Библиотека
|
ваш профиль |
Национальная безопасность / nota bene
Правильная ссылка на статью:
Лось А.Б., Кабанов А.С., Водолаженко А.А.
Проблемы создания в Российской Федерации эффективной системы обнаружения и противодействия компьютерным атакам
// Национальная безопасность / nota bene.
2014. № 5.
С. 760-772.
URL: https://nbpublish.com/library_read_article.php?id=65583
Лось А.Б., Кабанов А.С., Водолаженко А.А. Проблемы создания в Российской Федерации эффективной системы обнаружения и противодействия компьютерным атакамАннотация: В статье рассматриваются проблемы создания государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы страны. Дан анализ мировой правовой практики в части защиты от информационных угроз и анализ решения данного вопроса в России. Приведены основные этапы реализации атак на информационные системы и структура системы их обнаружения и нейтрализации. Обоснована необходимость создания эффективной системы противодействия компьютерным атакам, отмечены сложности на пути ее создания, в частности, дан анализ состояния и перспектив развития отечественной электронной промышленности. На основе проведенного анализа предложены и обоснованы варианты решения данной задачи, сформулированы основные выводы и рекомендации для ее решения. Для решения поставленных в статье задач применяется метод теоретического анализа исходных данных в различных областях рассматриваемого вопроса, метод обобщения полученных результатов и выработки необходимых путей решения. Актуальность рассматриваемой проблематики связана с постоянно обостряющимся противостоянием мировых держав в информационном пространстве и открытым втягиванием ряда стран в информационные войны. Предлагаемая статья является реакцией на указ президента России о создании эффективной системы защиты страны от угроз в информационной сфере. Научная новизна работы состоит в проведении теоретического анализа всех сторон данной проблемы, включающего анализ мирового информационного права, состояние отечественной элементной базы, разработок в области программного обеспечения. На основании проведенного анализа авторами предложены пути создания государственной системы защиты от информационных угроз. Ключевые слова: информационные войны, информационное оружие, компьютерные атаки, обнаружение компьютерных атак, конвенция, парадигма, уязвимость информационной системы, угрозы информационной системе, электронная промышленность, стандарт информационной безопасностиAbstract: This article reviews the problems of creating a government system of detecting, warning, and liquidating the effects of cyber-attacks on the informational resources of the nation. It presents an analysis of a global legal practice with regards to defense against cyber threats, and the analysis of the solutions to this issue within Russia. The article lists the main stages of execution of attacks on the information systems, and the structure of the system that detects and neutralizes them. It validates the need to establish an effective system of countermeasures to cyber-attacks; underlines the difficulties in the process of its creation; gives an analysis of the current state and possibilities of further developments within Russia’s electronics industry. Based on this research, the article offers and substantiates solutions to this problem, and formulates the key conclusions and recommendations on how to solve it. To address the issues presented, the article offers a method of theoretical analysis of the initial data in various areas of the problem at hand, method of summarizing the gained results, and devising the necessary ways of solving it. The relevance of the problem in question has to do with the constantly escalating antagonism between world’s nations in the cyberspace, and the open entanglement of number of countries into cyber warfare. This article is written in response to the order of Russia’s president to create an effective system of defending the country against threats in the area of information. The scientific novelty of this work consists in the theoretical analysis of all sides of this problem, including analysis of the global cyber law, the state of Russia’s electronic components base, and development in the area of software solutions. Based on the results of this analysis, the authors offer the ways to create the government system of security against cyber threats. Keywords: Cyber warfare, cyberweapon, cyber-attacks, detecting cyber-attacks, convention, paradigm, vulnerability of information systems, threats to information systems, electronics industry, standard of cyber security.
Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав,
указания библиографической ссылки на статью при цитировании.
