пятница, 29 ноября 2013 г.

«Информационные технологии в науке, бизнесе и образовании (Технологии безопасности)»

Конференция с таким названием прошла вчера в Финансовом Университете при Правительстве РФ. Я там рассказывал проидентификацию рисков КВО с помощью графа, а еще доставал всех своими вопросами... Было правда много интересных (мне, по-крайне мере) докладов... В данном посте расскажу кое-что интересное из того, что запомнилось. 

Но для начала пара слов по организации. Доклады идут друг за другом без перерыва. Это порождает "косяк" - по ряду докладов не хотел тратить регламентированное время и пообщаться лично с авторами, но после нескольких часов докладов в часовом перерыве - всех не найдешь и всех не вспомнишь. Хотя выдали диск с материалами конференции, там, возможно, есть контакты докладчиков... только CD-rom осталось найти... Во-вторых, я в первые столкнулся с действием закона по борьбе с курением... дабы удовлетворить свою зависимость приходилось спускаться на 5 этажей вниз, беспокоить охранника, чтобы он меня выпустил, пройти 100 метров за территорию университета, покурить и совершить те же действия в обратном порядке. В условиях отсутствия перерывов между докладами - мог пропустить что-то интересное.

Первые 2.5 часа ушло на пленарные доклады. Кое-что интересное из запомнившегося:

Доклад: Подходы к универсализации оценки рисков информационной безопасности объектов экономической сферы 

(Дербин Евгений Анатольевич – доктор военных наук, доцент, Финансовый университет при Правительстве
Российской Федерации)  


В своем докладе Евгений Анатольевич (кстати, один из авторов доктрины ИБ) предложил интересное представление информационного объекта в виде трех связанных сущностей:


  • Структуры (определяющей возможности объекта)
  • Программой (определяющей задачи и цели объекта)
  • Ресурсами

Эти сущности связаны системными основами. Разрушение одной из сущностей (или связей между ними) приводят к разрушению всего информационного объекта. Выделив значимые факторы для каждой сущности, Евгений Анатольевич предложил, на основании экспертной оценки каждого из факторов определять общую ценность информационного объекта (что в конечном должно учитываться при оценке рисков).

Доклад: Общая математическая модель защиты информации финансово-кредитных структур 

(Костин Николай Алексеевич – доктор военных наук, профессор, Финансовый университет при Правительстве Российской Федерации) 

Модель интересна была мне крайне интересна в первую очередь тем, что переплеталась с моим докладом про модель рисков КВО. Но подход заключается в том, чтобы использовать для моделирования абстрактные математические пространства. Т.о. Николай Алексеевич выделил пространство источников угроз, пространство объектов защиты, пространство защитных мер и т.д. Описав связи между пространствами (способы воздействия) мы исходя из вероятности существования объектов, внутри каждого пространства и вероятности реализации связи между различными объектами пытаемся вычислить оптимальное решение, а для решения затем определяем эффективность.

Проблема, которую я вижу в этой модели - она не учитывает ряд особенностей (в частности, существования источников считается независимым, не учитывается, что защитные меры тоже становятся объектами защиты). Расширение модели с учетом этих особенностей превратит ее из громоздкой в абсолютно практически не применимую, к сожалению.

Доклад: Обеспечение информационной и экономической безопасности в условиях глобальной информатизации 

(Филяк Петр Юрьевич – кандидат технических наук, Сыктывкарский государственный университет) 

Если свести воедино все тезисы доклада, то суть в следующем: Информацию защищать надо и защита информации - задача актуальная.

Доклад: Обеспечение экономической безопасности предприятий при управлении инновационными проектами в России 

(Безденежных Вячеслав Михайлович – доктор экономических наук, профессор, Финансовый университет при Правительстве Российской Федерации) 

В частности рассказал о борьбе с отмыванием доходов и о стандарте по обеспечению экономической безопасности для предприятий, который был недавно разработан по заказу Правительства РФ. Через пару недель планируется предоставление открытого доступа к стандарту.

