г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/176249" target="_blank">автореферат</a>.</li>
<li><b>"Модель и методика оценки систем менеджмента информационной безопасности", <br />г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/176251" target="_blank">автореферат</a>.</b></li>
<li>"Модели технологии и методика оценки состояния системы обеспечения информационной безопасности в органе власти, организации", г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/179105" target="_blank">автореферат</a>.</li>
<li><b>"Динамическая модель защиты информации при попытке рейдерского захвата кредитно-финансового учреждения", г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/179106" target="_blank">автореферат</a>.</b></li>
<li><b>"Методы повышения показателей качества фильтрации DLP-систем на основе предметно-ориентированной морфологической модели естественного языка", <br />г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/178952" target="_blank">автореферат</a>.</b></li>
<li>"Разработка методов повышения эффективности средств обнаружения нарушителя в системах физической защиты объектов информатизации", г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/179100" target="_blank">автореферат</a>.</li>
<li>"Методика оценивания защищенности системы распределенных удостоверяющих центров", г. Томск, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/179380" target="_blank">автореферат</a>.</li>
</span></ol>
<span style="text-align: justify;">
</span>
<br />
<ol style="text-align: left;">
</ol>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-46163673554387132562014-08-15T14:12:00.000+07:002015-07-01T16:11:16.229+06:00Чем занимаются ученые в области защиты информации в 2014 году<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="margin-bottom: .0001pt; margin: 0cm;">
Диссертационные
работы в 2014 году:<o:p></o:p></div>
<div style="margin-bottom: .0001pt; margin: 0cm;">
<br /></div>
<ol start="1" style="margin-top: 0cm;" type="1">
<li class="MsoNormal" style="text-align: justify;"><u1:p></u1:p>"<span style="background: white;">Система обеспечения безопасности работы
семантических баз данных, основанных на технологиях semantic web", г.
Томск,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/154177" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Компьютерные модели и алгоритмы управления
безопасностью информационных систем", г. Москва,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/153864" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Метод контроля и управления доступом в
распределенных вычислительных сетях", г. Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/157766" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Цифровая обработка изображений динамических
сонограмм для нейтрализации спектральных искажений речевой
информации", г. Москва,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/157346" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Модели и методы защиты от вредоносных
программ на основе контроля доступа к файлам", г. Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/164017" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методика построения энтропийных
стеганографических систем защиты сообщений в информационных
системах", г. Серпухов,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/164463" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методы и алгоритмы встраивания водяных
знаков повышенной устойчивости к внешним воздействиям на
изображение-контейнер", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/168234" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Идентификация пользователей компьютерных
систем по динамике подсознательных движений на основе статистической
теории принятия решений", г. Уфа,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/165892" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Метод защиты исполняемого программного кода
от динамического и статистического анализа", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/170013" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Модели и метод противодействия скрытым
угрозам информационной безопасности в среде облачных вычислений", г.
Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/170015" target="_blank">автореферат</a>.</span></li>
</ol>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<o:p> </o:p><span style="text-align: left;">Из всего числа диссертационных работ хочу выделить две докторские диссертации:</span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<ol start="1" style="margin-top: 0cm;" type="1">
<li class="MsoNormal">"Методы
и модели оценки информационной безопасности автоматизированных систем
управления критическими системами", г. Санкт-Петербург, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/88871" target="_blank">автореферат</a>.<o:p></o:p></li>
<li class="MsoNormal"><span style="background: white;">"Компьютерные модели и алгоритмы управления
безопасностью информационных систем", г. Москва, <a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/153864" target="_blank">автореферат</a>.</span> </li>
</ol>
<div style="margin: 0cm 0cm 0.0001pt;">
Вот
такими исследованиями занимаются ученые в области информационной безопасности :).</div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<i>PS: С 2014 года публикуются не только автореферат, но и полный текст диссертационной работы. Если кому нужно, то ищите на сайте университета, где проходит защита диссертационной работы.</i></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<o:p></o:p></div>
<br />
<div class="MsoNormal">
<br /></div>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-21343826508862623602014-08-15T10:04:00.000+07:002015-07-01T16:11:25.930+06:00Чем занимались ученые в области защиты информации в 2013 году - 2<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="margin-bottom: .0001pt; margin: 0cm;">
Диссертационные
работы в 2013 году (второе полугодие):<o:p></o:p></div>
<div style="margin-bottom: .0001pt; margin: 0cm;">
<br /></div>
<ol start="1" style="margin-top: 0cm;" type="1">
<li class="MsoNormal" style="text-align: justify;"><b>"Разработка
метода, алгоритмов и программы для анализа катастрофоустойчивости
информационных систем", г. Ростов-на-Дону,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/123848" target="_blank">автореферат</a>.<o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;">"Многоагентная
система обнаружения атак на информационную систему предприятия", <br />г.
Ростов-на-Дону,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/123850" target="_blank">автореферат</a>.<o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;">"<span style="background: white;">Научно-методический аппарат оценки уязвимости
системы обеспечения безопасности информации в современном вузе", г.
Серпухов,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/124065" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методическое обеспечение формирования
ключевой информации в беспроводных мобильных сетях на базе дискретных
отображений класса "клеточные автоматы", <br />г. Серпухов,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/124314" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Компьютерно-аналитическое исследование
задач рюкзачного типа как средство анализа и совершенствования систем
защиты информации", г. Томск,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/126447" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методическое обеспечение защиты информации
автоматизированной системы от несанкционированного доступа с учетом
менеджмента инцидентов информационной безопасности", г. Серпухов,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/126973" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Метод построения и анализа скрытых каналов
в защищенных информационно-управляющих системах (на примере
LONWORKS)", г. Уфа,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/124143" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Технология аутентификации с помощью
доверенных лиц", г. Уфа,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/131411" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Алгоритмы повышения уровня
конфиденциальности данных при передаче в COMET-приложениях", г. Уфа,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/131415" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Модели и алгоритмы биометрической
аутентификации пользователей информационных систем по инфракрасному
изображению сосудистого русла", г. Москва,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/133992" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Система удаленного администрирования
средствами защиты информации от несанкционированного доступа", г.
Ростов-на-Дону,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/136350" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методы, модели и алгоритмы распознавания
клавиатурного почерка в ключевых системах", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/137588" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Метод обеспечения и проведения внутреннего
аудита информационной безопасности организаций на основе
риск-ориентированного подхода", г. Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/139474" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Вероятностно-реляционные модели и алгоритмы
обработки профиля уязвимостей пользователей при анализе защищенности
персонала информационных систем от социоинженерных атак", г.
Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/140135" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Математические модели и алгоритмы
распознавания упакованных вредоносных программ", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/142592" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Высокопараллельная система выявления
сетевых уязвимостей на основе генетических алгоритмов", г.
Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/146534" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Защита облачных вычислений от атак на
средства виртуализации", г. Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/146542" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Интеллектуальная поддержка принятия решений
по управлению защитой информации в распределённых
информационно-управляющих системах (на примере региональной системы
межведомственного электронного взаимодействия Республики
Башкортостан)", г. Уфа,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/144639" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Защита почтовых сервисов от
несанкционированных рассылок на основе контентной фильтрации электронных
сообщений", г. Уфа,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/144685" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Метод обнаружения информационных угроз
безопасности передачи данных на основе анализа сетевой статистики",
г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/151689" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методики выявления потенциально вредоносных
файловых объектов на основе интеллектуального анализа данных", г.
Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/153579" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Построение и анализ деревьев атак на
компьютерные сети с учетом требования оперативности", г.
Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/153569" target="_blank">автореферат</a>.</span><o:p></o:p></li>
</ol>
<br />
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
В
2013 году первая тройка городов по защите кандидатских диссертаций с шифром
05.13.19: Санкт-Петербург, Уфа, Ростов-на-Дону. Количество диссертационных
работ, защищаемых в Санкт-Петербурге, поражает.<o:p></o:p></div>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-28713088219036560482014-08-15T10:03:00.000+07:002015-07-01T16:11:36.010+06:00Чем занимались ученые в области защиты информации в 2013 году - 1<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
Диссертационные
работы в 2013 году (первое полугодие):</div>
<br />
<ol start="1" style="margin-top: 0cm;" type="1">
<li class="MsoNormal" style="text-align: justify;">"<span style="background: white;">Разработка алгоритмов тестирования
псевдослучайных последовательностей и хеширования данных на основе модели
Изинга", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/104989" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методы и средства синтеза автоматов
мультибиометрической аутетификации", <br />г. Пенза,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/102394" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Автоматизация выбора средств защиты
персональных данных на основе анализа их защищенности", г.
Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/105933" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методы и алгоритмы построения
информационных систем персональных данных в защищенном исполнении",
г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/105937" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Метод поддержки принятия решения о
безопасности программного обеспечения", <br />г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/106132" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методика автоматизированного обнаружения
конфликтов в комплексе программных средств защиты информации компьютерной
системы", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/108487" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Метод обеспечения аудита и мониторинга
информационной безопасности открытых источников сети Интернет", г.
Санкт-Петербург</b>,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/108503" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Методы и алгоритмы гарантированного
обезличивания и реидентификации субъекта персональных данных в
автоматизированных информационных системах", г. Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/111163" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Разработка модели и алгоритмов обнаружения
вторжений на основе динамических байесовских сетей", г.
Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/111167" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Имитационное моделирование механизмов защиты
компьютерных сетей от инфраструктурных атак на основе подхода
"нервная система сети", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/106571" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методы защиты информации на основе
вычислений в конечных группах матриц", <br />г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/112886" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Методика снижения рисков информационной
безопасности облачных сервисов на основе квантифицирования уровней
защищенности и оптимизации состава ресурсов", г. Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/113071" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методика проверки эталонного состояния
информационных объектов для ускорения внедрения средств защиты
информации", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/113077" target="_blank">автореферат</a>. </span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Метод повышения производительности
криптосхем, основанных на конечных некоммутативных группах", г.
Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/113079" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Протоколы аутентификации информации на
основе вычислений в конечных некоммутативных группах векторов", г
Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/114365" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Модель и метод определения авторства
вредоносного кода", г. Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/117193" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Защита конфиденциальной информации в
медиа-пространстве на базе стеганографических методов", г.
Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/117201" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методы и алгоритмы классификации информации
для защиты от спама", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/117207" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Модели и методы оценки рисков нарушения
информационной безопасности с использованием нечетких когнитивных
карт"</b>, г. Уфа,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/117352" target="_blank">автореферат</a>. </span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Способ повышения эффективности средств
выявления зараженных файлов на основе использования скрытых марковских
моделей", г. Ростов-на-Дону,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/117258" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Исследование и разработка методов и
алгоритмов стеганографического анализа отдельных контейнеров и их
связанных наборов", г. Ростов-на-Дону,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/117272" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Статистические методы и средства оценки
защищенности информации при использовании итеративных блочных шифров",
г. Томск,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/120617" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Верификация правил фильтрации межсетевых
экранов методом "проверки на модели", г. Санкт-Петербург,</b><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/121447" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Конфигурирование безопасных встроенных
устройств с учетом показателей ресурсопотребления", г.
Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/121449" target="_blank">автореферат</a>. </span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методы повышения защищенности ответственной
информации в системах железнодорожной автоматики и телемеханики", г.
Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/121302" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;"><b>"Интеллектуальная система обнаружения вредоносных
интернет-страниц на основе технологий машинного обучения", г. Уфа</b>,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/122609" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Алгоритмы контроля целостности результатов
измерений в базах данных на основе нейронных сетей (на примере
информационной системы контроля транспорта нефти)", <br />г. Уфа,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/122910" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методы и модели оценки и снижения ущерба
при потере доступности приложений в процессе эволюции автоматизированных
систем", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/122733" target="_blank">автореферат</a>.</span><o:p></o:p></li>
<li class="MsoNormal" style="text-align: justify;"><span style="background: white;">"Методы и средства обеспечения
функционально-информационной безопасности резервированных вычислительных
систем на основе межмашинного прямого доступа", <br />г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/123306" target="_blank">автореферат</a>.</span><o:p></o:p></li>
</ol>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-21592156205667283652014-08-14T12:46:00.000+07:002015-07-01T16:11:44.406+06:00Чем занимались ученые в области защиты информации в 2012 году<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: left;">
<div style="text-align: justify;">
<div style="margin: 0cm 0cm 0.0001pt;">
Обратил внимание, что на просторах интернета, практически
отсутствует информация о деятельности российских молодых ученых в области
защиты информации и информационной безопасности.<o:p></o:p></div>
<div style="margin-bottom: .0001pt; margin: 0cm;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
Поэтому, я решил опубликовать подборку диссертационных
работ на соискание степени кандидат технических наук или кандидата
физико-математических наук по специальности <i>05.13.19 - Методы и системы защиты
информации, информационная безопасность</i>. Период 2012-2014 год.<o:p></o:p></div>
<div style="margin-bottom: .0001pt; margin: 0cm;">
<br /></div>
<div style="margin-bottom: .0001pt; margin: 0cm;">
Работы, которые показались мне достаточно интересные, выделил жирным шрифтом.<o:p></o:p></div>
<div style="margin-bottom: .0001pt; margin: 0cm;">
<br />
<i>
Перечень диссертационных советов на 04 августа 2014г. можно посмотреть<span class="apple-converted-space"> </span><a href="http://vak.ed.gov.ru/documents/10179/532049/%D0%94%D0%B8%D1%81%D1%81%D0%BE%D0%B2%D0%B5%D1%82%D1%8B-04-08-2014.xls/41722fff-ae1c-4e21-a7a9-839c1bdb2994" target="_blank">тут</a>.</i><o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 12pt;"><br /></span></div>
Перечень работ в 2012 году:<br />
<br />
<div class="MsoNormal" style="margin-left: 18pt;">
</div>
<ol>
<li><b>"</b><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"><b>Разработка и
исследование системы оценки качества системы обнаружения атак", <br />г.
Ростов-на-Дону, </b><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/61527" target="_blank">автореферат</a><b>.</b></span></li>
<li>"<span style="background: white;">Обработка баз данных с
персонифицированной информацией для задач обезличивания и поиска
закономерностей", г. Астрахань,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/64588" target="_blank">автореферат</a>.</span></li>
<li>"<span style="background: white;">Синтез резервного
контура управления службы безопасности организации на основе сетей Петри", г. Москва,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/62905" target="_blank">автореферат</a>.</span></li>
<li><b>"</b><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"><b>Динамическая
итеративная оценка рисков информационной безопасности в автоматизированных
системах", г. Москва, </b><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/63624" target="_blank">автореферат</a><b>.</b></span></li>
<li>"<span style="background: white;">Управление
сертификатами ключей проверки электронной подписи", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/65857" target="_blank">автореферат</a>.</span></li>
<li><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"><b>"Повышение уровня конфиденциальности в
промышленных сетях систем автоматизации испытаний", г. Уфа,</b><span class="apple-converted-space" style="font-weight: bold;"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/68786" target="_blank">автореферат</a><b>.</b></span></li>
<li><span style="background: white;">"Алгоритм защиты информации на основе
тригонометрических функций", <br />г. Уфа,<span class="apple-converted-space"> </span></span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/68784" target="_blank">автореферат</a><span style="background: white;">.</span></li>
<li><span style="background: white;">"Система выявления и блокирования
аномалий трафика корпоративных сетей на основе вейвлет-пакетов", г. Уфа,<span class="apple-converted-space"> </span></span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/68797" target="_blank">автореферат</a><span style="background: white;">. </span></li>
<li><span style="background-color: white;">"Моделирование интеллектуальных
систем управления защитой информации в инфокоммуникационных системах ОВД",
г. Воронеж,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/73479" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-color: white;">"Методика проверки наличия
возможности несанкционированного доступа в объектно- ориентированных
системах", г. Санкт-Петербург,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/74583" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"><b>"Гибридная искусственная иммунная система
защиты компьютера от процессов с аномальной активностью", г.
Санкт-Петербург,</b><span class="apple-converted-space" style="font-weight: bold;"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/74585" target="_blank">автореферат</a><b>.</b></span></li>
<li><span style="background: white;">"Защита информационных систем
музейных и библиотечных фондов на основе решений задач комбинаторной
оптимизации", г. Москва,<span class="apple-converted-space"> </span></span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/78191" target="_blank"><span style="background: white;">автореферат</span></a><span style="background: white;">.</span></li>
<li>"Методика
управления рисками в системе неразрушающего контроля безопасности почтовой
корреспонденции на предприятии-адресате", г. Москва,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/79443" target="_blank">автореферат</a>.</li>
<li><span style="background: white;">"Защита программных реализаций алгоритмов, основанных на
преобразованиях регистрового типа, от анализа в недоверенных средах", г.
Москва,<span class="apple-converted-space"> </span></span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/81094" target="_blank">автореферат</a><span style="background: white;">.</span></li>
<li><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"><b>"Защита сред облачных вычислений путём
верификации программного обеспечения на наличие деструктивных свойств", г.
Москва,</b><span class="apple-converted-space" style="font-weight: bold;"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/81096" target="_blank">автореферат</a><b>.</b></span></li>
<li><span style="background-color: white;">"Обнаружение инцидентов информационной безопасности как разладки
процесса функционирования системы", г. Санкт-Петербург,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/85548" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-color: white;">"Метод защиты видеоданных с различной степенью
конфиденциальности", г. Санкт-Петербург,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/88688" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-color: white;">"Расширение функциональности алгоритмов
аутентификации и механизмы защиты информации над конечными группами
векторов", г. Санкт-Петербург,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/88690" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-color: white;">"Методы оценки защищенности систем менеджмента информационной
безопасности, разработанных в соответствии с требованиями международного
стандарта ИСО/МЭК 27001:2005", г. Санкт-Петербург,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/88692" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-color: white;">"Моделирование процессов управления речевой разборчивостью в
многоканальных системах конфиденциальной голосовой связи", г. Воронеж,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/87102" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-color: white;">"Усовершенствованная методика оценки защищенности речевой
информации от утечки по техническим каналам" - г. Новосибирск,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/92012" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"><b>"Методы и модели оценки информационной
безопасности автоматизированных систем управления критическими системами",
г. Санкт-Петербург,</b><span class="apple-converted-space" style="font-weight: bold;"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/88871" target="_blank">автореферат</a><b>.</b></span></li>
<li>"<span style="background: white;">Метод разграничения
коллективного доступа к информационным ресурсам на основе почти пороговых схем
разделения секрета", г. Санкт-Петербург,<span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/100042" target="_blank">автореферат</a>.</span></li>
<li><span style="background-color: white;">"Комбинаторные свойства совершенно
уравновешенных булевых функций", <br />г. Москва,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/99349" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-color: white;">"Обеспечение устойчивости
функционирования многоагентных систем защиты в условиях воздействия
распределенных угроз безопасности", г. Санкт-Петербург,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/100058" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"><b>"Система защиты информационного взаимодействия
в среде облачных вычислений", г. Санкт-Петербург,</b><span class="apple-converted-space" style="font-weight: bold;"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/100060" target="_blank">автореферат</a><b>.</b></span></li>
<li><span style="background-color: white;">"Обеспечение устойчивости
функционирования многоагентных систем защиты в условиях воздействия
распределенных угроз безопасности", г. Санкт-Петербург,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/100058" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background: white;">"Повышение эффективности средств
сетевой защиты на основе метода синтаксического анализа трафика", г.
