Главная страница
Навигация по странице:

  • Интернет сайдлари

  • INFORMATION SECURITY IN TELECOMMUNICATION NETWORKS Gulomov Sh.R., Shirinov L.T., TUIT

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница11 из 24
    1   ...   7   8   9   10   11   12   13   14   ...   24
    Фойданилган адабиётлар
    I расмий манбалар
    1. Кабулов Р.К., Абдурахманов Э.С. Ахборот технологиялари соҳасидаги жиноятлар: Ўқув қўлланма. – Т., 2009.
    2. Karimov I.M. va boshqalar. Axborot texnologiyalari: Darslik. – T., 2011.
    3. Karimov I.M. va boshqalar. Informatika: Darslik. – T., 2012.
    4. Каримов И.М., Тургунов Н.А., Кадиров Ф., Самаров Х.К., Иминов А.А.,
    Джаматов М.Х. Ахборот хавфсизлиги асослари: Маърузалар курси. – T.,
    2013.
    5. Каримов И.М., Тургунов Н.А. Ахборот технологияларидан амалий машқлар: Ўқув қўлланма. – Т., 2011.
    6. Каримов И.М., Тургунов Н.А. Ахборот хавфсизлиги асослари фанидан амалий машқлар: Ўқув қўлланма. – Т., 2014.
    7.
    Каторина Ю.Р. Защита информации техническими средствами: Учебное пособие. – СПб., 2012.
    Интернет сайдлари:
    1. http://soho.uz/
    2. http://etc.uz
    3. http://turontelecom.uz/
    4. http://www.fibernet.uz
    5. http://skyline.uz/
    6.http://www.infonet.uz/
    СОВРЕМЕННЫЕ АСПЕКТЫ ПОГОТОВКИ СПЕЦИАЛИСТОВ
    В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Зайналов Н.Р.
    Самаркандский филиал ТАТУ имени Мухаммада аль-Хоразмий
    Рассматриваются
    и
    анализируются
    имеющиеся
    проблемы
    преподавания и подготовки кадров в сфере информационной безопасности и
    пути их преодоления для оптимизации учебного процесса.
    Угрозы информационной безопасности, влияющие на эффективность деятельности коммерческих и государственных организаций в странах по

    105 всему миру, показали неготовность и уязвимость ИТ-инфраструктуры многих компаний и банков к атакам киберпреступников.
    В Узбекистане так же вопросы защищенности информационных систем становятся приоритетными, а грамотное и комплексное развитие информационной безопасности приобретает особую важность и актуальность.
    Вопрос информационной безопасности сегодня весьма остро стоит во всем мире. Нельзя сказать, что какие-то компании не подвержены атакам, а другие подвержены. Как показывает практика и статистика, на сегодняшний день все компании, особенно крупные, финансовый сектор и госучреждения, к сожалению, подвержены риску быть атакованными. Мировые тенденции показывают, что сложность кибератак растет, атаки становятся более целенаправленными, а киберпреступники
    – более опасными и изобретательными. Зачастую киберпреступники остаются незамеченными.
    Если раньше атакующим был один человек, имеющий свой личный интерес, то сейчас в атаках становится всё больше кибергруппировок. Такие кибергруппировки представляют собой настоящую организацию, объединяющую нескольких профессиональных хакеров, как правило, территориально находящихся в разных уголках мира. Обнаружить и призвать к ответственности всех участников кибергруппировки практически не возможно и, как правило, они остаются безнаказанными.
    Атаки могут происходить абсолютно из любой страны, из любой точки мира. Цели могут преследоваться самые разные: финансовые, идеологические, политические, репутационные, которые в итоге приводят к потере информации, финансов, имиджа. Всё это требует в наши дни особого подхода к обеспечению информационной безопасности.
    Если прибегать к мировой статистике, то наиболее чаще кибератакам подвергаются браузерные приложения (например, Internet Explorer, Chrome и так далее), мобильные приложения на базе операционной системы Android, приложения типа Office (Microsoft Office, Office 365), а также Java, Adobe,
    PDF. В перечисленном списке, как видим, представлены все самые наиболее популярные приложения, которыми пользуется большинство в повседневной жизни.
    Стремительное развитие информационно-коммуникационных технологий в нашей стране обусловлено государственной поддержкой, что позволяет уверенно входит в мировое информационное сообщество. В прошедшем 2018-2019 годах в области информационно-коммуникационных технологий проделан огромный объем работ, которые обусловлены Указом
    Президента Республики Узбекистан от 19 февраля 2018 года УП 5349 «О мерах по дальнейшему совершенствованию сферы информационных

