WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 || 3 | 4 |   ...   | 5 |

«IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ Построение стратегического общества через образование и науку ВЛИЯНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ Москва 25-27 июня 2001 г. 1 ...»

-- [ Страница 2 ] --

Аналогичные, но весьма специфичные проблемы коммерческого сектора экономики не нашли соответствующих решений в виду отсутствия такого сектора. В настоящее время это существенно мешает развитию безопасных ИТ на формирующемся отечественном рынке, который интегрируется с мировой системой. Тем более, что защита информации в коммерческой автоматизированной системе имеет значительные особенности, которые необходимо учитывать, т.к. они оказывают большое влияние на технологию информационной безопасности. Перечислим только главные из них, а именно:

• приоритет экономических факторов, т.е. для коммерческой автоматизированной системы весьма важно всяческое снижение или исключение финансовых потерь, получение прибыли владельцем и пользователями данного инструментария в условиях реальных рисков. Это, в частности, включает минимизацию типично банковских рисков, например, потери за счет ошибочных направлений платежей, фальсификация платежных документов и т.д.;

• открытость проектирования, которая заключается в создании подсистемы защиты информации из средств, широко доступных на рынке;

• юридическая значимость коммерческой информации, которая приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности ИТ в нашей стране, особенно при взаимодействии автоматизированных систем разных юридических лиц.

Юридическую значимость информации можно определить как свойство безопасной информации, позволяющее обеспечить юридическую силу электронным документам или информационным процессам в соответствии с правовым режимом информационных ресурсов, установленным законодательством Российской Федерации.

Последнее, например, актуально при необходимости обеспечения строгого финансового учета любых информационных услуг, который является экономической основой работы всякой ИТ и определяет необходимость соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информационными ресурсами системы. Помимо этого возникает потребность обеспечения строгой нотаризации (юридически значимый учет и регистрация) информации, которая необходима при разборе любых конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.

Вышеизложенное существенно повышает актуальность вопросов создания безопасных ИТ, обрабатывающих конфиденциальную информацию, не содержащую государственной тайны. Применение в России гармонизированных “Общих критериев оценки безопасности информационных технологий” или ОК, отражающих новейшие мировые достижения оценки информационной безопасности, позволит:

• приобщить отечественные ИТ к современным международным требованиям по информационной безопасности, что, в частности, упростит применение зарубежной продукции;

• облегчить создание соответствующих отечественных специализированных нормативно-методических материалов для испытаний, оценки (контроля) и сертификации средств и систем безопасных банковских и других ИТ;

• создать основу для качественной и количественной оценки информационных рисков, необходимую при страховании автоматизированных банковских и других систем;

• снизить общие расходы на поддержание режима информационной безопасности в банках за счет типизации и унификации методов, мер и средств защиты информации.

В различной специальной литературе, материалах конференций и семинаров по информационной безопасности звучат призывы по обеспечению комплексной защиты информации, что весьма актуально для корпораций и всей кредитнофинансовой сферы, в автоматизированных системах которых обращаются колоссальные денежные средства в виде электронных платежных документов. И это понятно, исходя из того факта, что в любой автоматизированной системе екоммерции или е-трейдинга для информации или данных всегда существует не одна сотня потенциальных или реальных угроз. Особенно остро эта проблема обозначена в Интернете и в сопряженных с ним корпоративных сетях.

На этом непростом фоне часто недооценивают или забывают, что в любом случае главным движущим фактором решения и реализации обозначенных проблем является человек-владелец или пользователь информационных ресурсов. Нередко технические или программные сложности внедрения “высоких” технологий заслоняют этот непреложный факт от отечественных автоматизаторов и некоторых специалистов по информационной безопасности, имеющих небольшой необходимый опыт защиты информации в коммерческой сфере.

В частности, в банках нашей страны в последнее время начали обращать внимание на вопросы переподготовки кадров в области информационной безопасности. Проиллюстрируем это положение на конкретных примерах защиты информации в автоматизированных банковских системах. Например, в документе, вводимом приказом ЦБ РФ от 3 апреля 1997 г. N 02-144 “О введении в действие временных требований по обеспечению безопасности технологий обработки электронных платежных документов в системе центрального банка Российской Федерации” сказано, что Администратор информационной безопасности обязан проводить занятия с сотрудниками, обрабатывающими на средствах вычислительной техники электронные платежные документы, с целью повышения их профессиональной подготовки в области защиты информации.

Для практического решения обозначенных проблем защиты информации автоматизированных систем коммерческих организаций финансово-кредитной сферы Ассоциация российских банков (АРБ) совместно с несколькими организациями создали необходимую материальную базу. Сравнительно недавно в Москве стал работать специализированный учебный класс, оснащенный новейшей защищенной вычислительной техникой. Этот учебный класс был создан АРБ совместно с другими организациями и корпорациями на базе своего научно-технического центра (НТЦ). Лекционные и практические занятия проводятся в рамках базовой программы “Практическое обеспечение комплексной безопасности информационных ресурсов автоматизированной системы обработки данных”. Целесообразно отметить, что программа вполне подходит и для переподготовки специалистов других, не банковских, коммерческих организаций, в которых производится обработка конфиденциальной информации, не содержащей государственной тайны.



Например, в первых группах курсов вместе с банковскими работниками занимались специалисты создающегося российского фондового рынка и ряда корпораций. Курсы ориентированы в основном на изучение прикладных вопросов обеспечения информационной безопасности автоматизированной системы (АС). Материально-технической основой курсов служит учебный стенд, моделирующий наиболее распространенные условия функционирования АС и его подсистем защиты информационных ресурсов. Используются средства наиболее распространенных в нашей стране аппаратно-программных платформ, возможна быстрая и безболезненная пере конфигурация учебного стенда.

