WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 


Pages:   || 2 |

«CОДЕРЖАНИЕ Проблема информационной безопасности в современном обществе Вопросы совершенствования и гармонизации законодательства государств — членов ОДКБ в сфере обеспечения ...»

-- [ Страница 1 ] --

4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ — 2012

CОДЕРЖАНИЕ

Проблема информационной безопасности в современном обществе

Вопросы совершенствования и гармонизации законодательства государств — членов ОДКБ в сфере обеспечения информационной безопасности

Требования нормативных правовых актов Российской Федерации в области обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных

Требования по сертификации и аттестации информационных систем

Решения компании «Код Безопасности» для защиты информационных систем предприятий в соответствии с требованиями законодательства

Как классифицировать информационную систему персональных данных. Проблемы классификации специальных информационных систем и выдвижения требований к их безопасности

Современные тенденции в развитии технических средств защиты информации

Обзор программно-технических средств защиты информации от НСД

Опыт и особенности безвозмездной передачи прав на использование программного обеспечения для защиты персональных данных

Системы защиты информации от НСД серии «Аура» для защиты ИСПДн и АС

Обзор новых результатов криптографических исследований СПИИРАН

Способ криптографической защиты видеопотока в информационных системах

Возможности использования DLP RSA в системах защиты персональных данных

Интеллектуальная безопасность как залог информационной безопасности предприятия

Обеспечение электронного юридически значимого документооборота на базе продуктов «Газинформсервис»

Программно-аппаратные решения анализаторов естественного языка для поиска угроз информационной безопасности электронного документооборота

Реализация многомерной модели доступа в системе контроля версий при управлении проектами............. Методы внедрения моделей системы менеджмента информационной безопасности в составе интегрированных систем менеджмента

Атаки на web-приложения

Мониторинг состояния защищённости информационных сетей

Методы и средства активного мониторинга сетевого оборудования

Защита данных виртуальных инфраструктур

Принципы перенаправления и очистки трафика при организации защиты от DDoS-атак

Методы и системы контроля целостности информации в компьютерных системах

Высшее образование в области информационной безопасности

4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ББК 32.81 + 65. И- Подписано в печать 12.10. Формат 60x90 1/ Бумага офсетная. Печать цифровая.

Тираж 250 экз. Заказ № Отпечатано в Издательско-полиграфическом комплексе «НП-Принт»

190005, г. Санкт-Петербург, Измайловский пр., д. (812) 324- ISBN 978-5-91542-186-7 © ООО «ПРИМЭКСПО»

4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

Приветствую всех участников и гостей 21-го Международного форума «Охрана и безопасность — Sfitex»

от имени Управления федеральной службы по техническому и экспортному контролю по Северо-Западному федеральному округу!

В настоящее время информационные технологии стали неотъемлемой частью систем управления деятельностью органов государственной власти, организаций, коммерческих структур различных отраслей промышленности. В этих условиях чрезвычайную значимость приобретают вопросы обеспечения безопасности информационных и телекоммуникационных технологий, адекватного функционирования систем разграничения доступа к информационным ресурсам и их защиты от возможных деструктивных воздействий.

Распространение киберпреступности, безусловно, является одной из самых актуальных проблем современного общества. Наиболее действенный подход к ее решению — внедрение инноваций и перспективных средств защиты информации. Только разработка новейших методов обеспечения безопасности информации позволит эффективно бороться с преступностью в этой сфере.

Форум «Охрана и безопасность — Sfitex» выступает в качестве уникальной площадки для обсуждения перспективных решений, выявления наиболее значимых направлений обеспечения безопасности, обмена опытом между российскими разработчиками и производителями средств защиты информации. К лучшим традициям Форума можно отнести проведение масштабной деловой программы, одним из ведущих мероприятий которой является ежегодная конференция «Информационная Безопасность. Невский Диалог», позволяющая специалистам в области защиты информации обсудить важнейшие проблемы в сфере информационной безопасности, установить конструктивный диалог с представителями властных структур.

Выставка «Информация: техника и технологии защиты» демонстрирует последние разработки ведущих компаний. Выражаю уверенность, что проекты, которые будут представлены на выставке в этом году, смогут вывести систему безопасности информации на принципиально новый уровень.

Желаю всем участникам и гостям выставки продуктивной работы по реализации поставленных задач, интересного общения!

Руководитель Управления федеральной службы по техническому и экспортному контролю по Северо-Западному федеральному округу М.М. Кучерявый 4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —



ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ТРЕБОВАНИЯ НОРМАТИВНЫХ

ПРАВОВЫХ АКТОВ РОССИЙСКОЙ ФЕДЕРАЦИИ

В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ

В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ

Бабкин Станислав Дмитриевич, управление ФСТЭК России по СЗФО • Требования нормативных правовых актов Российской Федерации в области обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных • Структура нормативных правовых актов Российской Федерации и нормативных и руководящих документов ФСТЭК России в области обеспечения безопасности персональных данных при их обработке • Основные положения Федерального закона «О персональных данных».

• Основные положения постановления Правительства Российской Федерации № 781.

• Основные мероприятия по обеспечению безопасности персональных данных при их обработке в информационных системах.

• Основные требования по обеспечению безопасности персональных данных при их обработке в информационных системах.

• Основные положения приказа ФСТЭК России № 58.

• Методы и способы защиты информации в информационных системах персональных данных.

• Организация физической защиты и учёта технических средств осуществляющих обработку персональных данных.

• Основные мероприятия по техническому обеспечению безопасности персональных данных.

• Методы и способы защиты информации от несанкционированного доступа при взаимодействии с сетями международного информационного обмена (сетями связи общего пользования).

• Возможные направления оптимизации затрат на обеспечение безопасности персональных данных.

• Требования, подлежащие уточнению и дополнению в подзаконных правовых актах.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ТРЕБОВАНИЯ ПО СЕРТИФИКАЦИИ

И АТТЕСТАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМ

Смирнов Николай Евгеньевич, начальник отдела управления ФСТЭК России по СЗФО • Вопросы сертификации средств защиты информации и аттестации автоматизированных систем требованиям безопасности информации • Перечень видов деятельности при осуществлении оценки соответствия продукции, используемой в целях защиты информации ограниченного доступа • Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ • Разработка и совершенствование нормативной и методической базы по оценке соответствия продукции, используемой в целях защиты информации ограниченного доступа • Продукция, подлежащая обязательной сертификации в Системе сертификации ФСТЭК России • Средства защиты информации, содержащей сведения, составляющие государственную тайну • Средства защиты персональных данных • Постановление Правительства Российской Федерации от 15 июня 2010 г. № • Нормативно-правовая база в области аттестации объектов информатизации

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

РЕШЕНИЯ КОМПАНИИ «КОД БЕЗОПАСНОСТИ»

ДЛЯ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ

ПРЕДПРИЯТИЙ В СООТВЕТСТВИИ

С ТРЕБОВАНИЯМИ ЗАКОНОДАТЕЛЬСТВА

Лагутин Александр, ООО «Код Безопасности», региональный представитель по СЗФО Компания «Код Безопасности» — лидирующий российский разработчик сертифицированных программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие требованиям международных и отраслевых стандартов, входит в группу компаний «Информзащита», которая успешно работает на рынке более 15 лет. Технологическое партнерство с VMware, Microsoft, Citrix позволяет нам предлагать продукты, которые совместимы с основными платформами, используемыми в организациях и компаниях. Продукты «Кода Безопасности» применяются во всех областях информационной безопасности, таких как защита конфиденциальной информации, персональных данных, среды виртуализации, коммерческой и государственной тайны. Часть продуктов компании не имеют аналогов на российском рынке. Компания и её продукты имеют все необходимые лицензии и сертификаты (ФСТЭК, ФСБ, Минобороны и Центрального банка России).

Наши преимущества.

Соответствие требованиям:

№98-ФЗ «О коммерческой тайне»;

№153-ФЗ «О персональных данных»;

№5485-1-ФЗ «О государственной тайне»;

СТО БР (стандарт Банка России).

Наши продукты защиты автоматизированных систем позволяют обезопасить Ваш бизнес от недобросовестной конкуренции и внимания проверяющих организаций.





Это эффективная система защиты от внутренних угроз и утечек информации.

Сертифицированные решения компании позволяют упростить процесс аттестации автоматизированных систем регуляторами.

Средства построения VPN и межсетевого экранирования:

АПКШ «Континент» — аппаратно-программный комплекс шифрования сочетает в себе межсетевой экран, средство построения виртуальных частных сетей (VPN) и маршрутизатор. Использует протоколы семейства TCP/IP;

Trust Access — распределенный межсетевой экран высокого класса защиты, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия;

Security Studio Endpoint Protection — обеспечивает защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения вторжений. Обеспечивает безопасную и комфортную работу с сетью интернет, предотвращая любые попытки проникновения на компьютер вредоносного ПО и блокируя нежелательный трафик.

