Приводится анализ известных методов обеспечения информационной безопасности, рассматриваются методы оценивания безопасности как отдельных ИТ-компонент, так и облачных сервисов в целом.
Предпринята попытка проанализировать облачные сервисы не с позиции коммерчески успешного и популярного маркетингового продукта, а с позиции системного анализа. Введенный ранее порядок оценивания ИТ-компонент нестабилен, поскольку у конечного пользователя нет 100% гарантии доступа ко всем ИТ-компонентам, а тем более к компонентам удаленного и неподконтрольного облачного сервиса. В ряде обзоров отмечается рост усилий по созданию сетевой безопасной архитектуры и по обеспечению непрерывного контроля отклонений от установленных бизнес-целей. В отличие от моделей Zero Trust и Zero Trust eXtended, согласно которым на существующие ИТ-компоненты накладываются дополнительные функции безопасности, предлагается рассматривать совокупность ИТ-компонент как новую сущность – систему обработки информации. Это позволит перейти к формальным процессам оценивания степени соответствия по критериям стандартов как для существующих, так и для перспективных ИТ-компонент при обеспечении безопасности облачных сервисов.
Предложен новый метод оценивания на базе ранее разработанной гибридной методики с использованием формальных процедур, основанных на двух системах критериев – оценивании степени соответствия систем менеджмента (на базе ИСО/МЭК серии 27001) и оценивании требований функциональной безопасности (на базе МЭК серии 61508 и ИСО/МЭК серии 15408). Этот метод дает воспроизводимые и объективные оценки рисков безопасности облачных ИТ-компонент, которые могут быть предъявлены для проверки независимой группе оценщиков. Полученные результаты возможно применить для защиты объектов критической информационной инфраструктуры
Современные стандарты кодирования видеоданных имеют высокую эффективность кодирования, но скорость кодирования может быть улучшена для удовлетворения растущих потребностей мультимедийных приложений. В статье рассматриваются методы и алгоритмы энтропийного кодирования в стандартах кодирования видеоданных H.264/AVC и H.265/HEVC. Контекстно-зависимое адаптивное кодирование с переменной длиной кодового слова CAVLC (Context-based Adaptive Variable Length) для стандарта H.264/AVC изначально предназначалось для ко-дирования с потерями и как таковое не давало адекватной производительности для кодирования без потерь. Контекстно-зависимое адаптивное бинарное арифметиче-ское кодирование CABAC (Context-Adaptive Binary Arithmetic Coding) — это метод энтропийного кодирования, впервые введенный в H.264/AVC и используемый в стандарте H.265/HEVC. Хотя он обеспечивает высокую эффективность кодирования, зависимости данных в H.264/AVC CABAC затрудняют распараллеливание и, таким образом, ограничивают его пропускную способность. Соответственно, во время стандартизации энтропийного кодирования для HEVC были рассмотрены как эффективность кодирования, так и пропускная способность. На основе анализа их достоинств и недостатков предложен метод энтропийного кодирования с последующим применением нумерационного иерархического кодирования. Он состоит из алгоритма САВАС и алгоритма нумерационного кодирования с применением иерархического подхода. Предложенный метод протестирован в среде разработки Visual C++ на различных тестовых видеопоследовательностях. Результаты экспериментов показали большую эффективность кодирования мультимедийных данных (уменьшает в среднем до 15% объема памяти хранения по сравнению с традиционным методом CABAC), но при этом метод требует большее время кодирования (примерно в два раза). Предложенный метод можно рекомендовать для применения в телекоммуни-кационных системах для решения задач хранения, передачи и обработки мультимедийных данных, где в первую очередь требуется большая степень сжатия.