    106 технологий и коммуникаций», где определены основные задачи и приоритетные задачи деятельности в сфере информационных технологий.
    Также в целях развития производства программных продуктов в стране постановлением Кабинета Министров Республики Узбекистан от 10 января
    2019 года № 17 создан Технологический парк программных продуктов и информационных технологий.
    Так, 4 ноября 2019 года в Ташкентском университете информационных технологий имени Мухаммада ал-Хоразмий начала свою работу научно- техническая конференция «Информатика и коммуникационные технологии —
    2019» (ICISCT 2019). Конференцию открыл ректор ТУИТ Т.Тешабаев, который в своей приветственной речи особо подчеркнул, что данное крупное мероприятие, организованное в сотрудничестве с Международным институтом электроники и инженеров электротехники (IEEE), охватывает не только отрасль информационно-коммуникационных технологий, но и сферу образования, данная научно-техническая конференция посвящена вопросам развития информационных технологий и коммуникаций, в частности, проблемам компьютерных технологий, библиотековедения, искусственного интеллекта, математического программирования, информационной безопасности, робототехники, сетевых технологий.
    Здесь же нужно указать, что направление ИБ находится под наблюдением депутатов Олий Мажлиса. Так, в Законодательной палате Олий
    Мажлиса в ноябре 2019 года состоялся очередной «правительственный час».
    На нем депутаты заслушали информацию министра развития информационных технологий и коммуникаций Шухрата Садикова об эффективности осуществляемой работы по развитию информационных технологий и коммуникаций, а также имеющихся проблемах и путях их решения.
    Отмечалось, что за 9 месяцев текущего года в сфере было оказано услуг на общую сумму 7,9 триллиона сумов. В частности, предприятиями, выпускающими программные продукты, оказано услуг по программированию компьютеров на 546,6 миллиарда сумов. Объем их экспорта составил 102,5 миллиона долларов. В соответствии с инвестиционной программой было освоено средств на 82,8 миллиона долларов, план выполнен на 153 процента.
    В ходе «правительственного часа» депутаты акцентировали внимание на ряде проблем в сфере развития информационных технологий и коммуникаций. Но сфера ИБ осталось за кадром.
    Уже сам факт рассмотрения этой проблемы на многих уровнях говорит о важности поставленной проблемы. Мы же хотим обратить внимание на аспекты преподавания и подготовки квалифицированных кадров.

    107
    Вопрос обеспечения информационной безопасности очень сложный, требует больших затрат времени, сил, финансов. При этом, не существует какого-то одного универсального решения, которое обеспечит полную защиту от всех информационных бед. Но, тем не менее, используя комплексный подход можно достичь высоких положительных результатов в ИБ. И здесь возникает проблема подготовки кадров в этой сфере.
    Имеющиеся проблемы по содержанию этого направления должны быть немедленно решены таким образом, чтобы учебный процесс стал наиболее оптимальным. Какие эти проблемы:
    -
    Отсутствие необходимого оборудования;
    -
    Отсутствие необходимого программного обеспечения;
    -
    Отсутствие методических пособий для проведения занятий;
    -
    Отсутствие культуры проведения занятий по ИБ;
    -
    Как оценить знание студентов?;
    -
    Закрытость данной тематики;
    -
    Как преуспеть за гонкой программного обеспечения?;
    -
    Насколько необходимо обучение программированию?;
    -
    Насколько стыкуется школьная и вузовская информатика?;
    -
    Совершенствование учебных программ.
    Рассмотрим некоторые из этих проблем.
    Надо учитывать, что обязанностью педагога является не только учить, но и научить, и что последнее всегда возможно по отношению к информатике.
    Изучение технического и программного обеспечения не требует больших умственных напряжений. Изучение этих разделов ИБ является не самоцелью, а неизбежной необходимостью, обусловленный тем, что техническое и программное обеспечение играют большую роль в освоении своей будущей специальности. Студенты хотят за короткий промежуток времени получить довольно высокий уровень квалификации. Но этого нельзя сделать в области информационной безопасности. Так как в этой области необходимы знания многих прикладных наук. Поэтому необходимо постоянное обновление технического и программного обеспечения. При этом нужно учитывать, что лекция должна быть направлена на то, чтобы изложенный материал помогал студентам ориентироваться в современных тенденциях развития информационной безопасности. А методические пособия необходимы для освоения конкретной методики защиты информационной системы.
    Исходя из этого, трудно определить решение следующей проблемы, а именно «культуры» проведения занятий, здесь имеется ввиду технологический процесс проведения учебных занятий, которые не сложились в данный момент. Конечно, объем часов непосредственно связан с учебным