Средства защиты информации от НСД:

vGate 2 — Средство защиты информации, предназначенное для обеспечения безопасности виртуальной инфраструктуры;

Secret Net — Система защиты от несанкционированного доступа (НСД) к информации на серверах и рабочих станциях;

ПАК «Соболь» — программно-аппаратный комплекс защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

Третья группа средств:

Honeypot Manager — проактивное средство обнаружения хакерских вторжений и несанкционированного доступа к информации, основанное на имитации данных и анализе обращений пользователей к имитируемым прикладным программам и сетевым сервисам;

Код Безопасности: Инвентаризация — программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, используемом в организации.

«Код Безопасности» стремится предоставить клиентам качественные решения для любых задач информационной безопасности, как традиционных, так и появляющихся в процессе развития высоких технологий.

Наши решения Типовые решения на основе технических средств защиты разработанных компанией «Код безопасности» для ИСПДн в соответствии с классами защищённости (К3, К2, К1).

4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

КАК КЛАССИФИЦИРОВАТЬ ИНФОРМАЦИОННУЮ

СИСТЕМУ ПЕРСОНАЛЬНЫХ ДАННЫХ.

ПРОБЛЕМЫ КЛАССИФИКАЦИИ СПЕЦИАЛЬНЫХ

ИНФОРМАЦИОННЫХ СИСТЕМ И ВЫДВИЖЕНИЯ

ТРЕБОВАНИЙ К ИХ БЕЗОПАСНОСТИ

Сулин Андрей Львович, ведущий специалист Центра защиты информации ООО «Конфидент»

1. Как классифицировать информационную систему персональных данных.

Классификация ИСПДн проводится в соответствии с так называемым «трехглавым» приказом (Совместный приказ ФСТЭК №55, ФСБ №86, Минсвязи №20 от 13 февраля 2008 г. «Об утверждении порядка проведения классификации информационных систем персональных данных»).

Классификация типовых ИСПДн классификация производится в строгом соответствии с приказом.

2. Проблемы классификации специальных информационных систем.

Определение специальных ИСПДн a) кроме конфиденциальности хотя бы одну характеристику безопасности персональных данных (целостность, доступность);

b) обрабатывающие данные о здоровье субъектов и ИСПДн;

c) ИСПДн, в которых предусмотрено принятие решений порождающих для субъекта юридические последствия на основании автоматизированной обработки.

Большинство существующих ИСПДн — специальные.

2.1. Вопросы, вызывающие разногласия:

a) Делятся ли специальная ИСПДн на классы или нет?

Ответ: Делятся.

П 16. Приказа трех гласит: по результатам анализа исходных данных класс специальной информационной системы определяется на основе модели угроз безопасности персональных данных в соответствии с методическими документами, разрабатываемыми в соответствии с пунктом 2 постановления Правительства Российской Федерации от 17 ноября 2007 года N 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных1.

Из п.2 постановления видно, что речь идет о методических документах ФСТЭК и ФСБ.

b) Если да, то в каких методических документах написано деление специальных ИСПДн на классы?

Ответ: Отдельной методики для классификации всех специальных ИСПДн попросту нет, поэтому на практике их класс обычно определяют по методике для типовых ИСПДн.

2.2. Внутриведомственные методические документы:

a) Стандарты Минздрава РФ:

• Методические рекомендации по составлению частной модели угроз безопасности ПД при их обработке в ИСПДн учреждений здравоохранения, социальной сферы, труда и занятости.

• Методические рекомендации для организации защиты информации при обработке ПДн в учреждениях здравоохранения, социальной сферы, труда и занятости.

b) СТО БР ИББС. Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации.

c) Стандарты Рособразования и др.

Выдержка из стандарта Минздрава: Вместе с тем, для специальных систем, тем не менее, необходимо вычислять класс К1-К4 так, как если бы эта система была типовая.

3. Выдвижение требований к безопасности ИСПДн.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

a) Выдвижение требования по безопасности для типовой ИСПДн.

Требования по безопасности определены с приказом ФСТЭК России от 5 февраля 2010 г. №58 включающему в себя:

d) ПОЛОЖЕНИЕ О МЕТОДАХ И СПОСОБАХ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ

где определены какими подсистемами должна обладать система защиты и требования подсистеме управления доступа и межсетевого взаимодействия исходя из класса ИСПДн.

e) МЕТОДЫ И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ЗАВИСИМОСТИ ОТ КЛАССА ИНФОРМАЦИОННОЙ СИСТЕМЫ. где описаны требования к подсистемам.

Пример: распределенная ИСПДн среди прочих подсистем должна обладать подсистемой создания канала связи, обеспечивающего защиту передаваемой информации, аутентификации и проверки подлинности пользователей, а так же целостности передаваемых данных. Требования к подсистемам защиты от НСД например для ИСПДн 2 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним описаны в соответствующем пункте положения.

b) Выдвижение требований по безопасности для специальной ИСПДн;

• Необходимо разработать частную модель угроз, в которой производится расчет актуальности той или иной угрозы.

• Требования по безопасности определяются исходя из частной модели угроз.

• Если угроза актуальна — то для её нейтрализации внедряется соответствующее средство защиты информации и/или реализуются организационные мероприятия.

Разработка частной модели угроз производится экспертным методом по «Методике определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн» утвержденной Заместителем директора ФСТЭК России 14 февраля 2008 г.

Пример: если в специальной ИСПДн актуальными признаны угрозы несанкционированного доступа по каналам связи, то необходимо применять средства защиты межсетевого взаимодействия. Требования к средствам защиты при отсутствии других регламентирующих документов на практике берутся из 58 приказа.

Общим требованием к средствам защиты является оценка соответствия или сертификация.

Например, для специальных ИСПДн 1 класса средства межсетевого экранирования должны иметь сертификат 4 уровню контроля отсутствия НДВ.

Так же возможно применение ведомственных стандартов к разработке частной модели угроз и выбору средств защиты (пример стандарт Минздрав РФ).

c) Краткий обзор внутриведомственных стандартов:

Документы Минздрава РФ:

• Методические рекомендации по составлению частной модели угроз безопасности ПД при их обработке в ИСПДн учреждений здравоохранения, социальной сферы, труда и занятости.

ИСПДн Минздрава РФ разделены на 10 типов:

a) В зависимости от структуры информационной системы Автономная, локальная, распределенная b) Наличие подключений к сетям связи общего пользования и (или) сетям международного информационного обмена (Имеющие, ни имеющие подключения) c) Режим обработки персональных данных в системе (Однопользовательские, многопользовательские).

d) Разграничение прав доступа пользователей (с разграничением и без разграничения) Для каждого типа ИСПДн a) Определены актуальные угрозы безопасности ПДн;

b) Определены рекомендации по защите.

• Методические рекомендации для организации защиты информации при обработке ПДн в учреждениях здравоохранения, социальной сферы, труда и занятости.

a) Определены организационно-технические мероприятия по защите в частности b) Рекомендации по классификации ИСПДн c) Требования к системам защиты ИСПДн, вплоть до рекомендации конкретных средств защиты.

Проблема: не во всех ведомствах существуют стандарты по определению класса специальных ИСПДн, угроз безопасности и требований по их защите и часто требования по защите не соответствуют реальным угрозам безопасности.

4. Изменения законодательства:

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

Изменения 152 ФЗ от 25.07.2011 касающиеся классификации ИСПДн и требований по защите изложены в 19 статье закона о персональных данных. Краткая суть изменений:

Правительство Российской Федерации устанавливает в зависимости от актуальных угроз, объема, содержания, вида деятельности:

• уровни защищенности персональных данных в зависимости от угроз безопасности этих данных;

• требования к защите, исполнение которых обеспечивает установленные уровни защищенности персональных данных.

• государственные органы в пределах своих полномочий принимают нормативные правовые акты, в которых определяют угрозы безопасности персональных данных при осуществлении соответствующих видов деятельности.

В связи с изменениями 152 ФЗ на сайте ФСБ выложены проекты новых нормативных документов (постановлений правительства) по защите ИСПДн a) Об установлении уровней защищенности персональных данных при их обработке в информационных системах персональных данных в зависимости от угроз безопасности этих данных.

b) О требованиях к защите персональных данных при их обработке в информационных системах персональных данных, исполнение которых обеспечивает установленные уровни защищенности персональных данных.

Основная мысль:

a) Установка категорий ПДн; (специальные категории персональных данных — персональные данные, содержащие информацию о расовой, национальной принадлежности, политических взглядах, религиозных или философских убеждениях, состоянии здоровья, интимной жизни);

b) Установка 3 типов угроз;

1. Связанных с НДВ в системном программного обеспечения;

2. Связанных с НДВ в прикладном программном обеспечении;

3. Не связанных с НДВ.

c) Установка 4 типов защищенности в зависимости от типов угроз и категорий ПДн и объема ПДн;

d) Отмена 781 постановления;

e) Установка требований для обеспечения соответствующих уровней защищенности ПДн..