В статье рассматривается модель воздействия нестационарных помех на каналы спутниковой связи стандартов DVB-S2 и DVB-RCS, а также на каналы с псевдослучайной перестройкой рабочей частоты. Проведено сравнение результатов воздействия непреднамеренных нестационарных помех на каналы спутниковой связи, возникающих от стационарных и нестационарных источников помех с одинаковой средней мощностью. В качестве показателя помехоустойчивости каналов спутниковой связи используется вероятность битовой ошибки. В статье введен показатель — коэффициент времени существования нестационарной помехи, который характеризует величину концентрации энергии при фиксированной средней мощности помехи в некоторой ограниченной временной области полезного сигнала. Показано, что при определенных значениях коэффициента времени существования нестационарных помех для низкого отношения помеха/сигнал они могут оказывать более опасное воздействие на каналы связи, чем непрерывная шумовая помеха, повышая вероятность битовой ошибки.
В данной статье исследуются проблемы применимости и выбора криптографических стандартов с учетом предпочтений и требований потенциального пользователя. Профили пользователя формируются с помощью онтологических методов. На основе профилей пользователей и характеристик документов формируется набор документов, которые могут подойти конкретному пользователю, и элементы этого набора ранжируются по вероятности соответствия его требованиям. При формировании набора документов используются различные методы фильтрации: коллаборативная фильтрация, анализ и фильтрация контента, а также гибридные методы, совмещающие оба подхода. Таким образом, создается рекомендующая система выбора криптографических стандартов и алгоритмов. При наличии нескольких пользовательских критериев выбора объекта целесообразно использовать интегральный показатель соответствия объекта, который вычисляется в виде взвешенной суммы показателей.
В данной публикации кратко рассмотрена оценка результативности систем менеджмента информационной безопасности (СМИБ) в соответствии с требованиями различных систем стандартизации, например ГОСТ Р ИСО/МЭК серии 27001 и Системы обеспечения информационной безопасности СТО Газпром серии 4.2 (СОИБ). Данная проблема имеет важное значение для минимизации рисков нарушения ИБ и обеспечения стабильности процессов обработки информации. Обращено внимание на методические сложности совмещения требований различных систем стандартизации (ГОСТ Р ИСО/МЭК и СОИБ), которые необходимо учитывать при оценке постоянного улучшения результативности СМИБ. Предложены формулы для расчета результативности СМИБ и рассмотрены практические примеры (кейсы), поясняющие расчет для конкретных ситуаций. Данные результаты могут найти применение при создании моделей и методов обеспечения аудитов СМИБ и мониторинга состояния объектов, находящихся под воздействием угроз нарушения ИБ, а также при создании моделей и методов оценки защищенности информации и ИБ объектов СМИБ и/или СОИБ Газпром .
Процесс проектирования, создания и внедрения современных систем менеджмента является, на данном этапе развития общества, объективно, вопросом не технического (технологического) порядка. Очевидно, что реализация проекта без серьезной проработки, точного расчета рисков, оценки необходимых ресурсов (бюджета, персонала, лицензий и пр.) невозможна для современной организации, работающей в жестких конкурентных условиях. Для государственных организаций все вышесказанное усиливается требованиями обеспечения режима национальной безопасности, что подтверждается и требованиями законодательства и практикой выполнения проектов в области ИТ. В предлагаемой работе предложены некоторые подходы для реализации процесса поддержки принятия решения в части выбора модели для развития современной организации на фазе проектирования и оценки приемлемости выбора: по составу систем менеджмента, по применимым стандартам, по необходимости сертификации в функции обеспечения стабильного роста, безопасности бизнес-процессов, защиты ценных активов (в т.ч. нематериальных) на основании статистики сертификации ISO.
Анализ публикаций за последние несколько лет по проблеме проектирования, внедрения и сопровождения систем защиты персональных данных (ПДн) позволяет отметить стабильно высокий интерес к этому актуальному и критичному аспекту обеспечения ИБ. Определенно предлагаемые различными специалистами подходы к синтезу моделей на базе как международных, так и отечественных стандартов свидетельствует о глубокой проработке всех требований по защите ПДн, но в тоже время ставят новые вопросы, эффективное решение которых экспертам еще только предстоит синтезировать и проверить на практике. В предлагаемой работе предложены некоторые подходы для создания модели оценки защищенности ПДн в соответствии с требованиями стандарта ISO/IEC 27001:2005. Учитывая относительную новизну данного стандарта в практическом применении к исследуемой проблеме, предлагаемые подходы могут оказаться полезными при планировании систем защиты ПДн, оценке защищенности уже созданных ИСПДн, а также, в частности, для решения практических задач — аудитов ИБ в организациях.