Комплексная безопасность информации АС е-коммерции или е-трейдинга создается на основе использования сертифицированных криптографических средств защиты информации и с учетом ее юридической значимости.

В нашей стране постепенно создается необходимая инфраструктура обеспечения информационной безопасности электронного документооборота. Госдума 6 июня этого года положительно провела первое слушание законопроекта “Об электронной цифровой подписи”. Госкомитет по связи и информатизации предложил проект концепции страхования информационных рисков.

В связи с бурным развитием электронных технологий на базе Интернета, все большей общедоступностью их для большого числа корпораций и людей, появляется необходимость наличия у физических и юридических лиц электронных аналогов паспортов и других документов, удостоверяющих их или их подписи. Например, в Китае со следующего года вводится электронный цифровой паспорт с использованием пластиковой карточки.

Используя подобный электронный документ на криптографической основе (назовем его цифровой сертификат), любой пользователь, предъявив цифровой сертификат по открытым электронным телекоммуникациям, должен иметь возможность выполнить различного рода операции, требующие подтверждения их достоверности. Это может быть покупка или заказ в электронном магазине с одновременным поручением о переводе денег с виртуального счета или с карточки физического лица, подача декларации в налоговую инспекцию, различные формы доверенностей и др.

Кстати, в отечественном законодательстве и в упомянутом выше законопроекте отсутствует определение весьма важного термина “криптографическое преобразование”. Отталкиваясь от содержания стандарта ГОСТ ИСО\МЭК 2382Информационная технология. Словарь. Безопасность’’, можно предложить следующую трактовку термина ‘’криптографическое преобразование’’. Итак, криптографическое преобразование – математическая операция с использованием уникального (секретного) параметра или ключа, предназначенная для преобразования данных с целью скрытия их семантического содержания, предотвращения их неавторизованного использования или скрытой модификации. Такое определение хорошо дополняет и вписывается в ГОСТ 6.10.4-84 “Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники”.

Цифровым сертификатом (ЦС) конечного пользователя (КП) назовем централизовано зарегистрированную, с уникальным номером в специально выделенных узлах сертификационного центра, электронную форму, содержащую заверенные электронными подписями сертификационного центра открытый ключ подписи и шифрования КП, а также данные о владельце.

КП при подготовке какого либо запроса или информации присоединяет к этому запросу или информации свой ЦС и все вместе подписывает своей электронной подписью.

Общая структура цифрового СЕРТИФИКАТА определяется международным стандартом Х. 509. Однако учитывая тот факт, что Х. 509 базируется на Х. 500, спецификация которого вызывает еще ряд вопросов, а также тем, что к Х. было принято большое количество поправок и дополнений, а ведущие производители и разработчики программного обеспечения и стандартов, например Netscape, Microsoft, RSA, Visa, MasterCard и другие выпустили и ввели в коммерческий оборот независимые интерпретации Х. 509.

Создание единой формы СЕРТИФИКАТА позволит использовать его в различных приложениях, включая передачу юридически значимых документов, в том числе в интересах государственных органов.

Инфраструктура ЦС обеспечивает следующие функции:

• Обеспечение безопасности. Безопасное использование ЦС обеспечивается применением специально сертифицированного программного обеспечения, отвечающего требованиям по защите информации и применением криптографических методов защиты информации. Обеспечение безопасности должно включать защиту секретных ключей у КП.

• Обеспечение финансовой защиты. Финансовая защита обеспечивается как страхованием ЦС, так и страхованием сделок с использованием ЦС.





• Система контроля за деятельностью центров выдачи ЦС.

• Система доверия. Система доверия строится на услугах третьей доверенной стороны и системе проверки информации, включая услуги нотариата.

Следует отметить, что сегодня Инфраструктура ЦС и другие криптографические функции практически реализуются сертифицированной продукцией компании КриптоПро, которая встраивается в любые версии операционной системы Windows.

Последнее также необходимо для любого электронного документа. Обычно целостность и аутентификация электронного документа обеспечиваются использованием электронной цифровой подписи.

Далее в докладе подробно, с привлечением большого иллюстративного материала, излагаются другие технические аспекты стратегии е-коммерции в Интернете, посвященные преимущественно информационной безопасности.

В заключении доклада отмечается, что создание или моделирование подсистем защиты информации должно проводиться с соблюдением принципа экономичности комплексной безопасности для обеспечения равнопрочной защиты на различных рубежах и всех этапах жизненного цикла обработки и хранения ценной конфиденциальной информации в автоматизированной системе е-коммерции. В любом случае главное внимание должно уделяться человеку, специалисту или пользователю подобных систем.

ИНФОРМАЦИОННАЯ (КОМПЬЮТЕРНАЯ)

БЕЗОПАСНОСТЬ С ТОЧКИ ЗРЕНИЯ

ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ

Бетелин В.Б., Галатенко В.А.

1. Введение Информационная (компьютерная) безопасность (ИБ) является относительно замкнутой дисциплиной, развитие которой не всегда синхронизировано с изменениями в других областях информационных технологий. В частности, в ИБ пока не нашли отражения основные положения объектно-ориентированного подхода, ставшего основой при построении современных информационных систем (ИС). Не учитываются в ИБ и достижения в технологии программирования, основанные на накоплении и многократном использовании программистских знаний [1]. На наш взгляд, это очень серьезная проблема, затрудняющая прогресс в области ИБ.

В данном докладе рассматривается программно-технический аспект информационной (компьютерной) безопасности (комплексный подход к ИБ описан нами, например, в [2]). Можно утверждать, что в этом аспекте проблемы ИБ являются в первую очередь программистскими и, следовательно, решаться они должны на основе передовых достижений технологии программирования.