Если для четвертого уровня защищенности достаточно обезопасить помещение и носители информации, определить список имеющих доступ к ним, то для первого уровня помимо этого (а также многого другого) необходимо настроить автоматическую регистрацию изменений полномочий доступа, использовать проверенные государством средства защиты данных. Подробнее об этом можно прочесть в самом документе.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

СОВРЕМЕННЫЕ ТЕНДЕНЦИИ

В РАЗВИТИИ ТЕХНИЧЕСКИХ

СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

Лысов Андрей Владимирович, заместитель генерального директора по спец. работам ЗАО «Лаборатория ППШ», ктн, доцент В настоящее время для организации технической защиты информации на объектах на рынке существуют десятки сертифицированных средств защиты информации. Требования, предъявляемые к ним достаточны высоки.

Особенностью создания систем технической защиты информации является использование активных средств защиты, что ставит вопрос о электромагнитной совместимости средств связи и устанавливаемых излучающих устройств. Второй вопрос- это отсутствие оперативного контроля за состоянием системы защиты, что существенно снижает эффективность данной системы.

Рассмотрим перспективы развития средств защиты и пути решения перечисленных проблем на основе программно- аппаратного комплекса защиты от ПЭМИ «ЛГШ-504, разработанного и выпускаемого компанией Лаборатория ППШ, Комплекс «ЛГШ-504»предназначен для генерации и излучения широкополосного высокочастотного сигнала в диапазоне частот до 1 ГГц. Особенностями изделия является наличие централизованного управлениями до 255 отдельными модулями в рамках одной подсети с возможностью плавной и независимой регулировки уровня спектральной плотности излучения в семи поддиапазонах частот. Это позволяет сформировать необходимую форму спектра излучения при установке комплекса в зависимости от требуемых условий эксплуатации.

ПО «Паутина», входящее в состав комплекса, осуществляет - включение и выключение питания генераторов шума;

- прием и передачу команд на цифровые потенциометры генераторов шума, входящих в состав программно- аппаратного комплекса защиты от ПЭМИ по протоколу TCP/IP;

- контроль обрыва связи с генераторами шума, входящими в систему защиты.

Таким образом, применения данного комплекса позволяет снять вопросы по выполнению норм по электромагнитной совместимости средств защиты. А централизация управления и контроля обеспечивает возможность в реальном времени производить мониторинг и управление системой защиты, что позволяет повысить эффективность защиты, что является совершенно необходимым при современном уровне развития средств негласного съема информации.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ

ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД

Палагушин Владимир Александрович, ведущий научный сотрудник испытательной лаборатории программных средств железнодорожного транспорта (ИЛ ПСЖТ ФГБОУ ВПО ПГУПС) В соответствии с «Положением о методах и способах защиты информации в информационных системах персональных данных», утвержденном приказом ФСТЭК России от 5.02.2010 № 58, в системе защиты персональных данных информационной системы в общем случае должны быть реализованы функции:

• управления доступом;

• регистрации и учёта;

• обеспечения целостности;

• анализа защищённости;

• обеспечения безопасного межсетевого взаимодействия;

• обнаружения вторжений, а так же использоваться средства антивирусной защиты.

В докладе рассматриваются основные нормативные документы ФСТЭК России, устанавливающие требования к реализации перечисленных функций, а также делается обзор сертифицированных в системе сертификации № РОСС RU.0001.01БИ00 программно-технических средств защиты информации, позволяющих реализовать систему защиты информационной системы персональных данных.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ОПЫТ И ОСОБЕННОСТИ БЕЗВОЗМЕЗДНОЙ

ПЕРЕДАЧИ ПРАВ НА ИСПОЛЬЗОВАНИЕ

ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ДЛЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

Молдовян Александр Андреевич, заместитель директора Санкт-Петербургского института информатики и автоматизации РАН (СПИИРАН), проф., д.т.н.

Одной из проблем информационной безопасности является безопасность персональных данных (ПДн).

С принятием в 2006 году Федерального закона № 217-ФЗ «О персональных данных» начали вводится специальные нормативно-правовые акты (НПА) регулирующие деятельность в сфере защиты информационных систем по обработке персональных данных (ИСПДн). 1 июля 2011г закон № 217-ФЗ вступил в полную силу, и существующие ИСПДн должны были быть приведены в соответствие с требованиями НПА. По данным РОСКОМНАДЗОРа число операторов персональных данных превышает 2 миллиона. На начало октября 2012 г. в реестре содержалась информация о 256000 операторах ПДн, что составляет менее 15% от общего числа операторов. К настоящему времени большинство из них нуждается в средствах защиты информации.

Необходимым элементов обеспечения защиты ИСПДн является использование системы защиты информации от несанкционированного доступа (СЗИ НСД). Средняя цена такой СЗИ НСД составляет около 4 тысяч рублей на одно рабочее место. СПИИРАН выполняя фундаментальные и прикладные исследования в области информационных технологий и защиты информации, разработал и серийно производит СЗИ НСД «СГУ 2», «Щит-РЖД», «Аура», «Аура 1.2.4». Все СЗИ НСД имеют сертификаты ФСТЭК России и зарегистрированы в государственном реестре программ для ЭВМ.

Принимая во внимание сложности в реализации мероприятий для исполнения Федерального закона № 152-ФЗ «О персональных данных», СПИИРАН предоставляет образовательным, воспитательным и лечебным учреждениям, финансируемым из бюджетов разных уровней, право безвозмездного и бессрочного использования СЗИ НСД «Аура 1.2.4» для защиты персональных данных и образовательных целей.

На сайте института http://www.spiiras.nw.ru и сайте отдела проблем информационной безопасности http://www.cobra.ru опубликована информация о возможности безвозмездного и бессрочного использования разработанными СПИИРАН программными средствами. СЗИ НСД «Аура 1.2.4» и вся необходимая документация размещены для свободного копирования на сайте http://www.cobra.ru.

Примеры организаций, уведомивших СПИИРАН об использовании СЗИ НСД «Аура 1.2.4»

1. Свердловская обл., ГБУЗ «Центральная городская больница г. Верхняя Тура 3. Москва, Московская государственная академия коммунального хозяйства 4. Новокузнецк, Сибирский государственный индустриальный университет 5. Москва, Национальный исследовательский ядерный университет «МИФИ» 8. Забайкальский край, ГОУ СПО «Забайкальский государственный колледж» 9. Республика Коми, г. Сыктывкар, Коми республиканский лицей интернат

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

Несмотря на актуальность задачи защиты ПДн, которая носит массовый характер, за 7 месяцев информирования общества о возможности бесплатного использования СЗИ НСД, необходимой для защиты ПДн, в СПИИРАН обратились лишь около 30 организаций здравоохранения и образования с письмами об использовании СЗИ НСД «Аура 1.2.4» на условиях оферты. Явное несоответствие числа организаций использующих безвозмездные лицензии от общего числа нуждающихся кажется довольно странным, так как СПИИРАН сделал все необходимое для широкого и легитимного использования программного продукта. СЗИ НСД серии «Аура» разработаны как программные комплексы, зарегистрированы Федеральным институтом промышленной собственности в государственном реестре программ для ЭВМ и могут быть распространены по лицензионным соглашениям. Была разработана оферта, предусматривающая удобные условия ее принятия для легитимного использования программного продукта. С технической точки СЗИ НСД серии «Аура» разрабатывалась с учетом минимизации ресурсов на ее эксплуатацию и техническое сопровождение, а также совместимости как с 32-х битными, так и 64 х битными ОС семейства Windows.

Другими важными свойствами являются:

· Возможность дистанционного и массового внедрения.

· Управление защитой может осуществляться с любого рабочего места.

· Обеспечивается совместимость с доменом Active Directory.

· Сопряжение с уникальной библиотекой специального преобразования информации.

· Легкость использования, как для решения практических задач, так и для подготовки кадров по направлению «Информационная безопасность».

В то же время, имеется ряд проблем, препятствующих возможности безвозмездного и широкого распространения СЗИ НСД.

· Существующие правила производства и распространения СЗИ не рассчитаны на безбумажные технологии (требуются знаки соответствия, заверенные копии документов, машинный носитель, формуляр).

· Процедуры сертификации и продления сертификата являются затратными.

· Бесплатное техническое сопровождение при масштабном распространении становится обременительным.

· Незаинтересованность дистрибьюторов в распространении бесплатных продуктов.