Санкт-Петербург,<span class="apple-converted-space"> </span></span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/100072" target="_blank">автореферат</a><span style="background: white;">.</span></li>
<li><span style="background-color: white;">"Разработка структурно-параметрических моделей систем защиты
информации объектов информатизации органов внутренних дел", г. Воронеж,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/101888" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-color: white;">"Метод выявления недекларированных возможностей программ с
использованием структурированных метрик сложности", г. Санкт-Петербург,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/100905" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
<li><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"><b>"Распознавание вредоносного программного
обеспечения на основе скрытых марковских моделей", г. Воронеж,</b><span class="apple-converted-space" style="font-weight: bold;"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/101792" target="_blank">автореферат</a><b>.</b></span></li>
<li><span style="background-color: white;">"Методы и средства синтеза автоматов мультибиометрической
аутетификации", <br />г. Пенза,</span><span class="apple-converted-space"> </span><a href="http://vak2.ed.gov.ru/idcUploadAutoref/renderFile/102394" target="_blank">автореферат</a><span style="background-color: white;">.</span></li>
</ol>
<br />
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div style="margin: 0cm 0cm 0.0001pt 18pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<span style="background: white; font-size: 12pt;">
</span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
В 2012 году первая тройка городов по защите кандидатских
диссертаций с шифром 05.13.19: Санкт-Петербург, Москва, Воронеж.<o:p></o:p></div>
<div class="MsoNormal" style="margin-left: 18pt;">
<br /></div>
</div>
</div>
</div>
Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-40970681052800299022012-05-14T17:04:00.002+07:002012-05-14T17:05:14.023+07:00Уровни не сопоставили с требованиями, а должны ли?<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Одно из замечаний экспертов по информационной безопасности (к новым проектам Постановлений Правительства об уровнях и о требованиях) "уровни защищенности не соотносятся с требованиями по обеспечению информационной безопасности". Посмею возразить. И вот моя точка зрения:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
ФЗ № 152 ч. 3. ст. 19 Правительство ..................... устанавливает:</div>
<div style="text-align: justify;">
1. Уровни защищенности ПДн......;</div>
<div style="text-align: justify;">
2. Требования к защите ПДн....., исполнение которых обеспечивает установленные УЗ.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
ФЗ № 152 ч.4. ст. 19 Состав и содержание необходимых для выполнения, установленных Правительства РФ в соответствии с ч.3 требований к защите персональных данных для каждого из уровней защищенности ................................ устанавливают ФСБ России и ФСТЭК России.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
В одном проекте ПП установлены уровни защищенности - правильные, не правильные, учитывающие все особенности или не учитывающие, но они установлены.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Во втором проекте ПП установлены требования к защите ПДн, хочу заметить, что требования высокоуровневые, за исключением тонкого намека на применение только сертифицированных СЗИ без возможности декларирования соответствия и добровольной сертификации :), каждое из требований может обеспечивать любой уровень защищенности и с этим не поспоришь. Ответственность за принятие решения по выбору конкретнх мер из списка требований Правительства и сопоставление их с УЗ возлагается на ФСБ России и ФСТЭК России. Так что нужно ждать документы регуляторов, а потом уже делать выводы. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Итого:</strong> Правительство устанавливает множество УЗ и множество требований, а ФСТЭК России и ФСБ России должны раскидать требования по каждому из УЗ. Собственно, если проанализировать ПП № 781 и Приказ ФСТЭК России № 55, то именно такую же картину Вы и увидите (ведь в 781 нет требований к конкретным классам ИСПДн ;)).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<em>PS: Все сложное решается просто. А просто - это закрепленное, на уровне ФЗ, обязательство оценки рисков и выбор контрмер. Без уровней защищенности и без требований к защите :).</em></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Но больше всего меня интересует вопрос по следующей статье закона:</div>
<div style="text-align: justify;">
ч. 8 ст.19 Контроль и надзор ............................ при обработке в гос. информационных системах осуществляет ФСТЭК России и ФСБ России...........</div>
<div style="text-align: justify;">
ч.9 ст.19 ФСТЭК России и ФСБ России, решением Правительства РФ...................... могут быть наделены полномочиями по контролю за выполнением требований .......................................... и не являющихся государственными информационными системами.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<em>В проектах ПП ни слова об этом, следовательно, проверять обычную организацию ФСТЭК России и ФСБ России не имеют права (если Вы конечно не лицензиат ;)).</em></div>
</div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-87261174143072299142012-02-06T10:44:00.001+07:002012-02-06T10:44:52.624+07:00О легитимности СТО БР ИББС в контексте ПДн<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Вышло <a href="http://cbr.ru/credit/Gubzi_docs/pismo.pdf">письмо обращение</a> ЦБ к кредитным организациям, в котором говорится о подтверждении регуляторами возможности применения комплеса стандартов Банка России по направлению обработки и защиты персональных данных, до выхода новых постановлений Правительства, которые устанавливают уровни защищенности и требования к защите персональных данных.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Хорошая новость для банковского сектора ;) и плюсик за активность ЦБ.</div>
</div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-3569118702555360892012-01-11T17:08:00.002+07:002012-01-11T17:09:19.824+07:00Административный регламент Роскомнадзор<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Вышел в свет обновленный <a href="http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=124430">регламент</a> Роскомнадзора в сфере соблюдения требований ФЗ №152 "О персональных данных". Чтиво документов такого плана не является занимательным :(, но тем не менее, хочу отметить одну деталь.</div>
<div style="text-align: justify;">
<br /></div>
<div class="U" dst="100141" id="p204" style="text-align: justify;">
<em>42.1. Для оценки эффективности принимаемых Оператором технических мер по обеспечению безопасности персональных данных при их обработке в негосударственных информационных системах персональных данных Служба или ее территориальный орган в рамках проверки привлекают экспертов, экспертные организации, включенные в установленном порядке в реестр граждан и организаций, привлекаемых Службой в качестве экспертов, экспертных организаций к проведению мероприятий по контролю.</em></div>
<div class="U" dst="100141" style="text-align: justify;">
</div>
<div class="U" dst="100141" style="text-align: justify;">
<br />
На данный момент в реестре экспертов только - ФГУП НТЦ "Информрегистр", которая может выступать в качестве эксперта по вопросам соблюдения законодательства в сфере массовых коммуникаций.</div>
<div class="U" dst="100141" style="text-align: justify;">
</div>
<div class="U" dst="100141" style="text-align: justify;">
<br />
Ждем пополнения экспертов по вопросам соблюдения требований законодательства о персональных данных :). Если даже правительство не поручи (в чем я очень сомневаюсь) ФСТЭК и ФСБ России проверять уровень обеспечения безопасности ПДн, то Роскомнадзор включит в свой список экспертов этих регуляторов ;).</div>
</div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com1tag:blogger.com,1999:blog-2951777466315273022.post-25146705453138181982011-11-29T11:38:00.001+07:002011-11-29T15:52:11.060+07:00Обеспечение безопасности ИТ по версии Cobit 4.1.<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Относительно давно в моей библиотеке лежит стандарт Cobit 4.1., который объединяет в себе лучшие практики по управлению в ИТ сфере. Безусловно, стандарт заслуживает внимания, но я хочу рассмотреть крошечную его часть - "Обеспечение безопасности систем".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Итак, домен "Эксплуатация и сопровождение" раздел "DS 5. Обеспечение безопасности систем". Первичными процессами в обеспечение безопасности являются процессы обеспечения конфиденциальности и целостности обрабатываемой информации (доступность и достоверность рассматривается как вторичные процессы - странно, но да ладно). Далее по разделу формируются рекомендации по управлению безопасности (управлять нужно с учетом требований по ИБ, угроз и уязвимостей и т.д.), цели контроля (по всем подсистемам обеспечения безопасности: идентификация, ключи, межсетевое взаимодействие и т.д.) и привязка к модели зрелости организации.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Из всех процессов, меня заинтересовал процесс управления безопасностью, на вход которого подаются результаты работы от различных этапов, и в том числе, результаты оценки рисков (риски ИТ). </div>
<div style="text-align: justify;">
В итоге, при оценки рисков ИТ, необходимо: </div>
<div style="text-align: justify;">
1. "PO 2 Описание информационной архитектуры" (классификация данных, информационная архитектура, справочник данных).</div>
<div style="text-align: justify;">
2. "DS 5 Обеспечение безопасности систем" (угрозы и уязвимости безопасности).</div>
<div style="text-align: justify;">