Скачать статью Библиография
1. Горохов В.Г., Сюнтюренко О.В.. Технологические риски: информационные аспекты безопасности общества. // Программные системы и вычислительные методы.-2013.-№ 4.-C. 344-353. DOI: 10.7256/2305-6061.2013.4.9708
2. Шелеметьева Я.В.. Исследование технологии удаленного прямого доступа к памяти в архитектурах высокопроизводительных систем . // Программные системы и вычислительные методы.-2013.-№ 3.-C. 250-256. DOI: 10.7256/2305-6061.2013.3.1077 3. Позиция РАЭК по законопроектам ФСБ России о безопасности критической информационной инфраструктуры, Электронный ресурс: http://raec.ru/times/. 4. ISO/IEC 27001:2005, Information technology – Security techniques – Information security management systems – Requirements. 5. ГОСТ Р ИСО/МЭК 13335-2006. Информационная технология. Методы и средства обеспечения безопасности. М., 2007. 6. Савинов А.Н., Меркушев О.Ю.. Защита биометрических подсистем управления доступом. // Программные системы и вычислительные методы.-2013.-№ 4.-C. 335-343. DOI: 10.7256/2305-6061.2013.4.11092 7. Лукацкий А. Новый законопроект о безопасности критически важных объектов, Электронный ресурс: http://regulation.gov.ru/project/ 5890.html?point= view_ project&stage= 2&stage_id=2938. 8. Брыкин А. Началась реализация долгосрочной госпрограммы «Развитие электронной и радиоэлектронной промышленности России на 2013-2025 годы», Электрон-ный ресурс: http: //www.rg.ru/2013/03/05/elektron.html. 9. Центр реагирования на компьютерные инциденты Российской Федерации RU-CERT, Электронный ресурс: http://www.cert.ru. 10. ФСБ создаст единую систему защиты от компьютерных атак, Электронный ресурс: http://www.rg.ru/2013/01/18/komp-ataki-site-dok.html. 11. Координационный Центр Немедленного Реагирования США CERT, Электронный ресурс: http://www.cert.org . 12. Электронная промышленность, Электронный ресурс: http://biznestoday.ru/pr/102-elektronnaya promyshlennost.html. 13. Медведев В. Россия воздержалась от подарка хакерам, Электронный ресурс: http://polit. ru/ author/vyacheslavmedvedev/. 14. Институт Компьютерной безопасности CSI, Электронный ресурс: http://www. gocsi.com 15. Корт С.С. Теоретические основы защиты информации, М: «Гелиос АРВ», 2004, 233 с. 16. Сабадаш В. Деятельность центров реагирования на компьютерные инциденты: опыт зарубежных стран. Электронный ресурс: http://cybersafetyunit.com/deyatelnost-tsentrov-reagirovaniya-na-kompyuternyie-intsidentyi-kak-sredstvo-protivodeystviya-internet-oshennich-estva-opyit-zarubezhnyih-stran/?lang=en. 17. Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети, М., Горячая линия, Телеком, 2013, 220 с. 18. Лукацкий А. Обнаружение атак, СПб: БХВ, 2001, 625 с. 19. О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации: Указ Президента РФ от 15.01.2013 № 31с., Электронный ресурс: http://base. consultant.ru/ cons/cgi/online. 20. Конвенция об обеспечении международной информационной безопасности (концепция), Электронный ресурс: http://www.scrf.gov.ru/documents/6/. 21. Проект Конвенции Организации Объединённых Наций (ООН) «Об обеспечении международной информационной безопасности», Электронный ресурс: http://www.scrf. gov.ru / documents /6/. 22. Сидоркина И.Г., Шумков Д.С.. Кусочно-линейная аппроксимация при решении задач извлечения данных. // Программные системы и вычислительные методы.-2013.-№ 2.-C. 171-175. DOI: 10.7256/2305-6061.2013.2.7943 23. А.Н. Савинов. Анализ причин возникновения ошибок первого и второго рода в системах авторизации основанных на распознавании клавиатурного почерка. // Программные системы и вычислительные методы.-2012.-№ 1.-C. 53-59. 24. А.Г. Коробейников, И.Г. Сидоркина, С.Ю. Блинов, А.В. Лейман. Алгоритм классификации информации для решения задачи фильтрации нежелательных сообщений. // Программные системы и вычислительные методы.-2012.-№ 1.-C. 89-95. References
1. Gorokhov V.G., Syuntyurenko O.V.. Tekhnologicheskie riski: informatsionnye aspekty bezopasnosti obshchestva. // Programmnye sistemy i vychislitel'nye metody.-2013.-№ 4.-C. 344-353. DOI: 10.7256/2305-6061.2013.4.9708
