Главная страница
Навигация по странице:

  • Список литературы

  • BULUTLI HISOBLASH TIZIMLARI UCHUN XAVFSIZ ALOQA SXEMASINI ISHLAB CHIQISH Islomov Sh.Z TATU doktoranti., Polvonov N.I. TATU talabasi

  • Bulut ilovasi Bulut server

  • МЕЖДУНАРОДНЫЙ СТАНДАРТ ПО АУДИТУ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ – COBIT Назарова М.Х. к.ф.-м.н., Ахмедова О.П. к.т.н. ( ГУП “UNICON.UZ”)

  • Литература

  • Ключевые слова

  • Постановка задачи.

  • Обзор методов.

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница2 из 24
    1   2   3   4   5   6   7   8   9   ...   24
    Заключение
    В условиях цифровой трансформации для обеспечения кибербезопасности необходимо:
    1.
    Выполнение обязательств по обеспечению кибербезопасности, принятой Глобальной программой кибербезопасности ITU.
    2. Четвертая промышленная революция привела к развитию цифровой трансформации и в результате само пространство и его цифровые объекты стали управляемыми и соответственно это привело к возможности управления информационной безопасностью - кибербезопасности.
    3. Проблемы обеспечения кибербезопасности требуют систематизации: механизмов нарушения защиты киберпространства; моделирование разрушающих воздействий; управление кибербезопасностью; определение зоны устойчивости объекта защиты; анализ киберрисков; разработка стандартов и нормативов безопасности киберпространства; синтез средств защиты киберпространства; контроль текущего состояния и функционирования компонентов киберпространства.
    Наиболее перспективным является интегральный подход решения проблем обеспечения кибербезопасности, основной задачей которого является сохранение работоспособности системы цифрового объекта в условиях различных целенаправленных воздействий. Эта концепция соответствует основному направлению развития системы защиты – предчувствие угрозы и адаптация системы обеспечения кибербезопасности цифрового объекта к будущему воздействию.

    12
    Список литературы
    1. Шваб К. Четвертая промышленная революция / К.Шваб – «Эксмо», 2016 –
    (Top Business Awards).
    2. Industry 4.0 How to navigate digitization of the manufacturing sector // McKinsey
    Digital
    2015 http://www.doud-finder.ch/fileadmin/Dateien/PDF/Themen- kategorien/indastrie 4.0/McKinsey_Report_industry_4.0_3_pdt.
    3. Зегжда П.Д. Систематизация киберфизических систем и оценка их безопасности // П.Д. Зегжда, М.А. Полтавцева, Д.С. Лаврова. Проблемы информационной безопасности. Компьютерные системы. 2017 №2 С.127-138.
    4. D.P.Zegzhda, E.Yu.Pavlenko Cyber_Physical System Homeostatic Security
    Management // Automatic Control and Computerr Sciences ISSN 0146-4116.
    Vol.51, №8, 2017.
    BULUTLI HISOBLASH TIZIMLARI UCHUN XAVFSIZ ALOQA
    SXEMASINI ISHLAB CHIQISH
    Islomov Sh.Z TATU doktoranti., Polvonov N.I. TATU talabasi
    Ushbu maqolada bulutli hisoblash tarmog’iga xavfsiz ulanish sxemasi ishlab
    chiqilgan.
    Ma’lumotlarni himoyalash texnologiyalari va vositalarini ularda bo’lishi mumkin bo’lgan tahdidlardan kelib chiqib tanlash lozim. Tahdidchi axborot tizimiga kirishga urinishdan asosiy maqsad undagi axborotlarga egalik qilish, o’zgaritirish va o’chirishdan iboratdir. Quyida bulutli hisoblash tizimlarida mavjud ma’lumot turlari keltirilgan:

    ma’lumotlar bazasida saqlanadigan axborotlar;

    virtual mashina disklarida saqlanadigan axborotlar;