    108 планом. Исходя из этого, часов должно быть столько, чтобы можно было выполнить эту программу. Но, к сожалению, сейчас сложилась такая ситуация, что это становится невозможным. Достаточно привести один пример, а именно, в учебном плане есть раздел криптография, на освоение которой необходимы глубокие знания из математики.
    Базовое образование должно базироваться на таком принципе, чтобы студенты могли приобрести достаточно высокие и фундаментальные знания, позволяющие им в случае необходимости овладеть дополнительными знаниями, необходимыми для их дальнейшей работы, в особенности в сфере информационной безопасности. Для этого, на наш взгляд, необходимо уделять большое внимание на постоянные контакты со студентами, т.е. на индивидуальную работу с каждым студентом, чтобы развить навык самостоятельной работы, что является одним из приоритетных основ кредитной системы обучения. А для этого необходимо подготовить солидную методическую базу. При этом, преподаватели не должны забывать, что результат обучения нужно оценивать не только количеством сообщаемой информации, но также и качеством ее усвоения, умением ее использовать и развитием способностей обучаемого к дальнейшему самостоятельному образованию. А в состоянии ли наши студенты заниматься самостоятельно? В данный момент мы имеем определенные неудобства в части самостоятельного обучения, а именно, “бесконечный” контроль знаний студентов по всем без исключения предметам, отнимает у них довольно много времени.
    Организация занятий в 2 смены, в свою очередь, изматывает преподавателей.
    Специалист в области информационной безопасности коренным образом отличается от других, так как здесь в большей степени как нас, так и заказчиков интересуют навыки оценки компьютерных и информационных систем на уязвимость с последующей организацией механизмов защиты. При этом можно исключить субъективного подхода к оценке знаний. И в связи с этим отпадает необходимость в проведении письменных экзаменов, необходимо, чтобы студенты умели показывать навыки.
    Как можно добиться коренного перелома в этом направлении? На наш взгляд, во-первых, необходимо, чтобы каждый студент имел все права беспрепятственного доступа к техническим средствам, во-вторых, необходимо ввести в практику курсовую работу (индивидуальный проект, как указано в новой редакции учебных планов), и не одну, которая целиком должна посвящаться описанию новых технических и программных средств, как для взлома, так и для защиты информаций.
    Если мы заговорили о письменных экзаменах, то следует остановиться на следующих моментах:

    109
    - в состоянии ли студент сдать письменные экзамены по нескольким предметам в течении короткого времени?;
    - могут ли студенты отразить свои мысли так же лаконично как в учебниках, особенно в младших курсах?
    При этом уместно напомнить, что всякий экзамен для студента – переживание, стрессовая ситуация, а ведь фактически наши студенты по каждому предмету сдают три “экзамена”, в зависимости от нормы кредита. А сколько экзаменов будет всего?
    Какие же качества студентов мы не в состоянии определить на письменных экзаменах:
    - творческое отношение к предмету;
    - сообразительность;
    - находчивость;
    - скорость мышления;
    - умение работать с дополнительной литературой;
    - и вообще, знание студентов.
    Каким способом можно развить эти качества? Конечно же, не только подготовкой к различным видам контроля. Например, можно принимать письменные отчеты, а не контроль. Такие письменные отчеты в образовании используются с давних времен, например, расчетно-графическая работа, производственная практика (без отрыва и с отрывом от учебного процесса), курсовая работа и другие. При этом надо отметить, что и сейчас по некоторым специальностям пишутся курсовые работы, а почему не по всем специальностям, ответить тяжело.
    Многолетней опыт работы в вузе наталкивает на мысль, что экзамен должен быть не просто оценкой знания студентов, а продолжением обучения, где студент должен осознать, что он знает и к чему в дальнейшем он должен стремиться.
    Очень хороших результатов можно добиться, если сочетать различные способы контроля знаний, например, письменный, а потом устный.
    Конкретный способ контроля, на наш взгляд, должен решаться на уровне кафедры. Письменная работа может быть в виде задач, case study, а устный экзамен должен служить проверкой знаний теоретического материала, или вместо устного экзамена можно принимать защиту курсовой работы. При этом правильный подход в оценке знаний студентов укрепляет у них веру в торжество справедливости, в объективность оценки его деятельности.
    Таким образом, какие же специфические задачи стоят перед вузами, подготавливающих специалистов в области информационной безопасности в свете компьютеризации нашего общества?