Попытки создания больших систем еще в 60-х годах вскрыли многочисленные проблемы программирования, главной из которых является сложность создаваемых и сопровождаемых систем. Результатами исследований в области технологии программирования стали сначала структурированное программирование, затем объектно-ориентированный подход.

Объектно-ориентированный подход является основой современной технологии программирования, наиболее апробированным методом борьбы со сложностью.

Представляется естественным и, более того, необходимым, распространить этот подход и на системы информационной безопасности, для которых, как и для программирования в целом, имеет место упомянутая проблема сложности.

Сложность эта имеет двоякую природу. Во-первых, сложны аппаратнопрограммные системы, которые необходимо защищать, и сами средства безопасности. Во-вторых, быстро нарастает сложность семейства нормативных документов (таких, например, как Профили защиты на основе "Общих критериев", см. далее раздел 4). Эта сложность менее очевидна, но ей также нельзя пренебрегать; необходимо изначально строить семейства документов по объектному принципу.

2. Недостатки традиционного подхода к ИБ с точки зрения объектной ориентированности Исходя из основных положений объектно-ориентированного подхода, следует в первую очередь признать устаревшим традиционное деление на активные и пассивные сущности (субъекты и объекты в привычной для ИБ терминологии).

Пользователям объектов доступны только методы (активные сущности), реализация которых (и, в частности, доступ к пассивным сущностям, таким как переменные и их значения) является скрытой, инкапсулированной.

По-видимому, следует признать устаревшим и положение о том, что разграничение доступа направлено на защиту от злоумышленных пользователей. Как уже отмечалось, современные ИС характеризуются чрезвычайной сложностью, и их внутренние ошибки представляют не меньшую опасность.

Динамичность современной программной среды в сочетании со сложностью отдельных компонентов существенно сужает область применимости самой употребительной - дискреционной модели управления доступом. При определении допустимости доступа важно не только (и не столько) то, кто обратился к объекту, но и то, какова семантика действия. Без привлечения семантики нельзя определить троянские программы, противостоять которым дискреционное управление доступом, как известно, не в состоянии.

Одним из самых прочных стереотипов среди специалистов по ИБ является трактовка операционной системы как доминирующего средства безопасности.

На разработку защищенных ОС выделяются крупные силы и средства, зачастую в ущерб остальным направлениям защиты и, следовательно, в ущерб реальной безопасности. В современных ИС, выстроенных в многоуровневой архитектуре клиент/сервер (см. также следующий раздел), ОС не контролирует объекты, с которыми работают пользователи, равно как и самих пользователей, которые регистрируются и учитываются прикладными средствами. Основной функцией безопасности ОС становится защита возможностей, предоставляемых привилегированным пользователям, от атак пользователей обычных. Это важно, но это далеко не вся безопасность.

3. Трактовка информационной системы как совокупности сервисов, в число которых входят сервисы безопасности Современные ИС представляют собой распределенный набор взаимодействующих объектов. Каждый объект предоставляет другим определенные услуги (сервисы), в число которых входят сервисы безопасности.

В многоуровневой архитектуре ИС одним из важнейших элементов является Web-сервис, играющий роль информационного концентратора и, одновременно, разграничивающий доступ пользователей. Если выдержан архитектурный принцип невозможности обхода защитных средств, то пользователи не имеют прямого доступа к другим уровням ИС; следовательно, соответствующие ОС "видят" только процессы, осуществляющие связь с сервисами соседних уровней.

Эти процессы не выступают от имени пользователей. В свою очередь, пользователи осуществляют доступ не к ресурсам, контролируемым ОС нижних уровней, а к локаторам ресурсов, видимым на Web-сервере. Последний решает, что каждый из пользователей видит и какими правами доступа обладает.

На наш взгляд, следующая совокупность сервисов безопасности достаточна для построения защиты, соответствующей современным требованиям.

Идентификация/аутентификация Разграничение доступа Протоколирование/аудит Экранирование Туннелирование Шифрование Контроль целостности Контроль защищенности Обнаружение и нейтрализация отказов Оперативное восстановление Управление Как объединить сервисы безопасности для создания эшелонированной обороны, каково их место в общей архитектуре информационных систем?

На внешнем рубеже располагаются средства выявления злоумышленной активности и контроля защищенности. Далее идут межсетевые экраны, защищающие внешние подключения. Они, вместе со средствами поддержки виртуальных частных сетей (обычно объединяемых с межсетевыми экранами), образуют периметр безопасности, отделяющий корпоративную систему от внешнего мира.

Сервис активного аудита должен присутствовать во всех критически важных компонентах и, в частности, в защитных. Это позволит быстро обнаружить атаку, даже если по каким-либо причинам она окажется успешной.

Управление доступом также должно присутствовать на всех сервисах, функционально полезных и инфраструктурных. Доступу должна предшествовать идентификация и аутентификация субъектов.

Криптографические средства целесообразно выносить на специальные шлюзы, где им может быть обеспечено квалифицированное администрирование.

Масштабы пользовательской криптографии следует минимизировать.

Наконец, последний рубеж образуют средства пассивного аудита, помогающие оценить последствия нарушения безопасности, найти виновного, выяснить, почему успех атаки стал возможным.

Расположение средств обеспечения высокой доступности определяется критичностью соответствующих сервисов или их компонентов.

Управление должно быть "всепроникающим", позволяющим контролировать все компоненты ИС.