Доклад: Концепция защиты информации. Новые аспекты обеспечения информационной безопасности

(Башелханов Игорь Викторович – кандидат физико-математических наук, Финансовый университет при Правительстве Российской Федерации, Колледж Информатики и Программирования) 

На самом деле автор предложил интересную мысль по классификации СЗИ на основе фрактального подхода, заложив в основу цифру 3 (как пояснил Игорь Викторович - самую запоминающуюся). Предлагается на верхнем уровне следующее деление механизмов защиты информации:
- физическо-техническо-математические
- организационно-экономическо-маркетинговые
- нормативно-право-организационные
Не сложно догадаться, на какие 3 подразделяются каждые из указанных (организационные получились в двух случаях... вероятно, моя "косяк" и некорректно законспектировал).

В дальнейшем, можно продолжать деление. В общем, выглядит занимательно. Не совсем понимаю смысл - но прикольно.


Затем последовало пара абсолютно маркетинговых докладов от спонсоров, которых мы не будем называть. После кофе-брейка уже пошли секционные доклады, пару слов о некоторых (разумеется, по той секции, на которой я был) тоже хочу сказать.

Доклад: Методика расчета вероятности взлома информационной системы, основанная на синтезировании логических функций системы

(Абдалла Али, Диаките Мохаммед, Российский университет дружбы народов)

Задача - есть n каналов утечки. Мы откуда-то знаем вероятность утечки по каждому из
каналов. Как определить вероятность утечки по всем каналам?

Вроде как задача сводится к формуле расчета вероятности суммы совместных событий из учебника по теор.веру за 2-й курс. И в конце концов к этому авторы и пришли... но они пришли туда очень странным путем, через логические функции. Но их право - результат верный :)

(правда самих авторов не было, пришлось отдуваться их научному руководителю)

Доклад: Графовое представление рисков нарушения информационной безопасности критически важного объекта на этапе их идентификации 

(Агурьянов Игорь Викторович, Тарасова Наталья Александровна, Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета)

Мой доклад. Ссылочку дал наверху. Так вышло, что от РГГУ и с соавтором. Идея довольно спорная (ибо до практики довольно далеко) - пригласил участников конференции на дискуссию в свой блог... Может после этого поста наживу себе достаточно врагов комментаторов моих статей.

Доклад: Автоматизированная оценка уязвимостей информационных объектов на основе метода CVSS (Common Vulnerability Scoring System) 

(Амежнова Евгения Дмитриевна, Финансово-технологическая академия) 

Евгения написала программу, куда переносятся найденные сканнером уязвимостей (в настоящий момент поддерживается X-Spider и Nessus) уязвимости, и оператор ручками по методике CVSS отвечает на ряд вопросов по каждой уязвимости, определяя уровень их критичности.

Проблема, которые я вижу: высокие трудозатраты на определение оценок всех найденных уязвимостей и необходимость наличия в штате человека, высококвалифицированного в области сетевой безопасности. Последний обойдется компании весьма и весьма недешево...

Службы оперативного уведомления об уязвимостях

Антипенко Антон Олегович (Финансовый университет при Правительстве Российской Федерации) 

Автор склоняет нас к подписке на информацию об уязвимостей на SecurityLab (или аналогичные сервисы)...

Разработка онтологии для мультиагентной подсистемы обеспечения безопасности персональных данных в интернет 

(Дарахвелидзе Аквсентий Автандилович, Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета)

Докладчик показал, как с помощью программы, реализующей определенные скрипты, повытягивал с ряда сайтов кучу персональных данных (в основном речь шла о ящиках и телефонных номерах для спам рассылок).

О возможности создания практически значимых систем многосторонних конфиденциальных вычислений 

(Дорджиев Станислав Олегович, Казарин Олег Викторович, Тарасов Александр Алексеевич, Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета)

Из доклада узнал, что указанные в теме вычисления - это вычисления производящиеся на множестве процессоров, получив доступ к входным данным на определенное количество из которых мы не сможем определить, совокупность исходных данных и решаемую задачу.