    SaaS ilovalarida saqlanadigan axborotlar;

    bulutli saqlash vositalarida saqlanadigan axborotlar.
    Bulardan kelib chiqib, bulutli hisoblash tizimlarida mavjud tahdidlarni oldini olish uchun quyidagi amallarni bajarish lozim:

    virtual mashinalardagi xavfsizlikni ta’minlash;

    provayderning ma’lumotlarga nisbatan javobgarligi;

    bulutli hisoblash mashinalaridagi axborotlarning xavfsizligi va konfidensialligini ta’minlash.
    Axborot xavfsizligini ta’minlashning asosiy chora tadbirlari sifatida quyidagilarni keltirish mumkin:

    ruhsatlarni nazaratlash va boshqarishni amalga oshirish;

    13

    parol himoyasini qo’llagan holda axborot xavfsizligi siyosatini boshqarish;

    operatsion tizim va dasturlarni talab bo’yicha ishlashini nazoratlash;

    holatlarni ro’yhatga olish va tahlillash;

    foydalanuvchilar harakatlarini monitoringdan o’tkazish.
    Bulutli hisoblash tizimlarini himoyalashda ikki ko’rinishdagi holatga alohida e’tibor qaratish lozim:
    Tashkilotning ichki tarmog’i. Odatda ushbu tarmoq himoyalangan hisoblanib, ochiq internet tarmog’i orqali bulutli hisoblash elementlaridan foydalanadi. Bu esa, tashkilot ichki tarmog’iga xavflarni yuzaga keltiradi.
    Ochiq bulutli hisoblash tarmog’i. Bulutli hisoblash tarmog’i ichki funksiyalaridan kelib chiqib, provayder tomonidan amalga oshirilgan himoya vositalaridan tashkil topgan. Unda ham ochiq bo’lganligi uchun unda tahdidlar ko’p bo’lishi mumkin.
    Bulutli hisoblash tizimlarining ishonchli xavfsizligini ta’minlash uchun ruhsatlarni nazoratlash usullarini qo’llash lozim. Bunda autentifikatsiya birinchi vositalardan hisoblanadi.
    Qat’iy autentifikatsiyalash usullari oddiy autentifikatsiyalashga nisbatan bardoshli hisoblanadi. Ammo, ularni ham buzish yo’llari ishlab chiqilgan.
    Ikki faktorli autetnifikatsiyalashda OTP (bir martalik parollar) va biometrik parameterlardan foydalanish samarali hisoblanadi, ammo buzg’unchi tarmoqda uzatiladigan biometrik hususiyatlarni o’qib olishi va keyinchalik buzg’unchilik maqsadlarida qo’llashi mumkin. Buning oldini olish uchun autentifikatsiya ma’lumotlari jo’natiladigan kanalni himoyalash muammosi yuzaga keladi. Buning uchun ikki xil qarashdan foydalanish mumkin:
    1. Himoyalangan kanallardan foydalanish;
    2. Ma’lumotlarni shifrlab jo’natish.
    Himoyalangan kanallar uchun ijara to’lovi mavjud va ma’lumotni himoyalash uchun shaxsiy parolni kiritish lozim. Bu esa, qo’shimcha vaqt va parolni esda saqlashni talab etadi. Ma’lumotlarni shifrlangan ko’rinishda jo’natish uchun esa, shifrlash kalitini olib yurish muammosi yuzaga keladi. Ushbu muamolarni bartaraf etish uchun mukammal va samarali autentifikatsiyasxemasini ishlab chiqish lozim.
    1-rasmda bulutli hisoblash tizimlarida autentifikatsiyalash sxemasi va xizmatlardan foydalanish keltirilgan bo’lib, foydalanuvchining ID (identifikatsiya) raqami bazadagi ID raqamga mos kelsa, unda autentifikatsiyadan o’tgan, aks holda, rad javobi qaytariladi.