В рамках методологии модели СММ рассматривается проблема создания процесса для проекта разработки программного изделия на основе стандартного процесса организации. Приводится процедура настройки стандартного процесса организации на реальный проект.
Исследованы различные подходы к обработке видеоданных, в том числе компрессии видеоданных. Рассмотрены некоторые стандарты беспроводной связи. Проведен сравнительный анализ технологий Wi-Fi и Bluetooth.
Работа посвящена рациональному выбору параметров формирования шумовых маскирующих и структурных помех в целях их совместного применения для защиты конфиденциальной информации от утечки по каналу побочных электромагнитных излучений средств отображения информации, использующих стандарт Digital Visual Interface (DVI).
В работе отражены особенности имитационного моделирования воздействия шумовых и структурных помех системы активного зашумления на квазиоптимальный приемник технического средства перехвата информации. Представлен порядок образования импульсных компонент побочных электромагнитных излучений, возникающих при передаче видеоданных по стандарту DVI, а также отдельных составляющих структурных помех. Отмечено, что именно в режиме вывода информации на экран монитора возникают наиболее широкополосные и многократно повторяющиеся побочные электромагнитные излучения, совпадающие с частотой кадровой развертки устройств видеотракта.
Задан показатель оценивания результативности применения структурных помех при решении задачи защиты информации от утечки по каналу побочных электромагнитных излучений — вероятность ошибочного распознавания цвета блока графической информации. Приведены зависимости изменения показателя результативности от количества кадров изображения, накапливаемых в техническом средстве перехвата побочных электромагнитных излучений, и показана его связь с отношением сигнал/шум по амплитуде на входе технического средства перехвата.
По результатам имитационного моделирования проведено оценивание результативности применения структурных помех в системах активного зашумления. Выявлена целесообразность использования структурных помех при защите конфиденциальной информации от утечки по каналу побочных электромагнитных излучений средств отображения информации со стандартом DVI. Показана возможность снижения суммарной мощности излучения средства активного зашумления по сравнению с традиционно используемыми шумовыми маскирующими помехами.
Применение интегрированных систем менеджмента (ИСМ) в настоящее время привлекает внимание высшего руководства самых разных организаций: нефтеперерабатывающих, приборостроительных, авиационных и оборонных. Однако, на данный момент остается важной проблемой выполнение аудита в ИСМ — реализация в полном объеме комплекса проверок различных стандартов ISO при ограничении или существенном сокращении доступных ресурсов.
В то же время постоянное совершенствование принципов управления, и в частности переход к мышлению, основанному на рисках, обеспечивают повышение интереса к рациональному применению стандартов ISO. В данном исследовании предлагается методика оптимизации программы аудита ИСМ, основанная на принципах непрерывной адаптации при поступлении данных в течение одного микроцикла аудита. Дополнительным преимуществом данной методики является применение численных метрик аудита информационной безопасности, способствующих постоянному повышению уровня обеспечения информационной безопасности организаций.
В данной публикации кратко рассмотрена проблема формирования концепции мгновенных аудитов информационной безопасности (ИБ), направленной, в т.ч. на обеспечение защиты от угроз «нулевого дня» (“zero-day”). Отмечается, что эффективное противодействие угрозам «нулевого дня» относится к типу проактивной защиты, реализующей комплекс активных упреждающих мер ИБ, но не ограниваясь только постоянным внедрением все новых и новых технических средств. Ключевой особенностью концепции мгновенных аудитов ИБ является формирование оценки как предела слева уровня защищенности в процессе выполнения аудитов ИБ. Методической базой концепции мгновенных аудитов является семейство стандартов ISO серии 27001, дополненное множеством (расширяемым) метрик ИБ для формирования количественной оценки уровня защищенности объекта. Полученные результаты могут найти применение при создании моделей и методов обеспечения аудитов ИБ и непрерывного состояния защищенности объектов, находящихся под воздействием угроз нарушения ИБ.