Решение этих проблем даст возможность расширять перечень инновационной продукции и круг организаций, которые смогут безвозмездно, либо на иной льготной основе, использовать результаты интеллектуальной деятельности СПИИРАН в области защиты информации.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД

СЕРИИ «АУРА» ДЛЯ ЗАЩИТЫ ИСПДН И АС

Мирин Анатолий Юрьевич, к.т.н. с.н.с. СПИИРАН Семейство систем защиты информации от несанкционированного доступа (СЗИ НСД) «Аура» предназначены для комплексной защиты информации, обрабатываемой на ПЭВМ под управлением ОС Windows 2000/XP/Vista/7 Server 2000/2003/2008/2008R2 под 32/64 битными ОС.

Семейство СЗИ от НСД серии «Аура» включает в себя:

• СЗИ НСД «Аура» (версия 1.1.2, сертификат ФСТЭК № 2188 от 21 октября 2010 года), сертифицирована по 3 классу защищенности СВТ и 2 уровню контроля НДВ, дает возможность построения АС отвечающих классу 1Б, 1В, 1Г, 1Д и информационных систем по обработке персональных данных по классам К1, К2, К3, К4.

• СЗИ НСД «Аура 1.2.4» (версия 1.2.4, сертификат ФСТЭК № 2527 от 26 декабря 2011 года), сертифицирована по 5 классу защищенности СВТ и 4 уровню контроля НДВ, даёт возможность построения АС отвечающих классу 1Г, 1Д и информационных систем по обработке персональных данных по классам К1, К2, К3, К4.

• СЗИ НСД «Аура 1.2» (версия 1.2, проходит сертификацию), выходит на замену СЗИ НСД «Аура» (версия В состав СЗИ НСД включены пять целевых подсистем и одна обеспечивающая подсистема:

1. Подсистема управления доступом к защищаемым ресурсам — предназначена для разграничения доступа пользователей к информации и ассоциированным с ней компьютерным ресурсам.

2. Подсистема регистрации и учета — предназначена для регулярного сбора, фиксации и выдачи по запросам сведений обо всех обращениях к защищаемым компьютерным ресурсам, а также доступе в компьютерную систему и выходе из нее.

3. Подсистема уничтожения информации — предназначена для предотвращения доступа к остаточной информации в участках освобождаемой памяти, а также гарантированное удаление остаточной информации.

4. Подсистема обеспечения целостности — предназначена для обеспечения целостности средств защиты, программной среды, а также файлов пользователей.

5. Подсистема администрирования — предназначена для управления подсистемами защиты в составе СЗИ, управления субъектами и объектами доступа, а также поддержания системы защиты в актуальном состоянии.

Подсистема преобразования информации на машинных носителях и виртуальных дисках является обеспечивающей подсистемой и предназначена для повышения общего уровня безопасности и эффективной реализации возможностей других подсистем, входящих в состав СЗИ НСД. В СЗИ Аура версий 1.2.4 и 1. выделена в самостоятельный программный модуль.

При разработке серии СЗИ «Аура» основное усилие разработчиков было направлено на замещение наиболее важных с точки зрения безопасности механизмов ОС на собственные или их дублирование функционалом СЗИ. В этом случае, механизмы ОС (такие, например, как аутентификация) становятся вспомогательными, так как основную функцию выполняют модули СЗИ.

Некоторые механизмы (например, доверенная среда СЗИ с графическим интерфейсом) имеют уникальный характер и позволяют дополнительно расширять возможности СЗИ.

Наличие собственных механизмов СЗИ позволяет обеспечить безопасность информации в случае взлома механизмов ОС (например, в случае уязвимости ПО ОС). Кроме того, расширенный независимый от ОС аудит позволяет изучить возникающие проблемы и своевременно на них реагировать.

Преимущества СЗИ НСД серии «Аура»

• совместимость с доменами Active Directory, нет необходимости менять настройки домена;

• поддерживаются 64-битные версии операционных систем;

• поддерживается ОС Windows 7, Windows Server 2008R2;

• блокировка консоли по нескольким типам электронных ключей (Rutoken 1.0/2.0/3.0, eToken PRO,

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

• возможна двухфакторная аутентификация (аутентификация по паролю и разблокировка консоли по электронному ключу);

• контроль печати из всех приложений;

• контроль доступа к дискам с файловыми системами FAT/CDFS/NTFS;

• регистрация обращений к файлам на дисковых системах FAT/CDFS/NTFS;

• гарантированное затирание свободного места на дисках и выборочное затирание файлов;

• возможна организация работы пользователей, которая исключает вынос информации за пределы организации;

• возможен вариант настройки СЗИ, при котором пользователь не знает свой пароль в ОС/Active Directory;

3. Удобство • домен безопасности может функционировать без домена Active Directory;

• централизованное управление;

• консоль управления доменом безопасности может работать с любого разрешённого администратором рабочего места, никакого дополнительного ПО на это рабочее место устанавливать не нужно;

• на сервер безопасности не устанавливается дополнительное ПО (SQL-сервер и т. п.);

• чёткая иерархия пользователей;

• возможно постепенная миграция пользователей на СЗИ при установке в домен AD;

• возможность дистанционной автоматической установки;

• единый дистрибутив для установки на сервера и рабочие станции;

• версия для ознакомления доступна без регистрации;

• одинаковая цена дистрибутива для установки на сервер и на рабочие станции;

• бессрочная лицензия.

Дальнейшее развитие СЗИ серии «Аура»

Направления дальнейшего развития СЗИ:

• реализация функций безопасной аутентификации до загрузки ОС и в процессе её работы с использованием электронных идентификаторов Rutoken/Etoken/USB-флеш дисков и возможно смарт-карт;

• упрощение настройки СЗИ путём автоматизации некоторых процессов;

• обеспечение функционирования не менее 50 тысяч пользователей в одном домене безопасности СЗИ;

• дальнейшее расширение возможностей независимого аудита;

• упрощение миграции пользователей на новые версии;

• возможности по выполнению некоторых функций дополнительного усиления защиты АС в доверенной среде (например, запуск антивирусного ПО).

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ОБЗОР НОВЫХ РЕЗУЛЬТАТОВ

КРИПТОГРАФИЧЕСКИХ ИССЛЕДОВАНИЙ СПИИРАН

Молдовян Николай Андреевич, д.т.н., проф. СПИИРАН Одно из направлений научных исследований СПИИРАН лежит в области криптогра-фии. Данные исследования проводятся в научно исследовательском отделе проблем информа-ционной безопасности и относятся к исследованию и разработке скоростных блочных шифров для программной и аппаратной реализации, поточных шифров, алгоритмов коммутативного и открытого шифрования, протоколов открытого распределения ключей и протоколов элек-тронной цифровой подписи (ЭЦП). Актуальность этих исследований связана с широким при-менением в средствах и системах обеспечения информационной безопасности криптографи-ческих методов. Полученные результаты можно разделить на две группы, относящиеся к симметричной криптографии (блочные, поточные и коммутативные шифры, алгоритмы отри-цаемого шифрования) и криптографии с открытым ключом (протоколы индивидуальной, кол-лективной, групповой и слепой подписи, протоколы аутентификации).

В первую группу входят следующие результаты: разработка скоростных программных шифров на основе механизма выборки подключей в зависимости от преобразуемых данных и шифров с алгоритмом преобразования данных, развитие подхода к построению аппаратных шифров различного назначения, основанных на перестановочных и подстановочно-перестановочных операциях, зависящих от шифруемого сообщения. В рамках исследований по созданию эффективных аппаратных шифров был получен ряд новых результатов по быст-рым перестановочным сетям (построены сети различного порядка, построены переключаемы перестановочные сети, предложена архитектура универсальной команды битовых перестановок для процессоров общего назначения), обосновано применения управляемых подстановоч-ноперестановочных сетей (УППС) для реализации операций преобразования, зависящих от входных данных, предложен новый тип крптографических примитивов — переключаемые опе-рации, зависящие от преобрауемых данных, и предложены способы их реализации. Разрабо-танные подходы к синтезу программных и аппаратных шифров и разработки алгоритмов на их основе представлены в следующих книгах «Криптография: от примитивов к синтезу алго-ритмов» [1], «Innovative cryptography» [2] и «Data-driven ciphers for fast telecommunication sys-tems» [3], а также работах [4,5]. Криптоанализ предложенных шифров, выполненный автора-ми и независимыми исследователями подтвердил, что построенные шифры по своей стойко-сти не уступают лучшим современным известным шифрам. При этом эффективность их аппа-ратной реализации по критерию отношения производительности к аппаратных затратам зна-чительно превосходит лучшие известные алгоритмы шифрования.