2. Shelemet'eva Ya.V.. Issledovanie tekhnologii udalennogo pryamogo dostupa k pamyati v arkhitekturakh vysokoproizvoditel'nykh sistem . // Programmnye sistemy i vychislitel'nye metody.-2013.-№ 3.-C. 250-256. DOI: 10.7256/2305-6061.2013.3.1077 3. Pozitsiya RAEK po zakonoproektam FSB Rossii o bezopasnosti kriticheskoy informatsionnoy infrastruktury, Elektronnyy resurs: http://raec.ru/times/. 4. ISO/IEC 27001:2005, Information technology – Security techniques – Information security management systems – Requirements. 5. GOST R ISO/MEK 13335-2006. Informatsionnaya tekhnologiya. Metody i sredstva obespecheniya bezopasnosti. M., 2007. 6. Savinov A.N., Merkushev O.Yu.. Zashchita biometricheskikh podsistem upravleniya dostupom. // Programmnye sistemy i vychislitel'nye metody.-2013.-№ 4.-C. 335-343. DOI: 10.7256/2305-6061.2013.4.11092 7. Lukatskiy A. Novyy zakonoproekt o bezopasnosti kriticheski vazhnykh ob'ektov, Elektronnyy resurs: http://regulation.gov.ru/project/ 5890.html?point= view_ project&stage= 2&stage_id=2938. 8. Brykin A. Nachalas' realizatsiya dolgosrochnoy gosprogrammy «Razvitie elektronnoy i radioelektronnoy promyshlennosti Rossii na 2013-2025 gody», Elektron-nyy resurs: http: //www.rg.ru/2013/03/05/elektron.html. 9. Tsentr reagirovaniya na komp'yuternye intsidenty Rossiyskoy Federatsii RU-CERT, Elektronnyy resurs: http://www.cert.ru. 10. FSB sozdast edinuyu sistemu zashchity ot komp'yuternykh atak, Elektronnyy resurs: http://www.rg.ru/2013/01/18/komp-ataki-site-dok.html. 11. Koordinatsionnyy Tsentr Nemedlennogo Reagirovaniya SShA CERT, Elektronnyy resurs: http://www.cert.org . 12. Elektronnaya promyshlennost', Elektronnyy resurs: http://biznestoday.ru/pr/102-elektronnaya promyshlennost.html. 13. Medvedev V. Rossiya vozderzhalas' ot podarka khakeram, Elektronnyy resurs: http://polit. ru/ author/vyacheslavmedvedev/. 14. Institut Komp'yuternoy bezopasnosti CSI, Elektronnyy resurs: http://www. gocsi.com 15. Kort S.S. Teoreticheskie osnovy zashchity informatsii, M: «Gelios ARV», 2004, 233 s. 16. Sabadash V. Deyatel'nost' tsentrov reagirovaniya na komp'yuternye intsidenty: opyt zarubezhnykh stran. Elektronnyy resurs: http://cybersafetyunit.com/deyatelnost-tsentrov-reagirovaniya-na-kompyuternyie-intsidentyi-kak-sredstvo-protivodeystviya-internet-oshennich-estva-opyit-zarubezhnyih-stran/?lang=en. 17. Shelukhin O.I., Sakalema D.Zh., Filinova A.S. Obnaruzhenie vtorzheniy v komp'yuternye seti, M., Goryachaya liniya, Telekom, 2013, 220 s. 18. Lukatskiy A. Obnaruzhenie atak, SPb: BKhV, 2001, 625 s. 19. O sozdanii gosudarstvennoy sistemy obnaruzheniya, preduprezhdeniya i likvidatsii posledstviy komp'yuternykh atak na informatsionnye resursy Rossiyskoy Federatsii: Ukaz Prezidenta RF ot 15.01.2013 № 31s., Elektronnyy resurs: http://base. consultant.ru/ cons/cgi/online. 20. Konventsiya ob obespechenii mezhdunarodnoy informatsionnoy bezopasnosti (kontseptsiya), Elektronnyy resurs: http://www.scrf.gov.ru/documents/6/. 21. Proekt Konventsii Organizatsii Ob'edinennykh Natsiy (OON) «Ob obespechenii mezhdunarodnoy informatsionnoy bezopasnosti», Elektronnyy resurs: http://www.scrf. gov.ru / documents /6/. 22. Sidorkina I.G., Shumkov D.S.. Kusochno-lineynaya approksimatsiya pri reshenii zadach izvlecheniya dannykh. // Programmnye sistemy i vychislitel'nye metody.-2013.-№ 2.-C. 171-175. DOI: 10.7256/2305-6061.2013.2.7943 23. A.N. Savinov. Analiz prichin vozniknoveniya oshibok pervogo i vtorogo roda v sistemakh avtorizatsii osnovannykh na raspoznavanii klaviaturnogo pocherka. // Programmnye sistemy i vychislitel'nye metody.-2012.-№ 1.-C. 53-59. 24. A.G. Korobeynikov, I.G. Sidorkina, S.Yu. Blinov, A.V. Leyman. Algoritm klassifikatsii informatsii dlya resheniya zadachi fil'tratsii nezhelatel'nykh soobshcheniy. // Programmnye sistemy i vychislitel'nye metody.-2012.-№ 1.-C. 89-95. |