Для сложных промышленных объектов обеспечение комплексной безопасности является крайне важной проблемой и особо актуальной для современных аэропортовых комплексов (АК). Особенностями АК являются учет значительного множества требований: авиационной безопасности (АБ), безопасности персонала, сохранности воздушных судов (ВС), а также инженерной инфраструктуры. Для обеспечения безопасного функционирования АК применяются комплексные системы управления, в состав которых входят системы менеджмента (СМ), соответствующие различным стандартам, в т.ч. международным (ISAGO, ISO, ISO/IEC и пр.). Оценка результативности таких СМ представляет известную проблему. Поставленную задачу представляется целесообразным рассмотреть на основе модели ИСМ, дополненной блоком проведения комплексных аудитов с учетом специфики АБ. В публикации приведены результаты расчетов по представленной модели ИСМ с учетом расширенного состава критериев для АК. По согласованному мнению экспертов, требования «базовых» стандартов ISO значительно уступают по приоритету «профильным» для АК требованиям ISAGO (IATA).
В настоящее время для информационных систем (ИС) наблюдается значительное количество критичных угроз, что обусловлено появлением новых векторов атак, а также недостатками при управлении рисками. Соответственно, представляет определенный интерес изучение проблемы оценки компетенции ИБ при сопровождении ИС на уровне сервис-провайдеров. В предлагаемой работе предложена формулировка «Парадокса ИБ», которые позволяет учесть наиболее значимые (критичные) угрозы ИБ и предложить подход, основанный на использовании современных риск-ориентированных стандартов, прежде всего международных стандартах ISO. Предложенная концепция оценки уровня ИБ сервис-провайдеров ИС для промышленных объектов состоит из 2-х базовых принципов и нескольких расширений, которые позволяют учесть конкретные требования по ИБ с учетом специфики функционирования ИС и предоставляют возможность оценки (качественно или количественно) в рамках плановых проверок (аудитов).
При создании современных систем менеджмента, в том числе – интегрированных систем менеджмента (ИСМ) необходимо решать комплекс вопросов обеспечения безопасности основных бизнес-процессов организации. Приоритет направления безопасности, особенно информационной безопасности (ИБ) постоянно возрастает в силу усиления конкурентной среды, появления новых угроз и значительной сложности выполнения процедур риск-менеджмента. Для ИСМ весьма актуальна проблема получения оценки защищенности, что позволяет в краткосрочном и/или прогнозном аспектах оценить присущие данной организации риски, спроектировать эффективную систему менеджмента информационной безопасности (СМИБ) и внедрить экономически обоснованные средства обеспечения безопасности. В предлагаемой работе предложены некоторые подходы для создания модели оценки защищенности ИСМ в соответствии с требованиями стандарта ISO/IEC 27001:2005 и ISO 22301:2012. Учитывая относительную новизну данных стандартов в практическом применении к исследуемой проблеме в ИСМ, предлагаемые подходы могут быть полезны при планировании СМИБ, оценке защищенности уже созданных ИСМ, а также, в частности, для решения практических задач – аудитов ИБ в организациях.
Облачная модель должна обеспечивать высокую степень готовности и безопасности вычислительных ресурсов в облаке. В статье исследовалась релевантная таксономия данных и сервисов в облачных вычислениях в части SaaS (Software as a Service) на основе онтологического описания таксономии доступа к данным и сервисам (доступность). Описываются типы облачных вычислений и анализируется необходимость стандартизации технологии представления сервисов вычислений в облаке.
1 - 17 из 17 результатов