В связи с появлением программируемых логических матриц нового поколения были предложены подходы к построению УППС с использованием управляемых элементов, размер которых согласован с объемом ячеек памяти в типовых логических блоках указанных матриц, что позволило существенно повысить быстродействие и интегральную эффективность аппа-ратной реализации блочных шифров. Данные исследования представлены в статьях [6-11]. Предложены способы отрицаемого шифрования, основанные на различных механизмах пре-образования, на которые получены положительные решения о выдаче патентов [12-14]. Дан-ный вид криптографического преобразования представляет интерес для реализации механиз-мов защиты информации, использующих обманные ловушки, что позволяет создать дополнительные барьеры для охотников за чужими секретами и других нарушителей.

Исследования в области двухключевой криптографии с целью повышения быстродей-ствия алгоритмов электронной цифровой подписи (ЭЦП) и расширения функциональности протоколов ЭЦП, т.е. разработки на базе известных схем ЭЦП новых протоколов аутентифи-кации информации с целью придания протоколам новых свойств. Была обоснована возмож-ность применения задачи извлечения корней большой простой степени в группах известного порядка в качестве примитива алгоритмов ЭЦП (2007) и сформулированы условия при кото-рых данная задача является вычислительно сложной [15]. На базе этой задачи были разрабо-таны протоколы коллективной и композиционной подписи, основанные на свертке индивиду-альных параметров, генерируемых отдельными субъектами, подписывающими коллективный

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

электронный документ. Также на базе этой задачи были разработаны протоколы слепой кол-лективной подписи (2008). В дальнейшем по аналогии протоколы такого типа были построе-ны и на основе сложности задачи дискретного логарифмирования [16]. Механизм коллектив-ного формирования ЭЦП был встроен в схемы групповой ЭЦП. Полученные в этой области результаты имеют значение для расширения функциональности стандартов ЭЦП, что может способствовать появлению новых технологий электронных платежей и тайного электронного голосования, имеющих перспективы практического применения в России.

Разработаны схемы ЭЦП новых типов: коллективной ЭЦП, композиционной ЭЦП, утверждаемой групповой ЭЦП, коллективной групповой ЭЦП, слепой коллективной ЭЦП, протоколы ЭЦП различного типа, взлом которых требует одновременного решения двух независимых вычислительно трудных задач. На базе отечественных стандартов ЭЦП ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 разработаны протоколы слепой ЭЦП, коллективной ЭЦП и слепой коллективной ЭЦП [17], что потенциально позволяет расширить функциональность данных стандартов. Применение этих протоколов естественным способом решает известную проблему одновременного подпи-сания контракта без участия доверенных сторон. Они решают также задачу одновременного подписания пакета контрактов различными группами подписывающих. Эти протоколы имеют значительную практическую значимость, так как для разработки на их основе приложений важным является использование алгоритмов одобренных стандартом. Упомянутые результа-ты показали, что функциональность уже принятых стандартов может быть расширена без пе-реработки основных положений по рекомендованным процедурам формирования и проверки подлинности ЭЦП. Эти результаты одновременно показывают, что российский стандарт ЭЦП оказался значительно более гибким для расширения своей функциональности по сравнению с американским стандартом и стандартами ЭЦП других стран.

Показана перспективность использования конечных групп векторов как примитивов алгоритмов ЭЦП (2008-2009), в частности для ускорения алгоритмов эллиптической крипто-графии предложено использовать эллиптические кривые, заданные над конечными полями, представленными в векторной форме [18]. Показана возможность построения класса доказуе-мо стойких алгоритмов открытого шифрования и ЭЦП (2007), обобщающих схему Рабина. Обосновано понятие безопасности ЭЦП, как охватывающее понятие стойкости и учет вероят-ности взлома схемы ЭЦП за счет прорывных решений базовой сложной задачи. Предложены схемы ЭЦП (2007), взлом которых требует одновременного решения двух вычислительно трудных задач различного типа. В качестве примитивов криптосхем с открытым ключом предложены конечные коммутативные и некоммутативные группы векторов (2008-2010). Раз-работаны протоколы коллективной подписи и слепой подписи, взлом которых требует одно-временного решения двух трудных задач (2009), проколы слепой коллективной ЭЦП (2010), протоколы утверждаемой групповой ЭЦП (2011), протоколы коллективной групповой ЭЦП (2011), предложены двухпроходные протоколы с нулевым разглашением (2012), перспектив-ные для решения задач аутентификации удаленных пользователей информационно-телекоммуникационных систем.

Литература 1. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. — СПб.: БХВ-Петербург, 2004. — 448 с.

2. Moldovyan N.A., Moldovyan A.A. Innovative cryptography.- Charles River Media, Boston, Massachusetts, 2006.- 386 pp.

3. Moldovyan N.A., Moldovyan A.A. Data-driven ciphers for fast telecommunication systems. Au-erbach Publications. Talor & Francis Group. New York, London. 2008.- 185 p.

4. Молдовян А.А., Молдовян Н.А. Метод скоростного преобразования для защиты информа-ции в АСУ // Автоматика и телемеханика. 2000. № 4. С.151-165.

5. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. СПб.: БХВПетербург, 2002. — 496 с.

6. Хо Нгок Зуй, До Тхи Бак, Молдовян А.А., Молдовян Д.Н. Скоростные блочные шифры на основе переключамых перестановочно- подстановочных сетей // Вопросы защиты инфор-мации. 2010. № 2(89). С. 7-17.

7. Хо Нгок Зуй, Молдовян Д.Н., Молдовян Н.А. Варианты построения операционных блоков управляемых битовых перестановок // Вопросы защиты информации. 2010. № 3(90). С. 2-11.

8. Хо Нгок Зуй, Молдовян Н.А., Фахрутдинов Р.Ш. Новый класс управляемых элементов F2/3 для синтеза скоростных блочных шифров // Вопросы защиты информации. 2011. № 1 (92). С. 10-18.

9. Хо Нгок Зуй, Молдовян Н.А. Управляемые элементы F2/4 как примитив блочных шифров // Вопросы защиты информации. 2011. № 1 (92). С. 2-10.

10. Хо Нгок Зуй, Молдовян Н.А. Управляемые элементы F4/1 как примитив скоростных блоч-ных шифров // Известия СПБГЭТУ «ЛЭТИ». 2/2011. № 2. С. 27-32.

11. Хо Нгок Зуй, Молдовян А.А., Разработка управляемых подстановочно-перестановочных сетей на основе управляемых элементов F2/3 для синтеза скоростных блочных шифров // Известия СПБГЭТУ «ЛЭТИ».

2011. № 6. С.25-30.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

12. Молдовян А.А., Молдовян Н.А. Способ блочного шифрования сообщения M, представ-ленного в двоичном виде // Патентная заявка № 2011132555 от 02.08.2011.

13. Молдовян А.А., Молдовян Н.А. Способ блочного шифрования сообщения M, представ-ленного в виде многоразрядного двоичного числа // Патентная заявка № 2011134131 от 12.08.2011.

14. Молдовян А.А., Молдовян Н.А. Способ блочного шифрования сообщения M, представ-ленного в виде многоразрядного двоичного числа // Патентная заявка № 2011134130 от 12.08.2011.

15. А.А. Молдовян, Н.А. Молдовян. Новые алгоритмы и протоколы для аутентификации ин-формации в АСУ // Автоматика и телемеханика. 2008. № 7. С.157-169.

16. Moldovyan N.A., Moldovyan A.A. Blind Collective Signature Protocol Based on Discrete Loga-rithm Problem // Int. Journal of Network Security. 2010. Vol. 11, No. 2, pp. 106-113.

17. Moldovyan N.A. Blind Signature Protocols from Digital Signature Standards // Int. Journal of Network Security. 2011. Vol. 13. No. 1. P. 22–30.

18. Moldovyan N.A. Acceleration of the Elliptic Cryptography with Vector Finite Fields //Int. Jour-nal of Network Security. 2009. V.9, No 2. PP. 180-185.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

СПОСОБ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

ВИДЕОПОТОКА В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Фахрутдинов Роман Шафкатович, старший научный сотрудник СПИИРАН, к.т.н.

Существует два основных подхода к защите видеоинформации — полное и селективное шифрование видеопотока [1].

Полное шифрование подразумевает предоставление для передачи канала данных, закрытого какимлибо криптографическим алгоритмом, либо криптографического закрытия непосредственно внутри транспортного протокола. При этом производится преобразование всего потока данных. Закрытый поток представляет собой большой зашифрованный блок данных, который не может использоваться без ключа.

В отличии от полного, селективное шифрование обычно внедряется в сам алгоритм сжатия информации. При этом учитывается тот факт, что информационная плотность данных неоднородна [2], поэтому для достижения необходимого уровня безопасности данных, шифровать можно не всё. Закрытый селективными методами видеопоток по своей внутренней структуре «похож» на открытый (нешифрованный).