    14
    Foydalanuvchi
    ID=ID`
    auth=auth`
    IDni so’rash, auth
    Javob: Ha/Yo’q
    Bulut xizmatidan foydalanish
    Ruhsatlarni nazoratlash jadvali
    Bulut xizmati
    - IAAS
    - PAAS
    - SAAS
    - Hybrid
    Bulut server
    MB
    1-rasm. Bulutda autentifikatsiya sxemasi
    Autentifikatsiya jarayonlarida mavjud yuqorida kelttirilgan muammolarni oldini olish maqsadida ishda autentifikatsiyaning takomillashgan sxemasi ishlab chiqilgan. Uning sxemasi 2-rasmda keltirilgan.
    SALSA 20
    BI
    Kalit gen.
    SALSA kalit
    Yuz
    Yuz hususiyat
    Kalitlarni hosil qilish
    Yuzni tanib olish
    Bulut ilovasi
    Bulut server
    Bulut xizmatlari
    - IAAS
    - PAAS
    - SAAS
    - Hybrid yuz=
    =yuz`
    Ruhsatlarni nazoratlash jadvali
    Bulut MB
    2-rasm. Bulutli hisoblash tizimi uchun autentifikatsiya sxemasi
    Ushbu sxemada bulutli hisoblash tizimi va foydalanuvchi o’rtasida hosil qilingan qat’iy autenifikatsiyaning uchta yangi texnologiyasi taklif etilgan:

    barmoq izi asosida kalitlarni generatsiyalash;

    yuzni tanib olish;

    Salsa20 shifrlash algoritmi.
    Barmoq izi yordamida biometrik autentifikatsiya parametrlarini xavfsiz uzatish, ya’ni shifrlash kaliti hosil qilinadi. Ushbu kalit dastlabki kiritilgan parametrlar va vaqt kattaliklari asosida bir martalik foydalanish uchun yaratilganligi bois, yuqori darajali xavfsizlikni ta’minlaydi.

    15
    МЕЖДУНАРОДНЫЙ СТАНДАРТ ПО АУДИТУ
    ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ – COBIT
    Назарова М.Х. к.ф.-м.н., Ахмедова О.П. к.т.н. ( ГУП “UNICON.UZ”)
    Проведение аудита информационной безопасности основывается на использовании многочисленных рекомендаций, изложенных в международ- ных стандартах информационной безопасности (ИБ), которые в определенной мере дополняют друг друга.
    С 80-х годов до настоящее время были созданы десятки международных и национальных стандартов в этой области. Наиболее известными из них являются следующие стандарты (по хронологии их создания [1]):
    1) Критерий оценки надежности компьютерных систем «Оранжевая книга» (США);
    2) Гармонизированные критерии европейских стран;
    3) Рекомендации Х.800;
    4) Германский стандарт BSI;
    5) Британский стандарт BS 7799;
    6) Стандарт ISO 17799;
    7) Стандарт «Общие критерии» ISO 15408;
    8) Стандарт COBIT
    Эти стандарты можно разделить на два вида - оценочные стандарты, которые направлены на классификацию информационных систем и средств защиты по требованиям безопасности, а также технические спецификации, регламентирующие различные аспекты реализации средств защиты.
    Оценочные стандарты выделяют важнейшие, с точки зрения ИБ, аспекты ИС, играя роль архитектурных спецификаций. Другие технические спецификации определяют, как строить ИС предписанной архитектуры.
    Вопросами аудита информационной безопасности занимаются различные аудиторные компании, фирмы и организации. Наиболее известной международной организацией занимающейся аудитом информационных систем является ISACA, по инициативе которой была разработана концепция
    COBIT (Control Objectives for Information and Related Technology) по управ- лению информационными технологиями в соответствии с требованиями ИБ.
    Основная идея стандарта COBIT выражается следующим образом: все ресурсы информационной системы должны управляться набором естественно сгруппированных процессов для обеспечения компании необходимой и надежной информацией.

    16
    Информационная технология в модели COBIT проходит следующие стадии жизненного цикла:
    Рис1. Структура стандарта COBIT
    Планирование и организация работы. На этой стадии определяется стратегия и тактика развития информационных технологий в интересах достижения основных целей бизнеса, а затем решаются вопросы реализации: построение архитектуры системы, решение технологических и организационных задач, обеспечение финансирования и т.д. Всего на этой стадии выделяется 11 основных задач.