3. "PO 5 Оценка и управление ИТ рисками" (оценка вероятности и последствий реализации сценария угрозы).</div>
<div style="text-align: justify;">
4. "PO 5 Оценка и управление ИТ рискам" (план действий в отношении рисков).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Сам подход является более чем классическим, но его интегрированность в управление ИТ процессами вызывает положительные эмоции. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
PS: Изучая последние тенденции в подчинении подразделений, отвечающих за обеспечение безопасности, обратил внимание, на тенденцию вывода таких структурных подразделений из состава ИТ. Получается что стандарт Cobit в России не прижился и не приживется, так как в его понимании, вопросы безопасности должны быть тесно вплетены в неразрывный круг управления ИТ.</div>
</div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com1tag:blogger.com,1999:blog-2951777466315273022.post-77873351061333432172011-11-22T11:52:00.001+07:002011-11-22T14:19:11.862+07:00Приказ Минкомсвязи №221 и ГОСТ Р 51275-2006<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Минкомсвязи выпустил приказ "<a href="http://www.consultant.ru/document/cons_doc_LAW_121840/?frame=1">Об утверждении Требований к информационным системам электронного документооборота федеральных органов исполнительной власти, учитывающих в том числе необходимость обработки посредством данных систем служебной информации ограниченного распространения</a>".</div>
<div style="text-align: justify;">
Приказ состоит из двух частей: 1. Описание технологических процессов функционирования системы электронного документооборота (СЭД); 2. Требования к информационной безопасности СЭД.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
В требованиях по обеспечению информационной безопасности заинтересовал лишь один пункт: </div>
<div class="U" id="p177" style="text-align: justify;">
"23. СЭД ФОИВ должна соответствовать требованиям национального стандарта Российской Федерации ГОСТ Р 51275-2006 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения" и требованиям по технической защите конфиденциальной информации."</div>
<div class="U" style="text-align: justify;">
</div>
<div class="U" style="text-align: justify;">
<br />
С требованиями по технической защите все понятно, как говорится: "Без комментариев". А вот, соответствие СЭД госту 51275 вызывает легкое недоумение. ГОСТ 51275 - это некая попытка систематизировать знания в области дестабилизирующих факторов (угроз ИБ) вперемешку с уязвимостями. Из п .23 получается, что, например, СЭД должна предусматривать возможность защиты от утечки информации с помощью радиоэлектронной, оптико-электронной, фотографической, визуально-оптической, акустической, гидроаккустической технической компьютерной разведки или от биологических и химических угроз.</div>
<div class="U" style="text-align: justify;">
</div>
<div class="U" style="text-align: justify;">
<br />
И вообще, для чего использовать ГОСТ, если в СТР-К и РД прописаны четкие требования по ИБ, в зависимости от класса АС, которые нужно выполнить. Если разработчики приказа имели ввиду, что требования по защите определяются в результате синтеза модели угроз, которая должна учитывать угрозы из 51275, и требований к защите информации из РД, то так и надо писать. А так, получается, что 51275 просто для "красного словца". </div>
<div class="U" style="text-align: justify;">
</div>
<div class="U" style="text-align: justify;">
<br />
Я думаю, что при формировании требований по ИБ к СЭД нужно изначально оценить риски и построить модель актуальных угроз, после чего формулировать конкретные требования к ИБ. И лушче ссылаться на ГОСТы серии 13335 :).</div>
</div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-34982368952339321112011-11-09T19:42:00.001+07:002011-11-09T19:42:38.895+07:00Закон о персональных данных работает? Реально работает?<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Наткнулся в сети интернет на сайт Федеральной службы государственной регистрации, кадастра и картографии. Лично для меня он не представлял бы ни какого интереса если бы не реестр <a href="https://portal.rosreestr.ru/wps/portal/!ut/p/c5/hY1NC4JAGIR_UbyzKrt1NMV1LWLLKHcvsoTIgh8dIujfp9DVnDk-PDNkaerg3r51Lz8OrqOKLK-jBKrYlWF0i_geil0ysQUCXMOJG14rWej8IBnk-QioJC2ZjgWgsWLf57___syxkPjHlx5SsbIf0Ckf-4YMWbG4EgoyXdO6x4eefQWvNtkXHkSZNw!!/dl3/d3/L0lJSklna21BL0lKakFBTXlBQkVSQ0pBISEvNEZHZ3NvMFZ2emE5SUFnIS83XzRDMElKOVMzNFY0NkIwSTFSRjc4MDAyMDM3L3BSeXdKNjM1NzAwMDU!/?PC_7_4C0IJ9S34V46B0I1RF78002037000000_ru.fccland.ibmportal.spring.portlet.handler.BeanNameParameterHandlerMapping-PATH=%2fregister%2fsearch&search.currentPage=1">кадастровых инженеров</a>, состоящий из 17600 записей о субъектах ПДн, включая паспортные данные, номер сотового телефона, домашнего, адрес почтовый. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
И сразу перед глазами поплыли кипы документов с согласиями субъектов..................... ;).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
PS: Не совсем моя тема, но не удержался.</div>
</div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com8tag:blogger.com,1999:blog-2951777466315273022.post-64602031687929532982011-10-20T08:48:00.005+07:002012-01-11T17:17:51.325+07:00Оценка рисков нарушения ИБ (MSAT)<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Обнаружил довольно интересный софт по оценки рисков информационной безопасности - <a href="http://www.box.net/shared/zbzyud9bathxstpzblt0">Microsoft Security Assessment Tool</a>.</div>
<div style="text-align: justify;">
Как пишется в разделе "о программе" - программа использует современный подход и лучшую практику в области обеспечения информационной безопасности.</div>
<div style="text-align: justify;">
Что за лучшие практики - мне не понятно, так как и основную методологию я не смог найти, но есть предположение, что <a href="http://esstm.blogspot.com/2011/09/microsoft.html">вот это</a> именно она.</div>
<div style="text-align: justify;">
Найдя немного времени, хочу описать данный программный продукт в виде черного ящика. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Этап 1: Создаем профиль компании (описываем компанию, в частности всю инфраструктуру, приложения, операции, персонал и среду).</div>
<br />
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDQzQ_HBnFLCQa7PQfn7R-me4HvxjjyWs50zfFHgt84sMI_ydsQuGKeic2XTt0IrnSZiJ_4N7JYtKeOH-vQ5AAKzOv1spmA9aeYLK7i2NCWlzCWM6adQxeIE29MqE4RLtqr680DhGIyfQ/s1600/_____________2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="236" oda="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDQzQ_HBnFLCQa7PQfn7R-me4HvxjjyWs50zfFHgt84sMI_ydsQuGKeic2XTt0IrnSZiJ_4N7JYtKeOH-vQ5AAKzOv1spmA9aeYLK7i2NCWlzCWM6adQxeIE29MqE4RLtqr680DhGIyfQ/s400/_____________2.jpg" width="400" /></a></div>
<br />
<div style="text-align: justify;">
Этап 2: Создаем профиль оценки риска (описываем функции по ИБ, которые выполняются в организации по направлению приложений, операций, персонала и т.д.)</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisJXPelQicedAajkzvcx8IhdC3Xs-bWU8EgpoKv6_Ia60pIr1HaFaZ-XaTusC7clF2RhEUG8KXXcLHyPgQL8_5XAkb9R_pmSvSeboaQK8Zui5REoS16EZgLV1DnLXt2E_ZpuIREHAtsus/s1600/_____________1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="237" rda="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisJXPelQicedAajkzvcx8IhdC3Xs-bWU8EgpoKv6_Ia60pIr1HaFaZ-XaTusC7clF2RhEUG8KXXcLHyPgQL8_5XAkb9R_pmSvSeboaQK8Zui5REoS16EZgLV1DnLXt2E_ZpuIREHAtsus/s400/_____________1.jpg" width="400" /></a></div>
<div style="text-align: justify;">
<br />
Описание системы и создание профиля риска происходит путем ответов на вопросы (аналогичная система есть в составе Office Digital Security). Своего рода, большая анкета, которую нужно заполнить и получить результат.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Этап 3: Отчеты </div>
<div style="text-align: justify;">
- <a href="http://www.box.net/shared/m3u0xgim9e2pr3c8lklr">Сводный отчет. Профиль риска и индекс эшелонированной защиты.</a></div>
<div style="text-align: justify;">
- <a href="http://www.box.net/shared/juuqe53eq3vlg5h3t12n">Отчет о сравнении с индустрией</a> (сравнение вашего уровня защищенности с средним уровнем защищенности по организациям вашей сферы, только не совсем понятно - организации российские или зарубежные, но тем не менее интересно посмотреть такого рода статистику). </div>
<div style="text-align: justify;">
- <a href="http://www.box.net/shared/bivxkm0bb9f9fa0vb3ov">Полный отчет</a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ключевыми показателями в разработанном программном продукте являются: профиль риска для бизнеса (величина изменения риска в зависимости от бизнес-среды, действительно, важный параметр, который не всегда учитывается при оценки уровня защищенности системы в организациях из разных сфер деятельности) и индекс эшелонированной защиты (сводная величина уровня защищенности).</div>
<div style="text-align: justify;">
<br />
PS: Лично мне программный продукт понравился и в части интерфейса, и в части общей методологии, и в части генерируемых отчетов, и в части возможности сравнения текущего уровня ИБ со среднем уровнем ИБ по отрасли. Использование этого продукта в российских условиях практически не возможно (такое вот жесткое регулирование государством направления ИБ), а вот для желающих проверить свой уровень ИБ на соответствие "лучшим практикам" можно им воспользоваться. </div>