4. О концептуальном базисе стандартов в области ИБ Международный стандарт ISO 15408 [3-6], известный также как "Общие критерии оценки безопасности информационных технологий" или просто "Общие критерии" (ОК), задал направление пересмотра нормативной базы информационной безопасности во многих странах, в том числе в России.

В данном докладе нас будут интересовать функциональные требования, присутствующие в ОК. По своему богатству, гибкости, детальности проработки они существенно превосходят более ранние стандарты. Тем досаднее, что авторы ОК не учли опыт технологии программирования, снизив тем самым ценность собственной разработки.

С точки зрения технологии программирования, авторы "Общих критериев" в плане функциональных требований придерживаются подхода "снизу вверх". Его ограниченность (в первую очередь из-за архитектурных проблем) стала очевидной лет тридцать назад. Остается только надеяться, что следующие "критерии" будут уже не "общими", а "объектными".

К сожалению, в "Общих критериях" отсутствуют архитектурные требования. На наш взгляд, это серьезное упущение. Технологичность средств безопасности, следование общепризнанным рекомендациям на протоколы и программные интерфейсы, а также апробированным архитектурным решениям, таким как менеджер/агент, - необходимые качества изделий информационных технологий, предназначенных для поддержки критически важных функций, к числу которых, безусловно, относятся функции безопасности. Без рассмотрения интерфейсных аспектов системы оказываются нерасширяемыми и изолированными. Очевидно, с практической точки зрения это недопустимо. В то же время, безопасность интерфейсов - важная проблема, которую желательно решать единообразно.

В современном программировании ключевым является вопрос накопления и многократного использования знаний. Стандарты - одна из форм накопления знаний. Следование в ОК "библиотечному", а не объектному подходу сужает круг фиксируемых знаний, усложняет их корректное использование.

С точки зрения технологии программирования, положительным моментом ОК является выделение такого понятия, как функциональный пакет.

Функциональный пакет (ФП) – это неоднократно используемая совокупность функциональных компонентов, объединенных для достижения определенных целей безопасности [7].

Функциональные пакеты представляют собой промежуточную (по отношению к профилю защиты (ПЗ)) комбинацию функциональных компонентов. "Общие критерии" не регламентируют их структуру, процедуры верификации, регистрации и т.п., отводя им роль технологического средства формирования ПЗ.

По целому ряду соображений (одним из которых является желание придерживаться объектно-ориентированного подхода), при разработке иерархии руководящих документов целесообразно выделить базовый (минимальный) ПЗ, а дополнительные требования скомпоновать в функциональные пакеты.

Базовый профиль защиты должен включать требования к основным (обязательным в любом случае) функциональным возможностям. Производные профили получаются из базового добавлением необходимых пакетов расширения, то есть в том же стиле, что и производные классы в объектноориентированных языках программирования.

5. Применение понятий объектно-ориентированного подхода к решению задачи разграничения доступа Формальная постановка задачи разграничения доступа в рамках объектноориентированного подхода может выглядеть следующим образом.

Рассматривается множество. Часть объектов может являться контейнерами, группирующими объекты-компоненты, задающими для них общий контекст, выполняющими общие функции и реализующими итераторы. Контейнеры либо вложены друг в друга, либо не имеют общих компонентов.

С каждым объектом ассоциирован набор уникальных идентификаторов (УИ). К объекту можно обратиться только по УИ. Разные УИ могут предоставлять разные методы и быть доступными для разных объектов.

Каждый контейнер позволяет опросить набор УИ объектов-компонентов, удовлетворяющих некоторому условию. Возвращаемый результат в общем случае зависит от вызывающего объекта.

Объекты изолированы друг от друга. Единственным видом межобъектного взаимодействия является вызов метода.

Предполагается, что используются надежные средства аутентификации и защиты коммуникаций. В плане разграничения доступа локальные и удаленные вызовы не различаются.

Разграничивается доступ к уникальным идентификаторам объектов, а также к методам объектов (с учетом значений фактических параметров вызова). Правила разграничения доступа (ПРД) задаются в виде предикатов над объектами.

Рассматривается задача разграничения доступа для выделенного контейнера CC, компонентами которого должны являться вызывающий и/или вызываемый объекты. УИ этого контейнера предполагается общеизвестным. Считается также, что между внешними по отношению к выделенному контейнеру объектами возможны любые вызовы.

Выполнение ПРД контролируется монитором обращений.

При вызове метода будем разделять действия, производимые вызывающим объектом (инициация вызова) и вызываемым методом (прием вызова и завершение вызова).

При инициации вызова может производиться преобразование УИ фактических параметров к виду, доступному вызываемому методу ("трансляция УИ").

Трансляция может иметь место, если вызываемый объект не входит в тот же контейнер, что и вызывающий.

Структурируем множество всех ПРД, выделив четыре группы правил:

политика безопасности контейнера;

ограничения на вызываемый метод;

ограничения на вызывающий метод;

добровольно налагаемые ограничения.

Правила, общие для всех объектов, входящих в контейнер C, назовем политикой безопасности данного контейнера.

Пусть метод M1 объекта O1 в точке P1 своего выполнения должен вызвать метод M объекта O. Правила, которым должен удовлетворять M, можно подразделить на три подгруппы:

правила, описывающие требования к формальным параметрам вызова;

правила, описывающие требования к семантике M;

реализационные правила, накладывающие ограничения на возможные реализации M;

правила, накладывающие ограничения на вызываемый объект O.

Метод M объекта O, потенциально доступный для вызова, может предъявлять к вызывающему объекту следующие группы требований:

правила, описывающие требования к фактическим параметрам вызова;

правила, накладывающие ограничения на вызывающий объект.