    17
    Приобретение и ввод в действие. Выбранные на этой стадии решения должны быть документально оформлены и спланированы. Выделяется 6 основных задач, решаемых на данной стадии.
    Поставка и поддержка. Выделяется 13 основных задач данной стадии, предназначенных обеспечить эксплуатацию информационной технологии.
    Мониторинг. За процессами информационной технологии необходимо наблюдать и контролировать соответствие их параметров выдвинутым требованиям. Выделяется 4 основные задачи, решаемые на данной стадии.
    Всего в стандарте COBIT выделяется 34 задачи верхнего уровня обработки информации.
    Кроме традиционных свойств информации - конфиденциальности, целостности и доступности, - в модели дополнительно используются еще 4 свойства - действенность, эффективность, соответствие формальным требованиям и достоверность.
    Отличительные черты COBIT:
    1. Большая зона охвата (все задачи от стратегического планирования и основополагающих документов до анализа работы отдельных элементов ИС).
    2. Перекрестный аудит (перекрывающиеся зоны проверки критически важных элементов).
    3. Адаптируемый, наращиваемый стандарт.
    Основными преимуществами COBIT перед другими аналогичными стандартами является то, что он позволяет использовать любые разработки производителей аппаратно-программного обеспечения и анализировать полученные данные, не изменяя общие подходы и собственную структуру.
    Следует отметить, что применение стандарта COBIT возможно, как для проведения аудита ИС организации, так и для изначального проектирования
    ИС. Если в первом случае применение стандарта обеспечивает соответствие текущего состояния ИС лучшей практике аналогичных организаций и предприятий, то во втором случае позволит изначально разработать верный проект, по окончанию которого разработанная ИС получится близкой с идеальному.
    Литература:
    1. http://citforum.ru/consulting/standart_cobit/article1.1.200367.html
    2. https://studbooks.net/1491462/buhgalterskiy_uchet_i_audit/standart_cobit
    3. https://knowledge.allbest.ru/audit/2c0a65635a2ac69a5c43b88521206c26_1.html

    18
    ЗАЩИТА ОТ СПАМА – КАК ВАЖНАЯ СОСТАВЛЯЮЩАЯ
    ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Гафаров Р.И. магистрант ТУИТ
    В данной статье рассмотрены проблемы спама, оказывающие
    негативный фактор на электронную почту. Проанализированы методы
    борьбы со спамом в электронной почте в процессе фильтрации сообщений.
    Ключевые слова: Белые списки, Черные списки, Серые списки,
    Hashcash, Байесовская фильтрация, искусcтвенная нейронная сеть, спам, спамер, лемматизация, стемминг.
    Введение. В современном мире почти каждый человек, имеющий устройство для выхода в интернет владеет электронной почтой.
    Статистические данные, предоставленные thenextweb.com свидетельствуют, что ежеминутно в мировом масштабе отправляется около 170 миллионов электронных писем, где более 50% приходится на спам (см. Рис. 1.).
    Ежедневно на электронную почту сотрудникам компаний поступает около 20-
    30 писем.
    Рис. 1. Статистика спама
    В настоящее время борьбе со спам-сообщениями уделяется недостаточно внимания в связи с недооценкой опасности и причинения вреда спам-сообщениями. В среднем сотрудник компании в месяц тратит около 5 часов на удаление корреспонденции в электронном ящике. Сотрудники имеющие корпоративную почту часто наблюдают спам-сообщения в своём электронном ящике. Спам письма могут нести за собой рекламную составляющую запрещенной и незапрещенной продукции, антирекламу и более опасные виды спама: вредоносные код и программу, фишинг и др.