</div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com6tag:blogger.com,1999:blog-2951777466315273022.post-68118712490435269762011-09-23T08:11:00.002+07:002011-10-10T22:30:16.828+07:00Перечень курсов, согласованных ФСТЭК России<div dir="ltr" style="text-align: left;" trbidi="on"><div style="text-align: justify;">На сайте ФСТЭК России появился документ "<a href="http://www.fstec.ru/_razd/_licperech.doc">Перечень образовательных</a> учреждений, реализующих дополнительные профессиональные образовательные программы в области информационной безопасности, согласованные с ФСТЭК России".</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">В связи с тем, что курсов по обеспечению ИБ и в частности <strong>защиты персональных данных </strong>развелось огромное количество и только ленивый их не проводит, то неплохо было бы отсеять все те, которые не согласованы ФСТЭК России и на которых вам будут устраивать коллективные читки постановлений, приказов и требований :).</div></div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com14tag:blogger.com,1999:blog-2951777466315273022.post-64625394319427879592011-09-02T12:36:00.001+07:002011-11-09T19:25:53.812+07:00Методика оценки рисков нарущения ИБ (Microsoft)<div dir="ltr" style="text-align: left;" trbidi="on">
<div closure_uid_dt8k75="134" closure_uid_kssna1="115" style="text-align: justify;">
Есть такой документ The Security Risk Managment Guid датированный 2006 годом и выпущенный компанией Microsoft. И вот наконец-то у меня дошли руки, что бы его разобрать. Что же предлагает Microsoft в задачах оценки рисков ИБ.</div>
<div closure_uid_f62x8p="111" closure_uid_kssna1="115" style="text-align: justify;">
<br /></div>
<div closure_uid_f62x8p="111" closure_uid_kssna1="115" style="text-align: justify;">
А предлагают они следующее:</div>
<div closure_uid_kssna1="115" style="text-align: justify;">
1. Провести идентификацию активов и классифицировать их по степени критичности.</div>
<div closure_uid_dt8k75="60" closure_uid_kssna1="115" style="text-align: justify;">
<em closure_uid_dt8k75="91">Активы разбиваются на три класса: активы с высоким уровнем влияния (пароли да доступ в систему, персональные данные, финансовые планы и т.д.), с средним (информация о внутренней информационной топологии, расположение общих ресурсов в локальной сети и т.д.) и с низким (данные о версиях используемого ПО, устаревшая информация о деловых переговорах, сведения об организационной структуре и т.д.). </em></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
<em>Если подойти к этому этапу с практической точки зрения, то может получиться вполне адекватная классификация ресурсов в Вашей организации.</em></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
<br /></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
2. Идентифицировать угроз и уязвимостей.</div>
<div closure_uid_dt8k75="85" closure_uid_kssna1="115" style="text-align: justify;">
<em>Ни чего нового, ссылки в документе ведут к серии стандартов NIST и общеизвестному ISO 17799.</em></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
<em>В итоге получаем перечень угроз и уязвимостей к конкретному активу.</em></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
<br /></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
3. Оценка степени потенциального ущерба.</div>
<div closure_uid_dt8k75="87" closure_uid_kssna1="115" style="text-align: justify;">
<em closure_uid_dt8k75="92">Для каждого актива, независимо от его степени критичности, оценивается степень потенциального ущерба, по заданной шкале. В шкале ни чего нового все те же градации на высокое, среднее и низкое влияние. Но никто не мешает вам применить свою шкалу ;).</em></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
<br /></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
<div closure_uid_dt8k75="136">
4. Оценка вероятности угрозы.</div>
</div>
<div closure_uid_kssna1="115" style="text-align: justify;">
<em>Для каждой угрозы, по каждому активу определяется вероятность реализации конкретной угрозы на конкретный актив. Шкала оценок: высокая, средняя и низкая.</em></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
<br /></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
5. Оценка итогового уровня воздействия.</div>
<div closure_uid_f62x8p="170" closure_uid_kssna1="115" style="text-align: justify;">
<em>На основании "критичности актива" и "степи влияния" определяется итоговый уровень воздействия актива на организацию. Иллюстрация на рисунке. Матрица может быть и большей размерностью, например 5 на 5 (градация шкалы: критический, высокий, умеренный, легкий, низкий :)).</em></div>
<div closure_uid_kssna1="115">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDa0C-_D4HBPoFiqzEaHuJ3wjLxWcNNx05AoaG6p62DD4UQvYvBXYQ_soXIWK2NrPN00mAN5254ShaRMKb8Fx9vIotHUrEg_NV9NNlK84UUazPalr68lehPIR091jBiAGdbH9gblX_0E8/s1600/image03.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="124" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDa0C-_D4HBPoFiqzEaHuJ3wjLxWcNNx05AoaG6p62DD4UQvYvBXYQ_soXIWK2NrPN00mAN5254ShaRMKb8Fx9vIotHUrEg_NV9NNlK84UUazPalr68lehPIR091jBiAGdbH9gblX_0E8/s320/image03.png" width="320" xaa="true" /></a></div>
<div closure_uid_kssna1="115">
<br /></div>
<div closure_uid_kssna1="115" style="text-align: justify;">
6. Определение уровня риска.</div>
<div closure_uid_f62x8p="114" closure_uid_kssna1="115" style="text-align: justify;">
<em closure_uid_dt8k75="90">На основе полученного "итогового уровня воздействия" и определенной "вероятности угроз" определяется значение уровня риска. Иллюстрация на рисунке. Матрица может быть и большей размерностью, например 5 на 5 (градация шкалы: критический, высокий, умеренный, легкий, низкий :)).</em><br />
<div style="text-align: center;">
<span class="Apple-style-span" style="color: magenta; font-family: Verdana, sans-serif;"><span class="Apple-style-span" style="font-size: 11px;"><b><i><br /></i></b></span></span></div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfdB8RNsdQWR_s4PsQXiEQLFDzB9SbjT6Qfzmcdv-TLj8N7pZjkf3uSKrg8nYZJVCoMcYK2NVTuf5Y3z8-2a1uxYGbRQMT2avriZBNOns_UdhvuMz4lriknfa41vM3HOGJFbTAICpcbLg/s1600/pic.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfdB8RNsdQWR_s4PsQXiEQLFDzB9SbjT6Qfzmcdv-TLj8N7pZjkf3uSKrg8nYZJVCoMcYK2NVTuf5Y3z8-2a1uxYGbRQMT2avriZBNOns_UdhvuMz4lriknfa41vM3HOGJFbTAICpcbLg/s320/pic.png" width="320" /></a></div>
<div closure_uid_dt8k75="110" closure_uid_kssna1="115" style="text-align: center;">
<div class="" style="clear: both; text-align: left;">
Д<span class="Apple-style-span" style="text-align: left;">остоинства:</span></div>
</div>
<div closure_uid_dt8k75="93" closure_uid_f62x8p="164" closure_uid_kssna1="115" style="text-align: justify;">
Как таковых достоинств в данном подходе, я не увидел. Все этапы идентичны классическому подходу. Все приведенные шкалы уже известны и ни какой новой информации не несут. Возможно я бы отнес к достоинству - реализацию в виде готового программного обеспечения, но кроме моделей в виде таблицы exel я ни чего не нашел, что немного расстроило. </div>
<div closure_uid_dt8k75="63" closure_uid_f62x8p="164" closure_uid_kssna1="115" style="text-align: justify;">
<br /></div>
<div closure_uid_f62x8p="164" closure_uid_kssna1="115" style="text-align: justify;">
Недостатки:</div>
<div closure_uid_dt8k75="62" closure_uid_f62x8p="164" closure_uid_kssna1="115" style="text-align: justify;">
Оценка критичности и оценка ущерба это два взаимосвязанных показателя, ведь нарушение конфиденциальности самого критичного актива, как правило, приводит к максимальному ущербу. Не разу не видел, что бы критичные активы для бизнеса в случае их кражи, оказывали бы минимальное влияние на бизнес.</div>
<div closure_uid_dt8k75="62" closure_uid_f62x8p="164" closure_uid_kssna1="115" style="text-align: justify;">
<br /></div>
<div closure_uid_dt8k75="62" closure_uid_f62x8p="164" closure_uid_kssna1="115" style="text-align: justify;">
<div closure_uid_dt8k75="137">
PS: Документ достоин внимания и поэтому он появляется в моей библиотеки. А exel-евскую форму можно скачать <a href="http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=6232">тут</a>.</div>
</div>
</div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com2tag:blogger.com,1999:blog-2951777466315273022.post-61550498160332862362011-08-22T11:47:00.006+07:002011-09-01T16:57:21.602+07:00На собственные нужды надейся, а сам не плошай<div dir="ltr" style="text-align: left;" trbidi="on"><div closure_uid_mw6xes="114" style="text-align: justify;">Думаю большинство уже в курсе того, что на сайте ФСТЭК России появился проект документа "<a href="http://fstec.ru/_licen/prpost3.rtf">О лицензировании деятельности по технической защите конфиденциальной информации</a>". Позитивный анализ этого документа можно увидеть <a href="http://secinsight.blogspot.com/2011/08/blog-post_19.html">тут</a>, а сдержанный - <a href="http://anvolkov.blogspot.com/2011/08/blog-post_21.html">тут</a>.</div><div closure_uid_mw6xes="114" style="text-align: justify;"><br />
</div><div closure_uid_mw6xes="114" style="text-align: justify;">Анализ всего документа я делать не буду, а выскажусь только по поводу п.4 е):</div><div closure_uid_mw6xes="114" style="text-align: justify;"><div closure_uid_i1tnhs="103"><span closure_uid_cbdtj="101"><span closure_uid_f04omg="101"><span closure_uid_qllf5="101"><span style="font-family: Verdana, sans-serif;">"<span closure_uid_mcgtok="101" closure_uid_mw6xes="286" style="mso-ansi-language: RU; mso-bidi-language: AR-SA; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: RU;">При осуществлении деятельности по технической защите конфиденциальной информации <span closure_uid_mw6xes="291" style="color: black;">лицензированию подлежат следующие виды выполняемых работ и (или) оказываемых услуг</span>:</span></span></span></span></span></div></div><div closure_uid_mw6xes="114" style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"><span closure_uid_mw6xes="286" style="mso-ansi-language: RU; mso-bidi-language: AR-SA; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: RU;"><span closure_uid_i1tnhs="101" closure_uid_mw6xes="293" style="mso-ansi-language: RU; mso-bidi-language: AR-SA; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: RU;">е) установка, монтаж, испытания, ремонт средств защиты информации (технических средств защиты информации, защищенных технических средств обработки информации, технических средств контроля эффективности мер защиты информации, программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации, программных (программно-технических) средств контроля защищенности информации).</span></span>"</span></div><div closure_uid_mw6xes="114" style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"><br />