Защита сетевого периметра корпоративной информационной системы 

Мозгалева Кристина Викторовна, Мороз Татьяна Михайловна (Финансовый университет при Правительстве Российской Федерации) 

Девушки широко обозначили интересную тему, но на самом деле рассказали только о межсетевых экранах и как они над одним из программных МЭ поэксперементировали. Собственно, сделали вывод, что одного МЭ для защиты периметра недостаточно.

Разработка комплексной системы защиты персональных данных в распределенной информационной системе центра образования 

(Савельев Василий Александрович, Московский институт электроники и математики НИУ ВШЭ) 

Автор в частности предлагает разработать пакеты типовых документов по ПДн для образовательных учреждений. Мысль вполне правильная (авторам проектов 152pro и b-152 на заметку), т.к. для указанных учреждений документы (да и меры по защите) должны совпадать на 99%.

Доксинг как угроза личной информации в современном информационном обществе 

(Савельев Егор Олегович, Финансовый университет при Правительстве Российской Федерации)

Доксинг - это сбор информации об объекте (методами интернет-разведки) с последующим ее размещением там и так, где это вызовет наибольший резонанс, в соответствии с целями "доксингера".

Доклад мне понравился тем, что автор показал, сколько инфы он вытянул из открытых источников о добровольце - т.е. наглядно продемонстрировал сколько следов в среднем человек оставляет в интернете. Во-вторых, показал, что такую информацию он может вытянуть не только по добровольцу, но и по одному из своих преподавателей.

Вопросы безопасности внутри периметра. Протокол STP

(Строцева Екатерина Евгеньевна, Финансовый университет при Правительстве Российской Федерации)
Работа заключалась в создании поддельного корневого коммутатора (повторения трюка, описанного здесь). И т.к. я восхищаюсь людьми, которые шарят в сетевой безопасности (а по характеру повествования и ответов девушки на вопросы, создалось именно такое впечатление), то мне этот доклад показался лучшим на секции. 

Разработка онтологии для интеллектуального помощника, сортирующего письма 

(Субботин Евгений Александрович, Фролов Тимофей Анатольевич, Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета)

Авторы разрабатывают свою технологию для контент-анализа писем, на основании которого письма будут укладываться в определенные папки-категории (в т.ч. в папку спам). Вообще, довольно интересно, сразу DLP-шки вспомнил.

Актуальность использования систем идентификации и аутентификации в информационном обществе

(Токарев Никита Андреевич, Филяк Петр Юрьевич, Сыктывкарский государственный университет) 

Автор привел интересную классификацию методов аутентификации (мне, правда, больше нравится та, которую я описал здесь) и высказался о необходимости многофакторной и единой аутентификации в различные ИС. Мне правда кажется, что насчет единой системы докладчики погорячились - все-таки следует исходить из рисков (возможностей злоумышленника, получающего доступ к той или иной системе, доверия к сервису, на котором регистрируешься) но идея, конечно, имеет право на жизнь.


В финале конференции Константин Коротнев рассказал про построение внутреннего маркетинга службы ИБ в организации, а Денис Безкоровайный про SecaaS и стандартизацию в сфере облачных инфраструктур (в частности, пропиарил Cloud Security Alliance).

Итого: мне нужны еще апробации научных изысканий, чтобы меня допустили к кандидатскому экзамену и такие конференции, на самом деле, это довольно позновательно и весело. Действительно, ряд интересных идей я для себя почерпнул... Посему, в целом конференцией доволен. Еще доволен тем, что были представители СыктГУ, который я не так давно окончил (хоть знакомых лиц и не встретил). В следующий отпуск нужно будет тоже подгадать, чтобы попасть какую-нибудь конференцию.

Комментариев нет:

Отправить комментарий