Можно выделить три разновидности предикатов, соответствующих семантике и/или особенностям реализации методов:

утверждения о фактических параметрах вызова метода M в точке P1;

предикат, описывающий семантику метода M;

предикат, описывающий особенности реализации метода M.

Перечисленные ограничения можно назвать добровольными, поскольку они соответствуют реальному поведению объектов и не связаны с какими-либо внешними требованиями.

Предложенная постановка задачи разграничения доступа соответствует современному этапу развития программирования, она позволяет выразить сколь угодно сложную политику безопасности, найти баланс между богатством выразительных возможностей и эффективностью работы монитора обращений.

6. Заключение Применение методов технологии программирования является новым для информационной безопасности. Оно позволяет учесть семантику программ, привести в соответствие понятия информационной безопасности и объектноориентированного подхода - основного средства создания современных информационных систем.

Литература 1. Бетелин В.Б., Галатенко В.А. ЭСКОРТ – инструментальная среда программирования. – Юбилейный сборник трудов институтов Отделения информатики РАН. Том. II. Москва, 1993, 21 с.

2. Бетелин В.Б., Галатенко В.А. Информационная безопасность в России: опыт составления карты. - Jet info, 1998, 1.

3. Information technology - Security techniques - Evaluation criteria for IT security Part 1: Introduction and general model. - ISO/IEC 15408-1.1999.

4. Information technology - Security techniques - Evaluation criteria for IT security Part 2: Security functional requirements. - ISO/IEC 15408-2.1999.

5. Information technology - Security techniques - Evaluation criteria for IT security Part 3: Security assurance requirements. - ISO/IEC 15408-3.1999.

6. "Общие критерии" на сервере Национального института стандартов США. http://csrc.nist.gov/cc/.

7. Guide for Production of Protection Profiles and Security Targets. ISO/JTC1/SC27/N2449. DRAFT v0.9, January 2000.

КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННОЙ

СЕТИ РОСТОВСКОГО ГОСУДАРСТВЕННОГО

УНИВЕРСИТЕТА

Белоконь А.В., Букатов А.А.

В настоящей работе рассматриваются общие подходы к построению системы информационной безопасности (ИБ) корпоративной телекоммуникационной сети Ростовского государственного университета (РГУ). Указанные подходы могут быть использованы для создания систем ИБ корпоративных сетей других научно-образовательных организаций.

Корпоративная телекоммуникационная сеть РГУ [1] представляет собой территориально распределенную сеть, объединяющую 14 зданий РГУ, расположенных в различных районах г. Ростова-на-Дону. В структуру этой сети входит высокоскоростная магистральная сеть, включающая несколько коммуникационных узлов и соединяющих их оптоволоконных каналов, главный информационно-коммуникационный узел сети РГУ и более 20 локальных вычислительных сетей (ЛВС) подразделений РГУ. ЛВС ряда подразделений, в свою очередь, имеют достаточно сложную структуру. В число ЛВС наиболее сложной структуры входят ЛВС Южно-Российского регионального центра информатизации (ЮГИНФО) РГУ, включающая в частности гетерогенную вычислительную сеть центра высокопроизводительных вычислений РГУ, а также ЛВС аппарата управления РГУ.

Магистральная сеть РГУ представляет собой высокоскоростную оптоволоконную сеть, построенную на основе технологий физического уровня Gigabit Ethernet и Fast Ethernet и включающую в свой состав более десятка коммуникационных узлов. В структуру магистральной сети каналов входит основная гигабитная магистраль и несколько 100-мегабитных магистралей второго уровня, обеспечивающих, в частности, резервные пути для двух главных участков основной магистрали. Магистральная сеть РГУ связана с Интернет 3 внешними каналами, общей пропускной способности более Мбит/сек, один внешний канал пропускной способностью 100 Мбит/сек обеспечивает обмен трафиком с региональными сетями. Указанные внешние каналы подключены к 3 основным коммуникационным узлам сети РГУ.

С точки зрения ИБ важным является то обстоятельство, что магистральная сеть РГУ является основой магистральных научно-образовательных сетей г. Ростована-Дону, Ростовской области и Южно-Российского региона. При этом территориальная научно-образовательная сеть г. Ростова-на-Дону полностью базируется на магистральных каналах и коммуникационных узлах сети РГУ.

Прежде, чем приступить к рассмотрению подходов к обеспечению ИБ телекоммуникационной сети РГУ остановимся вкратце на оценке относительной значимости основных угроз ИБ для сети РГУ и укажем основные источники этих угроз. Для преобладающей части компьютеров сети РГУ наиболее характерными являются угрозы целостности (сохранности данных) и доступности информационных служб и систем, в то время как угроза конфиденциальности имеет важное значение лишь для отдельных ЛВС а также при работе с отдельными распределенными информационными системами (ИС).

К их числу относятся в частности ЛВС аппарата управления РГУ, сеть центра высокопроизводительных вычислений, единая информационно-аналитическая система управления РГУ. Основными источниками этих угроз являются, как обычно, внешние и внутренние атаки (для учебного заведения атаки внутренних пользователей сети являются достаточно типичным явлением), вирусы, отказы и сбои в работе оборудования и программного обеспечения компьютеров и узлов сети. Опасность указанных угроз существенно возрастает для неквалифицированных (с точки зрения ИБ) пользователей. Дополнительным источником угрозы доступности внешних информационных ресурсов является периодически проявляющееся аномально высокое (до пределов пропускной способности) повышение загрузки того или иного внешнего канала сети. При этом зачастую причиной такого повышения является параллельное выполнение на небольшом числе (обычно одном-двух) компьютеров сети большого числа сеансов по считыванию из Интернета больших объемов данных. Указанная угроза должна учитываться системой ИБ сети РГУ.