</span></div><div closure_uid_mw6xes="114" style="text-align: justify;"><em closure_uid_mw6xes="305">Я читаю этот пункт так: лицензия необходима для осуществления работ по "установке программных средств защиты", "установке программно-технических средств защиты" и т.д. Когда я подставляю "программные средства защиты = антивирус или МЭ или DLP или IDS....." то вижу, что лицензия нужна всем - от мала до велика.</em></div><div closure_uid_mw6xes="114" style="text-align: justify;"><br />
</div><div closure_uid_mw6xes="114" style="text-align: justify;"><em closure_uid_mw6xes="295">А что такое программные средства защиты? Внутренние механизмы защиты Windows - это программные средства защиты? Внутренние механизмы защиты сертифицированной версии 1С - это программные средства защиты и т.д.?</em></div><div closure_uid_mw6xes="114" style="text-align: justify;"><br />
</div><div closure_uid_mw6xes="114" style="text-align: justify;"><em closure_uid_mcgtok="103" closure_uid_mw6xes="296">В сухом остатке: я могу соглашаться или не соглашаться с нашим законодательством, но исполнять его надо :(.</em></div></div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com5tag:blogger.com,1999:blog-2951777466315273022.post-49640534443379346312011-08-05T09:28:00.000+07:002011-08-05T09:28:17.676+07:00Оценка рисков нарушения ИБ (Digital Security)<div dir="ltr" style="text-align: left;" trbidi="on"><div closure_uid_15ua4m="101" closure_uid_2jubpg="118" style="text-align: justify;">На российском рынке существует не так много автоматизированных систем оценки рисков нарушения ИБ. Именно таким системам я хочу посвятить следующую серию постов.</div><div closure_uid_2jubpg="118" style="text-align: justify;"><br />
</div><div closure_uid_2jubpg="118" style="text-align: justify;">Российская компания <a href="http://www.dsec.ru/">Digital Security</a> в 2005 году выпустила в свет экспертно-аналитическую систему <a closure_uid_15ua4m="164" href="http://dsec.ru/products/dsoffice/">Digital Security Office</a>, которая состоит из двух компонентов: ГРИФ и КОНДОР. ГРИФ - это система оценки рисков ИБ, а КОНДОР - это система оценки соответствия ИБ организации требованиям различных стандартов.</div><div closure_uid_15ua4m="323" closure_uid_2jubpg="118" style="text-align: justify;">Меня больше всего интересует методика оценки рисков, заложенная в компоненту ГРИФ. Так как полное описание методики приведено <a href="http://dsec.ru/about/articles/grif_ar_methods/">тут</a>, то я озвучу только отличительные особенности этой системы и свое мнение.</div><div closure_uid_15ua4m="324" closure_uid_2jubpg="118" style="text-align: justify;"><br />
</div><div closure_uid_2jubpg="118" style="text-align: justify;">1. Оценка рисков по модели информационных потоков</div><div closure_uid_2jubpg="118" style="text-align: justify;">Плюсы:</div><div closure_uid_2jubpg="118" style="text-align: justify;">- в оценке учитывается исходный уровень защищенности информационной системы по различным направлениям (коэффициент защищенности локального доступа, удаленного доступа и защищенность АРМ);</div><div closure_uid_2jubpg="118" style="text-align: justify;">- оценка рисков по угрозе отказа в обслуживание учитывает не параметры вероятность и ценность, а параметры "среднего времени простоя" и ценности, что является вполне адекватным решением;</div><div closure_uid_2jubpg="118" style="text-align: justify;">- на выходе получается шесть различных параметров риска (по трем базовым угрозам для ресурса, по одной угрозе (сумма трех базовых) для ресурса, по трем для ИС, по всем угрозам для ИС и т.д.).</div><div closure_uid_2jubpg="118" style="text-align: justify;">Минусы:</div><div closure_uid_15ua4m="325" closure_uid_2jubpg="118" style="text-align: justify;">- сомнения в объективности оценок экспертов при расчете коэффициентов защищенности и базовой вероятности реализации угрозы, без оценки компетентности самого эксперта;</div><div closure_uid_2jubpg="118" style="text-align: justify;">- отсутствие детализации степени влияния конкретной угрозы на значение риска, ведь угроза нарушения конфиденциальности может быть осуществлена разными способами, например взлом системы идентификации или изменение таблицы маршрутизации. Какой из этих двух способов будет оказывать наибольшее влияние на значение риска, а какой нет. Я это к тому, что хотелось бы увидеть на выходе риски по связке, например ресурс-способ НСД (атака)-угроза. </div><div closure_uid_2jubpg="118" style="text-align: justify;"><br />
</div><div closure_uid_2jubpg="118" style="text-align: justify;">2. Оценка рисков по модели анализа угроз и уязвимостей</div><div closure_uid_15ua4m="157" closure_uid_2jubpg="118" style="text-align: justify;">Плюсы:</div><div closure_uid_15ua4m="162" closure_uid_2jubpg="118" style="text-align: justify;">- в ходе оценки получается полная карта ресурсов (инвентаризация);</div><div closure_uid_15ua4m="158" closure_uid_2jubpg="118" style="text-align: justify;">- существует собственный каталог угроз и уязвимостей (классификацию угроз можно посмотреть <a href="http://dsec.ru/about/articles/dsecct/">тут</a>);</div><div closure_uid_15ua4m="158" closure_uid_2jubpg="118" style="text-align: justify;">- вероятность угроз рассматривается в контексте их реализации через конкретную уязвимость;</div><div closure_uid_15ua4m="158" closure_uid_2jubpg="118" style="text-align: justify;">- два режима оценки критичности ресурсов (ценности): в деньгах и в процентах, как следствие, два разных подхода к расчету рисков;</div><div closure_uid_15ua4m="158" closure_uid_2jubpg="118" style="text-align: justify;">- отдельный расчет по угрозе нарушения доступности, с учетом максимального критического времени простоя ресурса в год.<br />
Минусы:</div><div closure_uid_15ua4m="158" closure_uid_2jubpg="118" style="text-align: justify;">- все минусы оценки рисков по модели информационных потоков справедливы и для настоящего подхода.</div><div closure_uid_15ua4m="158" closure_uid_2jubpg="118" style="text-align: justify;"><br />
</div><div closure_uid_15ua4m="158" closure_uid_2jubpg="118" style="text-align: justify;">PS: Главное преимущество методики - ее реализация в виде экспертно-аналитической системы, полная капитализация и непрерывный процесс развития, например, <span id="goog_1324809338"></span><a href="http://dsec.ru/products/lcms/">Digital Security LCM System</a>.</div></div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-71477622349270108282011-07-21T14:51:00.002+07:002011-07-21T14:55:28.613+07:00Оценка рисков нарушения ИБ (подход научный)<div dir="ltr" style="text-align: left;" trbidi="on"><div style="text-align: justify;">На досуге почитал труд, скорее всего, двух ученых: Радько Н.М. и Скобелев И.О. "Риск-модели информационно-телекоммуникационных систем (ИТКС) при реализации угроз удаленного и непосредственного доступа". Книгу можно купить <a href="http://www.ozon.ru/context/detail/id/5047263/">тут</a>.</div><div style="text-align: justify;">Так как подход является научным и с первого раза можно не понять о чем идет речь, то я постараюсь перевести всем понятный язык. В книге есть много интересных моментов, начиная от классификации угроз и заканчивая возможностью управления рисками с помощью существующей нормативно-методической базы ФСТЭК России по защите конфиденциальной информации. Сферой моих интересов является оценка рисков ИБ поэтому только о ней я и буду говорить.</div><div style="text-align: justify;"><br />
Что предлагают авторы:</div><div style="text-align: justify;">1. Описание информационно-телекоммуникационной системы.</div><div style="text-align: justify;"><i>Фактически, необходимо выбрать к какому из предлагаемых авторами типов ИТКС относится Ваша система. Выделяют 5-ть типов ИТКС: изолированная - локальная сеть без выхода в сеть интернет и обрабатывающая данные "секретного" (вообще говоря секретная - это тип гос тайны ;), поэтому не совсем понял этот термин) характера; корпоративная государственная - обрабатывает гос тайну; корпоративная коммерческая - обрабатывает коммерческую тайну; управляющая - система удаленного управления технологическими процессами; справочная - система, которая обрабатывает пользовательские запросы. Каждый из пяти типов может иметь различную структуру: односегментную, многосегментную и распределенную. Не могу не отметить таблички "актуальные виды угроз для исследуемых типов ИТКС", например для изолированной ИТКС актуальной является только угроза конфиденциальности!? а как же угрозы непосредственного доступа внутренними нарушителями с изменением информации в целях скрыть или подменить результаты исследования (для примера с научно-исследовательскими центрами).</i></div><div style="text-align: justify;"><br />
2. Определение угроз удаленного и непосредственного доступа.</div><div style="text-align: justify;"><i>Одной из составляющей угроз в предлагаемой модели является способ НСД (атака), поэтому в дальнейшем авторы проводят классификацию угроз в разрезе атак непосредственного и удаленного доступа. Из классификации можно четко выделить три класса атак непосредственного доступа (вредоносное ПО, взлом системы идентификации и аутентификации, повышение привилегий пользователя) и 7 классов угроз удаленного доступа (если Вы возьмете базовую модель угроз ПДн в ИСПДн ФСТЭК России, то все эти сетевые угрозы Вы там найдете, внедрение ложного объекта, ложного DNS, анирование и т.д.).</i></div><div style="text-align: justify;"><br />
3. Определение видов ущерба от реализации атак.</div><div style="text-align: justify;"><i>Для меня, самый непонятный и сомнительный этап. Авторы, в своей модели, принимают за величину ущерба - количество успешно реализованных атак. Для систем в которых есть статистика по таким атакам проблем не возникнет, а вот если такой статистики нет или система вновь создаваемая - что тогда? Ответа я не нашел :(.</i></div><div style="text-align: justify;"><br />