Рисунок 1: Формирование закрытого видеопотока для передачи по каналу связи При полном шифровании вначале выполняется сжатие (упаковка) входных данных с помощью медиакодера, после которого сжатые данные попадают на вход шифратора. После шифрования данные поступают на вход канала передачи данных, в качестве которого может быть, помимо собственно канала передачи данных, также и устройства хранения. Процесс декодирования производится в обратном порядке — сначала выполняется дешифрование сжатого видеопотока, потом его распаковка и выдача полученной открытой последовательности видеоданных.

Селективное шифрование производится непосредственно в видеокодеке. В этом процессе определяются данные, подлежащие шифрованию, в результате чего объём шифрованных данных оказывается меньше (иногда существенно меньше) общего объёма данных. При декодировании производится обратный процесс, встроенный в декодер дешифратор выполняет выборочное расшифрование данных и на выходе получаем открытую последовательность видеоданных.

Схема алгоритма перестановок При рассмотрении различных алгоритмов селективного шифрования видеоинформации, которые в том или ином виде используют шифрование данных ([3],[4],[5],[6]) выяснилось, что использование шифрования в том или ином виде (отдельные биты DCT-коэффициентов, некоторые DCT-коэффициенты целиком или их группы), приводит к снижению эффективности сжатия. Это снижает его привлекательность по сравнению с полным шифрованием (при его использовании видеопоток не меняется в размере) и всё равно не приводит к гарантированной стойкости используемых методов.

При возникновении ошибок в канале передачи видеоинформации, если ошибка приходится на бит, который подвергается шифрованию, то в случае использования блочного шифрования, происходит размножение ошибки на весь блок данных.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

В связи с этим, для достижения негарантированной стойкости, но с сохранением преимуществ, которые даёт использование селективного метода защиты, предлагается использовать перестановку данных внутри видеопотока [7]. Статистические характеристики данных после перестановки не должны измениться, следовательно есть возможность сохранить эффективность сжатия или минимизировать его ухудшение.

Структурная схема сжатия видеоинформации Рассмотрим схему сжатия [7] алгоритмов MPEG2/MPEG4 для определения возможных вариантов использования перестановки блоков (рисунок 2).

В качестве входных данных используется набор несжатых видеокадров, на выходе кодека — поток сжатых видеокадров в специальном формате, который зависит от настроек кодека и особенностей его реализации. Перестановку блоков можно выполнить после квантования макроблоков.

Стоит отметить, что для преодоления уязвимости вычисления таблицы перестановок, каждому кадру необходима своя таблица перестановок [7].

Рисунок 2: Обобщённая схема сжатия видеоинформации Состав алгоритма перестановок Алгоритм перестановок в общем виде должен включать в себя часть, обеспечивающую формирование таблицы перестановок и часть, выполняющую перестановку входных блоков данных по этой таблице. С точки зрения безопасности для формирования таблицы перестановок необходимо использовать в качестве входных данных секретный ключ, а для гибкого управления степенью искажения входных данных при попытке их использования без ключа — набор ограничений таблицы (рассмотрено ниже).

Рисунок 3: Формирование таблицы перестановок и преобразование входной видеоинформации Схема алгоритма перестановок (см. рисунок 3) включает модуль инициализации генератора псевдослучайных чисел (ПСЧ), генератор ПСЧ, модуль формирования таблицы перестановок и непосредственно сам модуль перестановки. Секретный ключ поступает на вход модуля инициализации генератора ПСЧ и переводит модуль генератора в состояние, которое обеспечивает формирование ПСЧ в зависимости

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

от значения секретного ключа. Модуль формирования таблицы перестановок преобразует получаемые им ПСЧ в таблицу перестановок с учётом внешних ограничений. Модуль перестановки выполняет перестановку блоков в соответствии с сформированной таблицей. Необходимо отметить, что для восстановления перестановленных данных, модуль формирования таблицы перестановок заменяется модулем формирования обратной таблицы перестановок.

Понятие блока изображения Найдём аналогию между символами текста и элементами изображения. В качестве символа представлять отдельную точку изображения нецелесообразно в связи с малым её влиянием на восприятия конечного изображения. (В частности, без особого ущерба для восприятия можно изменять значения существенного количества точек изображения — это свойство используется стеганографическими системами для встраивания дополнительной информации в видеопоток [8]). Для видеопотока аналогом символов в тексте могут быть представлены матрицы элементов изображения определённой размерности, например, 8x или 16x16 и т.д. По отдельности они не имеют самостоятельной роли в изображении, однако их совокупность и составляет целостную картину.

Рисунок 4: Перестановка тестового изображения с текстом блоками 32x При перестановке изображения по блокам, целостность его восприятия теряется. Эта особенность сохраняется даже в случае, если размеры блоков выбраны достаточно большими. С другой стороны, при использования больших блоков сохраняется возможность достаточно легко восстановить исходное изображение из перестановленного, так как анализу нужно подвергнуть меньшее количество блоков, а боковые стороны блоков содержат больше информации для анализа и отбора смежных сторон, подходящих друг для друга.

Литература 1. Daniel Socek., Comparison and Analysis of Selected Video Encryption Algorithms Implemented for MPEG-2 Streams, 2. M. Abomhara., Enhancing Selective Encryption for H.264/AVC Using Advanced Encryption Standard, 3. G.A. Spanos., Performance study of a selective encryption scheme for the security of networked, real-time video, 4. G.A. Spanos., Security for real-time real-time mpeg compressed video in distributed multimedia application, 5. Bharat Bhargava., MPEG Video Encryption Algorithms, 6. Wenjun Zeng., Efficient Frequency Domain Selective Scrambling of Digital Video, 7. Фахрутдинов Р.Ш., Схема открытого распределения ключей и алгоритмы шифрования видеоданных, 8. Грибунин В.Г., Цифровая стеганография,

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ DLP RSA

В СИСТЕМАХ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

Трифонова Юлия, ассистент кафедры Технологий защиты информации СПб ГУАП Жаринов Роман, аспирант кафедры Технологий защиты информации СПб ГУАП Современному предприятию в работе невозможно избежать наличия конфиденциальной информации.

Это может быть ноу-хау, технологии, базы данных поставщиков, клиентов, сотрудников (т.е. персональные данные, коммерческая тайна, банковская тайна и налоговая тайна). Разглашение такой информации может нанести огромный ущерб как предприятию в целом, так и отдельным сотрудникам, поэтому такая конфиденциальная информация должна постоянно контролироваться и защищаться от возможных внешних и внутренних угроз. Существующие системы защиты наиболее уязвимы относительно некорректных действий сотрудников предприятия. Такие действия могут носить преднамеренный или случайный характер.

Если предприятие серьезно озабочено информационной безопасностью, то вынести физически конфиденциальную информацию за пределы предприятия практически невозможно, но остается вероятность ее разглашения во время ведения деловой или личной переписки с рабочего места через сети общего доступа.

Одним из средств решения является использование системы противодействия утечки конфиденциальных данных RSA DLP, которая позволяет анализировать данные, выявляя конфиденциальную информацию, в том числе персональные данные, при передаче по сетям, обработке на личных компьютерах и хранении в локальной сети (общих ресурсах хранения файлов, базах данных и других хранилищах данных).

Пакет RSA DLP состоит из трех модулей:

1. RSA DLP Datacenter (Data-at-Rest) Модуль RSA DLP Datacenter определяет конфиденциальные данные и помогает внедрять политики в общих ресурсах хранения файлов, базах данных, системах хранения данных (SAN/NAS) и других репозиториях данных.

2. RSA DLP Network (Data-in-Motion) Модуль RSA DLP Network определяет конфиденциальные данные и применяет политики в системах корпоративной электронной почты, системах электронной почты на основе веб-интерфейса, системах мгновенных сообщений и протоколах на основе веб-интерфейса.

3. RSA DLP Endpoint (Data-in-Use) Модуль RSA DLP Endpoint определяет конфиденциальные данные и применяет политики для данных, которые хранятся или используются на настольных или портативных компьютерах.

Основными достоинствами системы являются:

1. Мощные средства управления политиками и классификации 2. Производительность и масштабируемость корпоративного уровня 3. Высокая степень точности 4. Политика контроля прав и отклик 5. Универсальные средства обработки инцидентов, аудит и подготовка 6. Единая политика для всей инфраструктуры В ходе доклада будут представлены настройки политик безопасности, опыт локализации политик безопасности для российского рынка, использование интерпретируемого языка программирования Lua для создания Entity, как расширенной настройки политик безопасности для анализа персональных данных.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ

КАК ЗАЛОГ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

Компания IBM В современном взаимосявязанном и автоматизированном мире, где новые варианты компьютерных вирусов и сетевых атак появляются каждую секунду, инструментальные средства для генерации атак доступны каждому, хактивизм набирает обороты, а Advanced Persistent Threat угрожает каждой организации, необходимы новые подходы, новые интегрированные и интеллектуальные решения для обеспечения информационной безопасности.