Концепция обеспечения ИБ телекоммуникационной сети РГУ предполагает проведение комплексной системы мер, призванных уменьшить риски, вызванные перечисленными выше угрозами. Указанные меры естественным образом разделяются на административные и программно-технические меры обеспечения ИБ.

В число мер административного характера в первую очередь входят следующие достаточно традиционные меры:

1) назначение ответственных за ИБ корпоративной сети РГУ и входящих в ее состав структурных образований, определение их должностных обязанностей и формы ответственности;

2) разработка инструкций по ИБ, предназначенных для пользователей сети РГУ, для руководителей подразделений РГУ и для различных категорий технических специалистов, ответственных за установку, настройку и эксплуатацию компьютеров сети и их программного обеспечения; проведение инструктажа;

3) ограничение физического доступа к компьютерам сети, используемым в качестве рабочих мест администраторов сети и рабочих мест, используемых для работы с конфиденциальной информацией;

4) ограничение возможности удаленного доступа к компьютерам, используемым для работы с конфиденциальной информацией или выполняющим функции, критичные для работоспособности структурных образований сети или некоторых ИС; физическая изоляция компьютеров и/или подсетей, используемых в качестве вычислительной базы для выполнения приложений, особо критичных к угрозам конфиденциальности и информационной целостности (например, сети системы управления финансовой деятельностью РГУ);

5) разграничение полномочий доступа технического персонала сети и пользователей ИС к выполнению функций, критичных к нарушениям ИБ.

При необходимости в число административных мер могут быть включены некоторые дополнительные меры, такие, например, как разделение полномочий (и ответственности) между несколькими пользователями при выполнении особо ответственных и подверженных риску нарушения ИБ действий.

Программно-технические меры обеспечения ИБ предназначены для поддержания определенного уровня ИБ как компьютерной сети РГУ в целом, так и отдельных ее структурных образований и программно-технических подсистем, включающих магистральную сеть РГУ, главный информационнокоммуникационный узел сети РГУ, ЛВС подразделений РГУ и распределенных информационных систем, функционирующих в сети РГУ и ЛВС ее подразделений. Остановимся подробнее на методах обеспечения ИБ перечисленных образований сети РГУ.

Защищенность магистральной оптоволоконной сети РГУ от созданной на ее основе территориальной магистральной научно-образовательной сети г.

Ростова-на-Дону обеспечивается выделением указанных магистральных сетей в отдельные виртуальные сети (VLAN). Поскольку различные VLAN полностью изолированы друг от друга и взаимодействуют друг с другом лишь через соответствующий пограничный маршрутизатор, угрозы конфиденциальности и целостности магистральной сети РГУ со стороны другой магистральной сети практически отсутствует. Однако, поскольку на базе некоторых волоконнооптических линий связи (ВОЛС) физической сети организованы магистральные транки (trunks) совместно используемые магистральными сетями (VLAN) РГУ и г. Ростова-на-Дону, чрезмерная загрузка каналов в одной из VLAN может создать угрозу доступности для второй VLAN. В настоящее время эта угроза является скорее гипотетической, чем реальной ввиду того, что уровень пиковой загрузки каналов обеих VLAN не превышают 4 % пропускной способности этих каналов. Другим источником угрозы доступности в магистральной сети РГУ является возможность физического повреждения отдельных ВОЛС этой сети.

Наличие резервных линий связи и способность установленных в коммуникационных узлах сети коммутаторов Ethernet динамически перестраивать топологию используемых при коммутации линий связи (на основе протокола STP) позволяют в значительной степени преодолеть указанную угрозу.

Интегрирующим ядром корпоративной сети РГУ является ее главный распределенный информационно-коммуникационный узел, обеспечивающий выполнение различных телекоммуникационных функций и служб, жизненно необходимых для обеспечения работы сети РГУ в целом. Одной из базовых функций, выполняемых распределенным узлом, является функция организации сопряжения сети РГУ с внешними сетями, включая поддержание требуемой политики маршрутизации между сетью РГУ и внешними сетями и организацию требуемой политики экранирования сети РГУ от внешних сетей. К важнейшим сетевым службам, выполняемым информационно-коммуникационным узлом, относятся доменная служба имен, служба электронной почты, службы новостей, службы FTP, WWW и пр. Информационная база, используемая указанными функциями и службами, является весьма чувствительной к нарушениям целостности, создание чрезмерно высоких нагрузок на реализующие указанные функции и службы аппаратно-программные компоненты может повлечь угрозу доступности этих служб. Поэтому для обеспечения жизнеспособности сети в целом крайне важно обеспечить высокий уровень ИБ программно-технических средств главного информационно-коммуникационного узла сети. Решение этой задачи состоит в комплексном решении взаимосвязанных задач более низкого уровня, включающих:

1) обоснованный выбор и правильное конфигурирование операционных систем и других программных средств компьютерного и коммуникационного оборудования узла;

2) постоянное отслеживание поступающей из различных источников информации о новых разновидностях атак на программные и аппаратные средства узла и оперативное принятие мер, противодействующих успеху таких атак;

3) определение служб информационно-коммуникационного узла, предназначенных лишь для внутреннего (в пределах сети РГУ) использования; разделение серверов (рекомендуется, но не обязательно), обеспечивающих выполнение внутренних и общедоступных служб; организация экранирования доступа из внешних сетей к внутренним серверам и службам узла;

4) регулярное резервное копирование информационной базы программноаппаратных средств узла;

5) постоянный мониторинг состояния программно-аппаратных средств узла с целью своевременного обнаружения, предотвращения дальнейшего развития и ликвидации опасных ситуаций (атак, сбоев и неисправностей в работе программно-технических средств узла).