    19
    Самой проблемной частью спама является засорение электронной почты ненужными письмами. Сотрудник компании зачастую получает засорённый электронный почтовый ящик, в котором отыскать необходимое ему письмо будет довольно сложно. Избавляясь от спам-сообщений в электронной почте возможна вероятность удаления важного письма для компании, что негативно скажется на эффективности её деятельности. С технической стороны спам- сообщения со временем скапливаются и начинают занимать значительное пространство, сокращая память почтового сервера, что негативно сказывается на его ресурсной производительности и влияния на его пропускную способность. При большом потоке данных входящих спам-сообщений возможен системный сбой и отказ в обслуживании почтового сервера. [9]
    Как правило, компании имеющие важный вес на рынке, всегда используют электронную почту для деловых переговоров и других решений.
    В этой связи для них почта является важным атрибутом прибыли. Спам препятствует беспрерывному бизнес-процессу компаний, тем самым снижая их скорость достижения целей и миссий.
    Согласно исследованиям Лаборатории Касперского, для спам- сообщений характерен рост в предпраздничные дни. Как показал анализ 2018 и 2019 годов, размер писем со спамом варьирует в диапазоне от 0 до 2 Кбайт
    (см. Рис. 2.). [6][7][8]
    Рис. 2. Размеры спамовых писем
    Постановка задачи. При построении какой-либо системы защиты от спам-сообщений необходимо учитывать критерии оценки спам-фильтра.

    20
    Классические методы борьбы со спамом до сих пор являются актуальными и используются во многих компаниях. Методов борьбы со спамом существует огромное количество. Существуют 2 критерия, по которым проводится анализ допустимости фильтрации спама. Первым критерием является точность, вторым – полнота.
    Обзор методов. Среди существующих методов борьбы со спам- сообщениями выделим самые актуальные и перспективные.
    Первым появившимся методом борьбы со спам-сообщениями является
    Байесовская фильтрация, которая основана на применении Байесовского классификатора. Для каждого найденного в письмах слова высчитывается его вес (𝑃(𝐴
    𝑖
    )).
    𝑃(𝐴
    𝑖
    ) =
    𝑁
    𝑤𝑜𝑟𝑑
    𝑖
    𝑁
    𝑤𝑜𝑟𝑑𝑠 𝑡𝑜𝑡𝑎𝑙
    Алгоритм в качестве оценки использует частоту появлений слов (𝑁
    𝑤𝑜𝑟𝑑
    𝑖
    ) в спаме к частоте появлений всего (𝑁
    𝑤𝑜𝑟𝑑𝑠 𝑡𝑜𝑡𝑎𝑙
    ). Отнесение письма к спаму определяется в соответствии с весом, превышающим планку, заданную пользователем (в среднем выбирается значение диапазона 60-80 %). При более сложных анализах проводится лемматизация и стемминг, то есть приведение слов в их начальную форму, удаление служебных слов, вычисление веса для целых фраз и др.
    Недостатки алгоритма Байесовского фильтра заключаются в том, что спамер может воспользоваться зашумлением текста, а именно замена букв в слове на внешне похожие символы, а также добавление лишнего текста. [2]
    Следующими методами борьбы со спам-сообщениями являются фильтрация на основе «черного» и «белого» списков. Метод фильтрации на основе «чёрного» списка основан на составлении списка адресов заранее известных отправителей спама. После этого любые письма с внесенных адресов перестают приниматься сервером. Фильтрация на основе «белого» списка позволяет добавить адреса, с которых будут приходить письма, с других адресов письма будут игнорироваться.
    Недостатки алгоритмов «белого» и «черного» списков заключаются в тщательной настройке списков, и значительной затраты времени на их настройку.
    Метод борьбы со спам-сообщениями согласно «серого» списка основан на временном отказе принятия письма.
    На первом этапе письмо отправителя не принимается, затем на втором этапе посылается запрос отправителю о переотправке высланного письма.
    В случае превышения временного порога отправитель будет занесен в «черный» список.