4. Определение взаимосвязи между атаками и их отношения к видам ущерба.</div><div style="text-align: justify;"><i>Некоторые атаки могут быть одним из звеньев в крупномасштабной атаке, пример от авторов, сканирование портов не является атакой наносящей ущерб, но является важнейшей составляющей в реализации различных удаленных атак.</i></div><div style="text-align: justify;"><br />
5. Определение вероятности реализации атак.</div><div style="text-align: justify;"><i>Вероятность реализации атаки зависит от интенсивности ее возникновения, т.е. среднего количества атак на интервале времени. Если есть статистика по атакам, то все рассчитывается хорошо, если нет статистики, то видимо, надо привлекать экспертов для оценки возможного количества атак данного типа в единицу времени (это мои соображения :), так как авторы об этом умолчали). Конечное значение интенсивности атаки авторы предлагают рассчитывать с учетом некого коэффициента активности злоумышленника, который определяется на основании таких характеристик как: опыт, навыки, знание об объекте и т.д. Шкалу такой активности я не нашел, видимо авторы оставляют ее разработку на усмотрение конкретной организации. В тех случаях когда атаки взаимосвязаны между собой, то итоговая интенсивность считается как интенсивность реализации атаки + сумма интенсивностей взаимосвязанных атак. </i></div><div style="text-align: justify;"><i>Подводя итог, по формуле представленной в разделе 5 рассчитываем вероятность реализации атак на определенном временном интервале + авторы определяют закон распределения вероятности реализации атак и строят графики плотности распределения атак для различных примеров.</i></div><div style="text-align: justify;"><br />
6. Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам информационно-телекоммуникационной системы.</div><div style="text-align: justify;"><i>Представлены функции распределения ущерба для различных классов атак и в целом по угрозам нарушения конфиденциальности целостности и доступности. Смотрите графики и делайте выводы. Единственное, что меня смущает, что эта оценка для ИТКС без учета существующих средств защиты, а на практике таких к сожалению практически не бывает ;). Да и шкалы оценки полученных результатов риска нет, например риск 1,7 - количество успешно реализованных атак несанкционированного входа в систему с правами легального пользователя - 18. Возникает вопрос - это хорошо или плохо? А если количество успешных атак 5 или 10 или 30?! Все эти вопросы остаются за кадром.</i></div><div style="text-align: justify;"><br />
7. Расчет рисков реализации угроз, наносящих различный ущерб.</div><div style="text-align: justify;"><i>Расчет рисков по этапу 7 основан на математическом подходе моделирования процессов сетей Петри-Маркова. Основной смысл закладываемый авторами в том, что существует три состояния атаки: действие атаки не началось, действие атаки началось и действие атаки закончилось. Далее, применяя теорию сетей, происходит моделирование и расчет рисков нарушения ИБ в ИТКС. </i></div><div style="text-align: justify;"><br />
</div>Преимущества:<br />
<div style="text-align: justify;">- приведена актуальная классификация угроз удаленного и непосредственного доступа;</div>- в процессе оценки рисков учитывается взаимосвязь между атаками;<br />
<div style="text-align: justify;">- введен коэффициент активности нарушителя;</div><div style="text-align: justify;">- используются математические методы моделирования процессов сетей Петри-Маркова.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Недостатки:</div><div style="text-align: justify;">- оценка интенсивностей возникновения угроз, в случае отсутствия накопленной статистики невозможна, что делает настоящий подход не более чем грамотный теоретический материал;</div><div style="text-align: justify;">- отсутствие шкалы для оценки коэффициента активности возлагает дополнительные требования к знаниям специалиста, работающего с настоящей методикой;</div><div style="text-align: justify;">- хотелось бы увидеть настоящий подход в действие на реальном объекте и посмотреть на полученные результаты, это я к вопросу об адекватности модели :) (войти несанкционированно в систему 30 раз - это конечно сильно :));</div><div style="text-align: justify;">- отсутствие автоматизированной системы, реализующей настоящий подход, существенно затрудняет его использование на практике;</div><div style="text-align: justify;">- ущерб - это количество успешно реализованных атак!? Как-то это не вписывается в классическое понимание :).</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">PS: книга интересная и помимо подхода к оценки рисков включает довольно большое количество интересного материала с иллюстрациями и практическими примерами различных атак. Так же в книге есть раздел по выбору и оценки средств защиты, который заслуживает отдельного внимания ;). </div></div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com2tag:blogger.com,1999:blog-2951777466315273022.post-45118158866558750262011-07-08T16:38:00.002+07:002011-07-08T16:38:47.435+07:00Ну что тут сказать, в ответ на письмо Вихорева С.В.<div style="text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Открытое письмо Вихорева С.В. - <a href="http://www.elvis.ru/files/OLetVih.pdf">тут</a>. Для того, что бы понимать, кто это, нашел его краткую автобиографию <a href="http://www.infosecurityrussia.ru/2010/expo/elvis/p/vihorev/">тут</a>.</div></div><div style="text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><br />
</div></div><div style="text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">В ответ на его письмо хочу сказать: "Пока мы будем применять методы и способы защиты информации, с характерными признаками "совка", то мы будем защищать непонятно что, непонятно от чего и непонятно как".</div></div><div style="text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><br />
</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">При всем моем уважении к господину Вихореву, хочу еще добавить:</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">1. Почувствуйте разницу - защищать информацию и защищать информацию сертифицированными средствами. По моему господин Вихорев не совсем понимает разницу и откровенно говоря лукавит когда говорит о том, что у большинства уже все защищено. Защищено, но не сертифицированными средствами. А сертифицированные средства - это финансовые затраты независимо от того что и чем вы там защищали ;).</div></div><div style="text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><br />
</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">2. Когда господин Вихорев говорит о том, что те кто подписался не хотят работать, видимо он совсем не знаком с этой группой специалистов, пусть посмотрит их блоги и подумает над тем, что все эти специалисты (каждый в соей области финансы, производство, социальная сфера) не просто группа взбунтовавшихся студентов, а уважаемые люди, среди которых есть и CISA и CISSP и CISM и специалисты с ученой степенью, которые по мимо своей текущей работы, стараются предлагать новые подходы к вопросам ИБ и в целом, ставить направление ИБ на инновационные рельсы.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><br />
</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">3. По ст. 19 - надо ждать соответствующих ПП и тогда разговаривать, но если получиться так, что Правительство РФ поручит установить уровни защищенности ФСТЭК России, то документы останутся прежние, а про уровни защищенности по документам ФСТЭК России я уже писал <a href="http://esstm.blogspot.com/2011/02/1.html">тут</a> и <a href="http://esstm.blogspot.com/2011/03/2.html">тут</a>. Коротко: если мы будем оценивать защищенность ИСПДн по наличию многопользовательского режима доступа к ней, а не по существующей системе разграничения прав доступа и контроля действий пользователей, то извините меня, по меньшей мере это не корректно.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><br />
</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">4. По п. 18-1 давайте не выделять жирным, а дочитывать до конца: ",если иное не предусмотрено настоящим Федеральным законом или другими Федеральными законами". Как раз в ФЗ № 152 и предусмотрено другое в следующем абзаце ;). Я буду очень рад, если при проверки Вашей организации регуляторы будут выделять жирным те же вырванные из контекста фразы.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><br />
</div></div><div style="text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Далее судите сами.</div></div><div style="text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><br />
</div></div><div style="text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">PS: Это на сколько нужно не уважать своих коллег по цеху, что бы писать "вы" с маленькой буквы ;).</div></div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com5tag:blogger.com,1999:blog-2951777466315273022.post-82119535712380247532011-07-08T15:56:00.003+07:002011-07-08T16:02:24.407+07:00Интересный подход к оценки рисков на химических объектах США<div style="text-align: justify;">Однажды по каналу одной из рассылки (сейчас и не вспомню какой) мне пришло приглашение на обсуждения следующего документа: "Специальный отчет. Методы выявления уязвимости химических объектов США. Министерство юстиции США. 2002г.". Время было совсем мало и решил отложить изучение данного документа. Но как это потом бывает - совсем про него забыл. И вот на днях, я его обнаружил в своих архивах и приступил к его изучению. Подход к оценки рисков оказался довольно интересным и отличающимся от тех подходов которые я видел. Именно этому документу и его подходу я хочу посвятить сегодняшний пост, несмотря на то, что метод, направлен на химические объекты США ;).</div><div><div style="text-align: justify;"><br />