На семинаре вы непосредственно познакомитесь с IBM QRadar - решением класса Security Intelligence, предназначенном для комплексного мониторинга Вашей инфраструктры, информационных активов, бизнес-приложений, пользователей. Вы узнаете:

· почему это решение является самым интеллектуальным,целостным и автоматизированным · почему это решение Гартнер четыре года подряд (!) называет лидером рынка SIEM · почему QRadar стал единственным продуктом, получившим максимальную оценку 5. от Гартнера в последнем аналитическом отчете о критически важных возможностях SIEM-решений · почему пользователи SIEM-решений назвали IBM QRadar лучшим SIEM-продуктом в июне 2012 года · как объединять разрозненные данные сетевых устройств, систем безопасности и приложений для выявления сетевых угроз в «день 0»

· как обнаруживать подозрительные изменения в работе пользователей, приложений и сети · как выявлять случаи инсайдерства · как обеспечивать соответствие требованиям, собирать, коррелировать и сохранять все потоки событий безопасности, предоставлять точную информацию операторам и комплексную отчетность аудиторам · как прогнозировать риски, динамически оценивать риски во время и после инцидентов безопасности, прогнозировать развитие и последствия любого нарушения для снижения негативного влияния на сетевую безопасность.

На семинаре Вы увидите живую демонстрацию работы IBM QRadar.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ОБЕСПЕЧЕНИЕ ЭЛЕКТРОННОГО ЮРИДИЧЕСКИ

ЗНАЧИМОГО ДОКУМЕНТООБОРОТА НА БАЗЕ

ПРОДУКТОВ «ГАЗИНФОРМСЕРВИС»

Макеев Максим Станиславович, руководитель группы разработки средств криптографической защиты В докладе рассматриваются вопросы обеспечения электронного документооборота на современном этапе развития PKI в России и за ее пределами, проблемы развертывания инфраструктуры открытых ключей. Представлены особенности библиотеки BHCryptography, а так же готовых продуктов на ее основе. Определены перспективы развития продуктов на основе единой библиотеки криптографических преобразований BHCryptography, а так же возможности интеграции ее в существующие системы документооборота.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ПРОГРАММНО-АППАРАТНЫЕ РЕШЕНИЯ

АНАЛИЗАТОРОВ ЕСТЕСТВЕННОГО ЯЗЫКА

ДЛЯ ПОИСКА УГРОЗ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ ЭЛЕКТРОННОГО

ДОКУМЕНТООБОРОТА

Гвоздев А., менеджер проектов НИУ ИТМО Введение В условиях динамичных социальных преобразований, происходящих в мире и сопровождающихся стремительным проникновением глобальных вычислительных сетей в огромное количество сфер деятельности человека, возникает задача автоматизированной обработки информации с целью определения и анализа политического, социального, экономического спектра мнений[1].

В частности, легкость получения доступа к информации глобальных вычислительных сетей, а также возможность быстрого создания и распространения ресурсов делает Интернет идеальным инструментом не только для использования методов маркетинга, но и для злонамеренного манипулирования общественным мнением, пропаганды радикальных взглядов и провокаций различного рода. Существование одних только этих обстоятельств доказывает необходимость развития автоматизированных методов семантического анализа текстовой информации, находящейся в свободном доступе в сети Интернет, в целях мониторинга информационного пространства при принятии мер информационной безопасности.

Несмотря на то, что доступность ЭВМ к использованию в личных, научных и коммерческих целях в последнее время сильно возросла, абсолютно все методы семантического анализа, которые было бы возможно применить, обладают определенными вычислительными мощностями, требуют адаптации к решению конкретных практических задач. В статье приводится краткое изложение методов формализации естественно-языковых сообщений, предложенных в [2] и [3], а также предлагается модель, подходящая для формализации относительно коротких сообщений.

Модели формализации естественно-языковых сообщений Обеспечение информационной безопасности ресурсов открытых вычислительных сетей связано с фильтрацией спамовых сообщений, идентификации и классификации текстов с целью предоставления или ограничения доступа к сайтам и страницам, несущих потенциальные угрозы. При решении обозначенных задач применяются статистические и аналитические методы. Статистические подходы позволяют достигать требуемых показателей качества при обработке больших массивов текстов. Аналитические модели, в большинстве случаев, являются узкоспециализированными и сложны с точки зрения адаптации под конкретные виды задач, но дают возможность в той или иной мере формализовать семантическую составляющую сообщений текстовой информации. В нашем случае исследовалась возможность получения структуры (графа) предложения для дальнейшей оценки информационных объектов предложения.

Одна из моделей, которая может быть применена для обработки относительно коротких текстовых сообщений, является семантическая модель естественного языка (ЕЯ) профессора СПбГУ В.А.Тузова [2]. В ней выделяется три уровня: морфологический, семантико-синтаксический, семантический (рис.1).

где W — множество словоформ.

Se — множество семантических шаблонов.

K — множество классов.

Особенностью предложенной В.А.Тузовым модели естественного языка является объединенный семантико-синтаксический уровень. Исходя из этого, каждое слово обладает морфологическими и семантикосинтаксическими характеристиками, на основе которых строится семантический предикат.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

Рис. 1. Семантическая модель языка профессора В.А.Тузова Модель позволяет снимать неоднозначность конструкции. Ее использование уменьшает количество шумов в задачах классификации документов.

Общий шаблон описания словоформы в словаре В.А. Тузова можно представить в следующем виде:

G(Z1:!Им {K1}g, Z2:!Род{K2} g, Z3:!Дат{K3} g, Z4:!Вин{K4} g, Z5:!Тв{K5} g, Z6:!Пред{K6} g) где {K1}g... {K6}g — набор классов, соответствующий данной словоформе.

Однако семантический словарь Тузова, применяемые для решения аналогичных задач, словари Шведовой, Ефремовой, словарные базы данных, используемые компаниями АОТ, RCO и др., очень сильно отличаются по структуре, количеству классов, числу входящих в них слов. Вследствие чего, подобные продукты требуют дополнительной адаптации под конкретную задачу анализа текста, связанной с уточнением состава и вида классификатора словоформ.



Pages:   || 2 |








Похожие работы:

«Гасиева В.В., 1 курс магистратуры, кафедра РПП Концепция устойчивого развития и проблема экологической безопасности В июне 1992 г. в Рио-де-Жанейро состоялась Конференция ООН по окружающей среде и развитию (ЮНСЕД), на которой было принято историческое решение об изменении курса развития всего мирового сообщества. Такое беспрецедентное решение глав правительств и лидеров 179 стран, собравшихся на ЮНСЕД, было обусловлено стремительно ухудшающейся глобальной экологической ситуацией и...»

«НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ Львовская политехника Институт экологии, природоохранной деятельности и туризма имени Чорновола Кафедра экологической политики и менеджмента природоохранной деятельности По инициативе кафедры экологической политики и менеджмента природоохранной деятельности в рамках международного проекта с участием Университета Св. Томаса (США, штат Миннесота, г. Миннеаполис), а также международных организаций в сфере защиты экологии планируется реализовать ряд научных мероприятий...»

«ИНФОРМАЦИОННОЕ ПИСЬМО №2 от 08.05.14 НАСКИ НАЦИОНАЛЬНАЯ АССОЦИАЦИЯ СПЕЦИАЛИСТОВ ПО КОНТРОЛЮ ИНФЕКЦИЙ Всероссийская научно-практическая конференция 19-21 ноября 2014, Москва СПЕЦИАЛИСТОВ ПО КОНТРОЛЮ ИНФЕКЦИЙ, СВЯЗАННЫХ С ОКАЗАНИЕМ МЕДИЦИНСКОЙ ПОМОЩИ с международным участием Глубокоуважаемые коллеги! Приглашаем ВАС принять участие в работе Всероссийской научно-практической конференции специалистов по контролю Инфекций, связанных с оказанием медицинской помощи (ИСМП). В ходе мероприятия будут...»

«ПРАЙС-ЛИСТ 2012 Уважаемые Дамы и Господа! Государственная резиденция №1 предлагает взаимовыгодное сотрудничество по проведению конференций с предоставлением услуг проживания для ваших гостей. В десяти километрах от центра города на живописной территории расположены фруктовые сады, озёра, аллеи, гостиницы и гостевые дома президентского класса. Роскошные и уютные апартаменты в сочетании с высоким сервисом максимально располагают к хорошему отдыху и спокойной деловой атмосфере. К вашим услугам...»

«Министерство образования и наук и Российской Федерации Томский государственный университет систем управления и радиоэлектроники (ТУСУР) VII Международная научно-практическая конференция ЭЛЕКТРОННЫЕ СРЕДСТВА И СИСТЕМЫ УПРАВЛЕНИЯ Материалы докладов 10–11 ноября 2011 г. В-Спектр Томск 2011 1 УДК 621.37/39 + 681.3 ББК (Ж/О) 32.84.85.965 Э 45 Э 45 Электронные средства и системы управления: Материалы докладов Международной научно-практической конференции (10–11 ноября 2011 г.). – Томск: В-Спектр,...»