    21
    Недостатком метода на основе «серого» списка является то, что письма доставляются очень долго. [10]
    Определение спама с помощью технологии HashCash реализуется в виде дайджеста, привязываемого к отправленному письму. К каждому отправленному письму вычисляется хеш-функция, которая в дальнейшем позволит обрабатывать спам письма. Если в короткий промежуток времени письмо было отправлено, то алгоритм начинает сверять хеш-функцию письма.
    В случае совпадения хеш-функции письма, отправитель попадает в черный список.
    К недостаткам можно отнести более умные системы генерации уникальности писем для каждого пользователя, которые позволят обойти данный метод.
    [11]
    Метод фильтрации спам-сообщений основе анализа заголовка реализован на комбинациях проверки по «белому», «черному» списку и временной задержке сообщений. На начальном этапе проверяется вхождение адреса отправителя в «черный» список, затем определяется проверка на вхождение адреса в «белый» список. В случае отсутствия адреса в обоих списках сообщение копируется в папку «карантин» и ему присваивается
    Message-ID, указанный в заголовке. Следующим действием формируется ответное сообщение, содержащее просьбу о подтверждении отправки с указанием поля заголовка. К сообщению устанавливается временной диапазон, по истечении установленного срока хранения сообщение удаляется с занесением адреса отправителя в «черный» список.
    Недостаток метода основывается на задержке сообщений от отправителя и ожидании ответного сообщения в указанные временные сроки, при невыполнении которых сообщение будет удалено. [4]
    В настоящее время в системах обнаружения спам-сообщений быстрыми темпами начинают развиваться и внедряться нейронные сети, анализирующие комплекс разнородных параметров сети и выявляющие аномальное поведение, способные опознавать атаки, которых не было в обучающей выборке. Система фильтрации спама работает на уровне приложения, согласно модели OSI и анализируются непосредственно данные, т.е. содержание сообщений. Любая нейронная сеть имеет входы, выходы, собственно нейроны и связи между ними (синапсы, аксоны, дендриты) (см.
    Рис. 3), где 1 – нейроны входного слоя, 2 – нейроны скрытого слоя, 3 – нейрон выходного слоя. [3]

    22
    Рис. 3.Схема нейронной сети
    Входными параметрами нейронной сети в составе средства борьбы со спамом являются предварительно выявленные статистические признаки сообщения: удельное число слов с подозрением на спам в сообщении; удельное число словосочетаний и фраз с подозрением на спам в сообщении.
    К нестатистическим входным параметрам относятся: семантические признаки; направленность текста; морфологические признаки – правильность построения предложения и установления связей между частями речи; орфографические признаки – правильность написания слова, наличие замены сходных по написанию символов. [1]
    Для получения статистических признаков используется специальный словарь, содержащий в себе слова, наиболее характерные для спама. В исходном сообщении производится поиск и подсчет слов, которые совпадают с содержимым данного словаря. Для улучшения точности принятия решений дополнительно производится подсчет наиболее часто употребляемых в спаме словосочетаний, что уменьшает вероятность ложного срабатывания. [5]
    В отличие от Байесовского фильтра, коэффициенты Нейронной сети отражают синаптические связи (веса) между нейронами, способные динамически изменяться в процессе обучения, что позволяет эффективно обнаруживать новый и ранее неизвестный спам за счет умения нейронной сети обобщать накопленный опыт. Таким образом, внешне нейронная сеть будет схожа с Байесовским фильтром, однако, они различаются внутренней архитектурой, дополнительными функциями и свойствами нейронной сети: нейронная сеть не зависит от формы представления данных и способна обрабатывать семантические, фонетические и орфографические признаки, если представить их в виде числовых значений. [2]
    Недостатками нейронной сети являются неспособность непосредственно оценивать текст на наличие спама, поскольку оперирует числовыми значениями. Необходимо учесть, что сам текст сообщения может содержать орфографические и синтаксические ошибки, которые затрудняют процесс анализа, поэтому их необходимо предварительно обнаружить и исправить, затем выделить из текста входные параметры нейронной сети.

    23
    1   2   3   4   5   6   7   8   9   ...   24


    написать администратору сайта