Основные этапы, которые необходимо выполнить для оценки рисков:</div></div><div><div style="text-align: justify;">1. Отбор необходимых объектов для оценки уязвимостей.</div></div><div><div style="text-align: justify;"><i>Отбор основан на определении следующих критериев: количестве химикатов на объекте; значимости объекта для государства и на количестве людских потерь при реализации худшего сценария развития угрозы. Есть даже шкала для предварительной оценки количества возможно пострадавших людей, например уровень 1 - более 100 000. Критерии вполне адекватные для объектов такой важности.</i></div></div><div><div style="text-align: justify;"><br />
2. Определение проекта.</div></div><div><div style="text-align: justify;"><i>Определение проекта или создание рабочей группы. Вполне классические мероприятия, которые включают в себя процессы по выбору руководителя рабочей группы, состава, количества и компетентности специалистов, входящих в рабочую группу.</i></div></div><div><div style="text-align: justify;"><br />
3. Характеристика объекта.</div></div><div><div style="text-align: justify;"><i>Описание характеристик объекта также является вполне понятным этапом, на котором собирается информация об его инфраструктуре, технологических процессах, количестве и качестве обрабатываемых химикатов. Есть пара таблиц, которая позволяет систематизировать процесс описания. Особое внимание хочу обратить на рекомендации по описанию технологического процесса и его контроля.</i></div></div><div><div style="text-align: justify;"><br />
4. Установление уровней серьезности опасности.</div></div><div><div style="text-align: justify;"><i>Серьезность опасности определяется для каждого варианта чрезвычайной ситуации или реализации угрозы. Уровень серьезности определяется по качественной шкале, которая содержит четыре уровня. 1-уровень - смерть рабочих, смерть населения, сильное повреждение собственности, не способность объекта к производству более чем 1 месяц. 4-уровень - без ущерба к прилегающим территориям.</i></div></div><div><div style="text-align: justify;"><br />
5. Оценка угроз.</div></div><div><div style="text-align: justify;"><i>Понравился подход, который четко говорит о том, чтобы определить угрозы необходимо описать предполагаемых нарушителей. Для нарушителей определяют 4-е параметра: тип, мотивация, действия и способности. Для примера есть табличка, в которой, например: тип - преступники, кол-во - 2, экипировка - бронежилеты, транспорт - грузовик либо 4 на 4, мотивация - шантаж, ограбление. В качестве угрозы выступает мотивация нарушителя. Далее при оценки угроз определяется вероятность атаки в соответствии с качественно шкалой, например, уровень 1 - угроза существует, допускается, имеет намерение или историю и нацелена на объект, уровень 2 - угроза существует, допускается, имеет намерение или историю, но не нацелена на объект и т.д.</i></div><div style="text-align: justify;"><br />
6. Первоочередность угроз.</div></div><div><div style="text-align: justify;"><i>Фактически это процесс ранжирования вероятности реализации атаки и серьезности. В документе приведена таблица ранжирования. Естественно, что все возможные комбинации вероятности и серьезности с уровнем 1 необходимо оценивать в первую очередь :). Процесс вполне известный.</i></div><div style="text-align: justify;"><br />
7. Подготовка к анализу физической безопасности объекта.</div></div><div><div style="text-align: justify;"><i>На этом этапе анализируется вся собранная информация на этапе 1 по функционированию системы физической безопасности объекта. Далее, существующей системе физической защиты присваивается один из четырех уровней защищенности (вероятность успеха в реализации атаки злоумышленником). Пример шкалы, уровень 1 - СФЗ неэффективная или нет защитных мер, ожидается чрезвычайная ситуация, уровень 3 - значительные защитные меры, чрезвычайная ситуация возможна и т.д. И в конечном итоге оценивается и ранжируется риск исходя из вероятности успеха противника и вероятности и серьезности атаки. Оценка и ранжирование рисков проводится по таблице аналогичной в п.5. </i></div><div style="text-align: justify;"><br />
8. Осмотр объекта.</div></div><div><div style="text-align: justify;"><i>Для меня, наличие этого этапа в конце процедуры оценки является немного странным, но видимо для данной категории объектов лучше "сто раз проверить". Собственно комментарии к этапу складываются в два предложения, суть которых сводится к тому, что необходимо еще раз проверить всю информацию о критических местах объекта и ознакомить с ней всю рабочую группу.</i></div><div style="text-align: justify;"><br />
9. Анализирование эффективности системы.</div></div><div><div style="text-align: justify;"><i>На мой взгляд, самый интересный этап. Необходимо составить возможные сценарии реализации атаки и определить вероятность успеха в их реализации с учетом п.6., например, противник перелезает через ограждение, входит в здание через поднятые шлюзовые двери, проходит к критическому объекту и уничтожает оборудование. Логично учитывать п.6. в таком анализе, так как на объекте уже существует система защиты которая снижает вероятность успеха в реализации атаки по приведенному сценарию. На выходе мы получаем только актуальные сценарии реализации атаки, с которым нам и предстоит в дальнейшем работ (формировать защитные меры). </i></div></div><div><div style="text-align: justify;"><br />
10. Анализирование рисков.</div><div style="text-align: justify;"><i>Как итог всего выше сделанного - это риск. Риск в данном методе определяется как функция от следующих переменных: а) серьезность последствий атаки; б) вероятность атаки противника; в) вероятность атаки противника и последствия; г) вероятность успеха противника в реализации атаки. В документе приведена блок схема анализа рисков и таблица для удобства формирования обобщенного уровня риска.</i></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Преимущества:</div><div style="text-align: justify;">- по каждому из этапов прописаны исчерпывающие рекомендации с конкретными шаблонами;</div><div style="text-align: justify;">- присутствует этап по созданию сценариев атаки;</div><div style="text-align: justify;">- риск учитывает четыре различных фактора влияющих на безопасность объекта;</div><div style="text-align: justify;">- угрозы определяются, исходя из различных параметров нарушителя.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Недостатки:</div><div style="text-align: justify;">- узконаправленный подход (физическая безопасность химических объектов), для применения в области ИБ необходимо дорабатывать;</div><div style="text-align: justify;">- проскакивают качественные показатели оценки, типа "незначительные", "значительные" и т.д., для меня лично эти термины не понятны;</div><div style="text-align: justify;">- последовательность этапов, на мой взгляд, не совсем логичная (я бы поменял местами этап 8 и 7, так как сначала строим сценарии, а потом уже оцениваем риски ;)).</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Несмотря ни на что мне подход очень понравился, взял его на вооружение :). И естественно, данный документ появляется в колонке "нормативка ИБ" с названием<i> Report NCJ195171</i>.</div></div>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com0tag:blogger.com,1999:blog-2951777466315273022.post-38200206976687128352011-07-06T20:40:00.004+07:002011-07-06T20:44:12.591+07:00По обращению к Президенту<div style="text-align: justify;"><span class="Apple-style-span" style="border-collapse: collapse; color: #222222; font-family: arial, sans-serif; font-size: 13px;">Уважаемые эксперты!</span></div><span class="Apple-style-span" style="color: #222222; font-family: arial, sans-serif;"></span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="border-collapse: collapse; color: #222222; font-family: arial, sans-serif; font-size: x-small;"><span class="apple-style-span"><span style="color: #222222; font-family: Arial, sans-serif; font-size: 10pt; line-height: 115%;">Чтобы повысить эффективность данного письма, ОЧЕНЬ ЖЕЛАТЕЛЬНО направить его ЛИЧНО от своего имени в адрес Президента через сайт </span></span><span class="apple-style-span"><span style="color: #222222; font-family: Arial, sans-serif; font-size: 13.5pt; line-height: 115%;"><a href="http://letters.kremlin.ru/" target="_blank"><span style="color: #7c8cc5; font-size: 10pt; line-height: 115%;">kremlin.ru</span></a></span></span><span class="apple-style-span"><span style="color: #222222; font-family: Arial, sans-serif; font-size: 10pt; line-height: 115%;">. Там необходимо ввести свои фамилию, имя и адрес электронной почты, и приложить файл с обращением в формате RTF - </span></span><span class="apple-style-span"><span style="color: #222222; font-family: Arial, sans-serif; font-size: 13.5pt; line-height: 115%;"><a href="http://ifolder.ru/24560832" target="_blank"><span style="color: #7c8cc5; font-size: 10pt; line-height: 115%;">забирайте</span></a></span></span><span class="apple-style-span"><span style="color: #222222; font-family: Arial, sans-serif; font-size: 10pt; line-height: 115%;">, замените "подписантов" на свое имя и </span></span><span class="apple-style-span"><span style="color: #222222; font-family: Arial, sans-serif; font-size: 13.5pt; line-height: 115%;"><a href="http://letters.kremlin.ru/send" target="_blank"><span style="color: #7c8cc5; font-size: 10pt; line-height: 115%;">отправляйте</span></a></span></span><span class="apple-style-span"><span style="color: #222222; font-family: Arial, sans-serif; font-size: 10pt; line-height: 115%;">! Чем больше запросов будет в адрес Президента, тем больше шансов, что на письмо обратят внимание.</span></span></span></div><br />
<span class="Apple-style-span" style="border-collapse: collapse; color: #222222; font-family: arial, sans-serif; font-size: 13px;">Я уже отправил такое обращение ;).</span>Сергейhttp://www.blogger.com/profile/15712696880517447336noreply@blogger.com2