Последняя из указанных задач является наиболее сложной. Подходы к ее решению рассматриваются в заключительной части настоящей статьи.

Задачи, решаемые для каждой из ЛВС подразделений РГУ включают проекцию на уровень этих ЛВС задач, решаемых для сети РГУ в целом, а также задачи, специфичные для ЛВС нижнего уровня. В структуру каждой ЛВС входят пограничный маршрутизатор этой ЛВС (как правило, реализуемый на базе некоторого UNIX-сервера), информационно-коммуникационный узел ЛВС (зачастую разделяющий аппаратные ресурсы и операционную среду с маршрутизатором) и один или несколько сегментов ЛВС, иногда образующих иерархическую структуру. Рекомендуется выделить в структуре ЛВС внешние и внутренние сегменты. В состав внешнего сегмента ЛВС включаются серверы и компьютеры, к которым возможен неограниченный доступ из других сетей.

Количество внутренних сегментов определяется целесообразностью введения ограничений доступа между различными внутренними сегментами. Реализация ограничений доступа к внутренним сегментам сети как правило должна обеспечиваться средствами экранирования, входящими в структуру ЛВС (IPфильтры маршрутизаторов, выделенные межсетевые экраны, TCP-Wraper’ы отдельных компьютеров, работающих по управлением OC UNIX). В отдельных случаях экранирование доступа к внутренним сетям некоторых ЛВС может выполняться средствами экранирования, входящими в структуру главного коммуникационного узла.

Одним из рекомендуемых ограничений доступа между компьютерами различных сегментов ЛВС является запрет на организацию их взаимодействия с использованием протокола NetBios поверх TCP/IP. Смысл этой рекомендации состоит в том, чтобы ограничить свободный доступ к разделяемым (shared) файлам компьютеров сегмента из других сегментов. Отметим, что в соответствии с инструкцией по начальному конфигурированию пользовательских компьютеров, работающих под управлением ОС Windows, все каталоги системы вначале конфигурируются как неразделяемые. Этой же инструкцией и инструкцией пользователям определяется перечень каталогов, разделять которые с пользователями других компьютеров категорически не рекомендуется (каталоги с информацией о локальных установках компьютера).

Для определения области доступности разделяемых файлов рекомендуется организовать соответствующие домены авторизации.

В пределах компьютерной сети РГУ используется несколько информационных систем (ИС), доступ к различным функциям которых возможен с различных рабочих мест, расположенных в различных ЛВС сети. При разработке таких ИС, их установке и конфигурировании предпринимаются определенные меры, направленные на исключение возможности несанкционированного доступа к конфиденциальной информации и несанкционированного изменения БД ИС. В число этих мер входят меры, предпринимаемые в процессе разработки ИС, и меры периода эксплуатации ИС. При разработке ИС рекомендуется использовать для организации взаимодействия функциональных компонентов ИС, допускающих их расположение на различных компьютерах сети только защищенных протоколов транспортного уровня SSL, TLS и построенных на их основе прикладных протоколов (HTTPS, IMAPS и др.), а также других протоколов, шифрующих информацию, передаваемую по сети (например, SSH).

Кроме того, рекомендуется предусмотреть применение в составе ИС развитых средств авторизации доступа, обеспечивающих предоставление санкционированного доступа к различным функциям ИС лишь при выполнении достаточно сложных условий авторизации доступа. Эти условия могут, в частности, включать проверки допустимости выполнения определенных функций ИС с определенных рабочих мест и интервалов времени, в течение которых допускается выполнение тех или иных функций, и некоторые другие проверки, определяемые специальной БД авторизации доступа к ИС. В процессе начального конфигурирования и эксплуатации ИС необходимо определять требуемые ограничения доступа пользователей к различным функциям ИС и обеспечить реализацию требуемых ограничений средствами авторизации доступа самой ИС и/или внешними по отношению к ИС средствами авторизации и ограничений доступа.

В заключительной части настоящей работы остановимся на организации мониторинга состояния ИБ телекоммуникационной сети РГУ. Задачей такого мониторинга является своевременное обнаружение возникновения опасных ситуаций и оперативного принятия мер по предотвращению дальнейшего развития и ликвидации последствия опасных ситуаций. Выполнение оперативного мониторинга состояния ИБ сети без применения соответствующих средств автоматизации не в состоянии обеспечить своевременное обнаружение опасных ситуаций и оперативную ликвидацию их последствий, которые в случае запоздалой реакции могут быть крайне разрушительными. При этом стандартные системы мониторинга состояния телекоммуникационных сетей, такие как IBM NetView, HP OpenViev, Solstice SunNet Manager и др.

обеспечивают лишь некоторые достаточно ограниченные средства мониторинга работоспособности (доступности) сети (не позволяющие проанализировать, например, активность всех требуемых служб некоторого сервера) и не предоставляют средств анализа возникновения угроз конфиденциальности и безопасности. Поэтому создание специальных средств оперативного мониторинга состояния ИБ сети, называемых также средствами активного аудита [2], является актуальной задачей, необходимость решения которой предусмотрена концепцией ИБ сети РГУ.

Рассмотрим подходы к созданию средств оперативного мониторинга ИБ сети РГУ и основные результаты работ в этом направлении. Общая схема оперативного мониторинга состояния ИБ предполагает выполнение постоянного сбора всей информации, необходимой для оценки состояния ИБ и определения причин нарушения ИБ, преобразование этой информации к форме, удобной для оперативного анализа состояния ИБ сети, регулярное проведение проверок текущего состояния ИБ и оперативное принятие необходимых мер в случае нарушения ИБ сети.