«Федеральное государственное автономное образовательное учреждение высшего профессионального образования Южный федеральный университет БЕЗОПАСНОСТЬ И РАЗВИТИЕ ЛИЧНОСТИ В ОБРАЗОВАНИИ Материалы Всероссийской научно-практической конференции (15–17 мая 2014 г., Россия, г. Таганрог) Таганрог 2014 1 УДК 159.9:37.032 Безопасность и развитие личности в образовании / Материалы Всероссийской научно-практической конференции. 15-17 мая 2014 г. – Таганрог: Изд-во ЮФУ, 2014. – 371 с. Данный сборник научных...»

«JADRAN PISMO d.o.o. UKRAINIAN NEWS № 997 25 февраля 2011. Информационный сервис для моряков• Риека, Фране Брентиния 3 • тел: +385 51 403 185, факс: +385 51 403 189 • email:news@jadranpismo.hr • www.micportal.com COPYRIGHT © - Information appearing in Jadran pismo is the copyright of Jadran pismo d.o.o. Rijeka and must not be reproduced in any medium without license or should not be forwarded or re-transmitted to any other non-subscribing vessel or individual. Главные новости Янукович будет...»

«ИНФОРМАЦИЯ ДЛЯ ПРЕПОДАВАТЕЛЕЙ Видовое разнообразие во всем мире Страница 1/8 © 2008 Федеральное министерство экологии, охраны природы и безопасности ядерных установок Модуль биологическое разнообразие преследует цель, показать с помощью рассмотрения естественнонаучных вопросов и проблем, ВИДОВОЕ какую пользу приносит человеку Природа во всем ее многообразии, РАЗНООБРАЗИЕ чему можно у нее поучиться, как можно защитить биологическое ВО ВСЕМ МИРЕ разнообразие и почему стоит его защищать....»

«16 – 21 сентября 2013 г. VII Научно-практическая конференция с международным участием Сверхкритические флюиды: фундаментальные основы, технологии, инновации г. Зеленоградск, Калининградская обл. Web-site http://conf.scftec.ru/ Информационная поддержка – портал СКФТ- Институт химии растворов РАН (Иваново) ИНФОРМАЦИОННОЕ СООБЩЕНИЕ № 1 ПРИГЛАШЕНИЕ VII Научно-практическая конференция Сверхкритические флюиды (СКФ): фундаментальные основы, технологии, инновации продолжает начатый в 2004 году в г....»

«Список литературы. 1. Абдулин Я.Р. К проблеме межнационального общения.// Толерантность: материалы летней школы молодых ученых. Россия – Запад: философское основание социокультурной толерантности. Часть 1. Екатеринбург, УрГУ, 2000. 2. Антонио Карвалльо. Новый гуманизм: на пути к толерантному миру.// Толерантность в современной цивилизации. Материалы международной конференции. № 2. Екатеринбург, УрГУ, МИОН. 2001. 3. Авилов Г.М. Психологические факторы, определяющие значимость терпимости в...»

«С.П. Капица Сколько людей жило, живет и будет жить на земле. Очерк теории роста человечества. Москва 1999 Эта книга посвящается Тане, нашим детям Феде, Маше и Варе, и внукам Вере, Андрею, Сергею и Саше Предисловие Глава 1 Введение Предисловие Человечество впервые за миллионы лет переживает эпоху крутого перехода к новому типу развития, при котором взрывной численный рост прекращается и население мира стабилизируется. Эта глобальная демографическая революция, затрагивающая все стороны жизни,...»

«УЧЕНЫЕ ЗАПИСКИ СТАТЬИ В. В. Носов Концепция и содержание устойчивости сельскохозяйственного производства В настоящее время экономика нашей страны переживает Носов Владимир Владимирович, кандидат эко сложный период преодоления экономического кризиса и номических наук, доцент, декан социально эконо формирования рыночных отношений. Параллельно разви мического факультета Института социального вающиеся и взаимосвязанные процессы развития нашего образования (филиал) МГСУ в г. Саратов. общества...»

«Михаил Ульянов: ОТВЕТСТВЕННОСТЬ ЗА ПРОВЕДЕНИЕ КОНФЕРЕНЦИИ ПО СОЗДАНИЮ ЗСОМУ НА БЛИЖНЕМ ВОСТОКЕ ЛЕЖИТ НА СТРАНАХ РЕГИОНА Состоится ли в 2012 г. Конференция по созданию на Ближнем Востоке зоны, свободной от ОМУ? В чем суть предложения России по созданию группы друзей спецкоординатора? Какие дальнейшие шаги готова предпринять Ю Россия, если односторонняя система ПРО не будет остановлена? Как завершилась первая сессия Подготовительного комитета Обзорной конференции Ь по рассмотрению действия ДНЯО...»

«ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ МОСКОВСКИЙ ГОРОДСКОЙ ПСИХОЛОГО-ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ МЕЖВЕДОМСТВЕННЫЙ РЕСУРСНЫЙ ЦЕНТР МОНИТОРИНГА И ЭКСПЕРТИЗЫ БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОЙ СРЕДЫ ЦЕНТР ЭКСТРЕННОЙ ПСИХОЛОГИЧЕСКОЙ ПОМОЩИ ПСИХОЛОГИЧЕСКИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ В ОБРАЗОВАНИИ ТОМ I Материалы Всероссийской научно-практической конференции с международным участием 16-17 ноября 2011 года Москва 2011 ББК 88.53 П86 Психологические проблемы безопасности в образовании: Материалы Всероссийской...»

«Муниципальное бюджетное общеобразовательное учреждение Средняя общеобразовательная школа №18 Публичный доклад директора школы за 2012-2013 учебный год Бийск - 2013 1 Содержание Введение. Раздел 1 Общая характеристика школы Раздел 2 Состав обучающихся Раздел 3 Структура управления образовательным учреждением Раздел 4 Учебный план и образовательные программы, реализуемые в школе. Режим обучения Раздел 5 Ресурсное обеспечения образовательного процесса Раздел 6 Результаты образовательной...»

«IT Security for the Next Generation V Международная студенческая конференция по проблемам информационной безопасности Тур Россия и СНГ Положение о конференции Содержание 1 Основная информация 1.1 Организатор 3 1.2 Цели конференции 3 1.3 Рабочий язык конференции 3 1.4 География конференции 1.5 Заочный тур 1.6 Очный тур 2 Темы конференции 3 Условия участия 4 Критерии оценки 5 Возможности конференции 6 Программный комитет 7 Организационный комитет 8 Требования к оформлению работы 8.1 Титульный...»

«Тезисы к Конференции Состояние и проблемы экологической безопасности Новосибирского водохранилища Новосибирск 22 марта 2012 г. 1 Состояние и проблемы экологической безопасности Новосибирского водохранилища Содержание Доработка Правил использования водных ресурсов Новосибирского водохранилища Новосибирское водохранилище. Проблемные вопросы экологической безопасности и пути их решения Эколого-ресурсные особенности использования Новосибирского водохранилища для целей водоснабжения..6 Состояние и...»

«http://cns.miis.edu/nis-excon July/Июль 2005 В этом выпуске Дайджест последних событий.............. 2 Международные события................... 7 Министр обороны России предлагает Аргентина, Грузия и Ирак присоединились к реформировать систему экспортного Инициативе по защите от распространения Турция и США подписали соглашение по контроля НТЦ – неправительственная организация в экспортному контролю Китай и Португалия присоединились к области экспортного...»

«Анализ текущего положения дел в сфере борьбы с торговлей людьми в Казахстане Доклад к третьей сессии Обзорной Конференции ОБСЕ 2010 года Астана, 26-28 ноября 2010 г. Общественный Фонд Международная Правовая Инициатива (г. Алматы) Женский ресурсный центр (г. Шымкент) Международное партнерство по правам человека (г. Брюссель) Общественный Фонд Международная Правовая Инициатива (МПИ) (г. Алматы) является некоммерческой неправительственной организацией, зарегистрированной в 2010 г. с целью...»

«Атом для мира Совет управляющих GOV/2011/55-GC(55)/23 Генеральная конференция 6 сентября 2011 года Общее распространение Русский Язык оригинала: английский Только для официального пользования Пункт 7 a) предварительной повестки дня Совета (GOV/2011/46) Пункт 20 предварительной повестки дня Конференции (GC(55)/1 и Add.1) Применение гарантий МАГАТЭ на Ближнем Востоке Доклад Генерального директора A. Введение 1. Генеральная конференция в пункте 4 постановляющей части резолюции GC(54)/RES/ (2010...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.