    110
    Появление этих задач вызвано тем, что быстрый темп развития вычислительной техники и программного обеспечения делает практически невозможной систему обучения, при которой выпускаемые специалисты могли бы справляться с новыми повседневными проблемами.
    Мы становимся свидетелями того, что то, чему мы учили студентов, оказывается устаревшим к окончанию вуза. Преодолеть эту проблему становится возможным, если студент приобрел прочный фундамент знаний, развил в себе умение и способность самостоятельно пополнять свои знания.
    Таким образом, происходящие изменения в развитии программного обеспечения и увеличения уязвимостей ставят новые требования, предъявляемые в настоящее время к выпускникам высших учебных заведений, которые сводятся к необходимости усиления целенаправленного обучения в области ИБ.
    В этом плане отметим, что обучение программированию в курсе по ИБ становится необходимостью. Современный специалист по ИБ должен ознакомится передовыми технологиями программирования, но для этого необходимо пересмотреть и увеличить объем часов, отведенных для программирования.
    Здесь уместно напомнить, что основу эффективного обучения информатике нужно ставить в школе. К сожалению, до сих пор мы становимся свидетелями абсолютно различного уровня начальной подготовки студентов по информатике у только что поступивших в вузы студентов. А это затрудняет достичь поставленных целей.
    Конечно, в целом, мы еще не знаем, как надо наиболее эффективно учить информатике в школе при современных к ней требованиях, поэтому обмен опытом и идеями является актуальной. Мы также не коснулись вопроса, касающегося квалификации самих преподавателей, это отдельная тема для разговора.
    Какой из возможных конкретных путей изучения ИБ эффективнее – покажет время, но не теряя времени мы уже сейчас должны принять кардинальные решения этих проблем, так как переход к рыночной экономике со временем будет диктовать естественные способы отбора специалистов, а именно предприятиям будут необходимы не просто всего лишь дипломированные работники, а всесторонне развитые люди и истинные специалисты в своей области.
    Конечно, многие моменты, изложенные здесь, имеют отношения и к другим предметам. Но, тем не менее, мы надеемся на отклик наших коллег на эти проблемы и заранее благодарим за их любезность.

    111
    INFORMATION SECURITY IN TELECOMMUNICATION NETWORKS
    Gulomov Sh.R., Shirinov L.T., TUIT
    Information protection – activities aimed at preventing information leakage, unauthorized and unintentional impact on information. Prevention of information leakage is aimed at preventing the disclosure of confidential information, unauthorized access to them. Protection of information also aims to protect against distortion of confidential information, its destruction, blocking access and similar actions with the media. Destructive actions with information in telecommunication networks can be carried out with or without malicious intent.
    The greatest number of threats are created computer viruses, which are like a traditional file, boot, macro viruses etc., malware, and Trojans, programs-"vandals" interceptors passwords, etc., as well as spammers. Many telecommunications networks are open to users, which can lead to a deliberate hacking of the corporate network by an attacker to obtain confidential data, and disruption of the organized operation of the network due to denial of service attacks. Often, due to the inability to create specially protected communication lines by small and medium-sized commercial entities, they use open channels for the exchange of confidential information, which can lead to the interception of this information, violation of its integrity or substitution. Information security in telecommunication networks is one of the key activities of any organization. Tasks of responsible employees for information protection:
    1. Analysis of confidential information threats and vulnerabilities of the automated system and their elimination.
    2. Organization of information security system – installation of the necessary software, its prevention and maintenance.
    3. Training users to work with protective equipment, monitoring compliance with the rules of their use;
    4. Development of an action plan in emergency situations;
    5. Conducting continuous training of staff;
    6. Support for the continuous operation of the automated system and the development of a plan of recovery measures if necessary.
    1   ...   7   8   9   10   11   12   13   14   ...   24


    написать администратору сайта