В состав информации, требуемой для анализа состояния ИБ, входит как информация, регистрируемая в системных журналах различных служб, так и информация, собираемая специализированными процессами (демонами) сбора необходимой информации (например, данных о загрузке портов маршрутизаторов) и специальными программами (агентами ИБ), встраиваемыми в прикладные ИС. Информация, собираемая специализированными средствами сбора, сохраняется в БД системы безопасности (БДСБ) в виде, удобном для ее анализа. В эту же БД может инкрементально добавляться преобразованная в требуемую форму информация из системных журналов. Процессы преобразования информации активируются определенными событиями (истечением заданных интервалов времени, сигналами от демонов и агентов сбора информации и пр.).

Аналогичными событиями активируются и процессы анализа состояния ИБ.

Предусматривается применение нескольких методов выполнения такого анализа. В разрабатываемых в настоящее время средствах анализа применяются методы статистического и структурного анализа. Процедура структурного анализа определяется расширяемой базой описания анализируемых ситуаций.

Описание каждой ситуации представляется в виде некоторого регулярного выражения, описывающего параметризованный шаблон информационной структуры, применяемый к БДСБ и/или определенным системным журналам.

Сопоставление шаблона с некоторой информационной структурой, содержащейся в БДСБ и/или системных журналах, означает выявление определенной опасной ситуации; компоненты этой структуры, сопоставленные параметрам шаблона, являются параметрами этой ситуации. Для каждой опасной ситуации может быть задана процедура реакции на эту ситуацию, которая автоматически вызывается при ее обнаружении с передачей информации о параметрах возникшей ситуации.

В настоящее время в рамках рассмотренной модели организации средств оперативного мониторинга ИБ сети уже разработаны средства учета загрузки информационных каналов IP-сетей сложной топологии и [3] и ведутся работы по созданию средств автоматического обнаружения «виновников» аномальной загрузки внешних каналов и автоматического наложения ограничений на уровень трафика информационных каналов обнаруженных виновников. Кроме того, в стадии разработки находятся средства анализа и восстановления работоспособности сетевых служб и автоматические средства структурного поиска опасных ситуаций.

Литература 1. Белоконь А.В., Букатов А.А. Крукиер Л.А. Создание научно-образовательной сети Ростова-на-Дону, Ростовской области и Южного Федерального округа на базе телекоммуникационной сети РГУ / Труды Международной научнометодической конференции «Телематика’2001», С.-Петербург, 2001.

2. Галатенко А.В. Активный аудит / Jet Info, информационный бюллетень, № 8, 1999.

3. Букатов А.А. Шаройко О.В. Программный комплекс учета загруженности информационных каналов IP сетей сложной топологии / Труды Международной научно-методической конференции «Телематика’2001», С.-Петербург, 2001.

РОССИЙСКИЙ ИНТЕРНЕТ И ПРОБЛЕМЫ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Васенин В.А.

1.Введение Интернет как транснациональная сетевая инфраструктура является сегодня основной информационно-проводящей средой для хозяйственного комплекса и экономики многих государств мира [1,2]. Вместе с огромными достижениями феномен Интернет породил и целый ряд проблем законодательного, административного, технического и технологического характера, от разрешения которых во многом зависит социотехнологический фундамент будущего общества [2,3]. В таком или, как его называют Информационном Обществе, информация будет не только исходной посылкой, объектом, инструментом познания, но и одной из главных целей человеческой деятельности.

В настоящее время актуальной и важной для Интернет является проблема защищенности структур отдельных сетей в Интернет, их информационных ресурсов как от преднамеренных несанкционированных или противоправных действий, так и от действий незлоумышленных, в том числе и от природных явлений. Эта проблема ставит целый ряд новых задач. Настоящее сообщение посвящено обсуждению таких задач, изложению общих подходов к их решению, описанию механизмов и инструментальных средств, которые могут быть использованы или уже реализуются на практике.

2. Российский сегмент в мировом Интернет Развитие Интернет как транснациональной сетевой инфраструктуры породило ряд очень сложных проблем. В начале 70-х, когда зарождалась протокольная база Интернет, трудно было предположить, что Сеть Сетей будет объединять 200 стран мира и более 100 млн сетевых компьютеров, продолжая столь же стремительно расширяться [3]. Многие из потребностей будущего не могли быть предусмотрены традиционным стеком интернет-протоколов. В силу этих причин на повестке дня сегодня остро стоят проблемы исчерпания адресного пространства, его мобильность, возможности маршрутизаторов предотвратить «тромбы» на магистральных каналах, для того, чтобы обеспечить необходимые скорости обработки сетевых пакетов, проблемы качества передачи для мультимедиа-систем. Большие трудности связаны с реализацией механизмов информационной безопасности, защитой данных и сетевой инфраструктуры.

Такая озабоченность не является праздной для Интернет, в котором сосредоточено огромное количество информации, в том числе конфиденциальной, доступ к которой является нарушением прав отдельной личности, организации или ведомства. Сегодня мы все чаще являемся свидетелями того, что сетевые технологии используются в преступных целях.

Эти и ряд других важных проблем – это вызов современным сетям, коммуникационным и информационным технологиям, которые они поддерживают. Под угрозой транснациональная сетевая инфраструктура, которая сегодня «де-факто» является кровеносной системой мировой экономики. Вместе с тем это новые цели и новое перспективное поле деятельности, в первую очередь, для науки и образования. В настоящее время активная работа в этом направлении проводится на исследовательских полигонах (HP–R&E networks – High Performance Research and Educational networks) многих стран мира [4]. Такие сети, поддерживающие технологии следующего поколения, создаются на базе национальной сетевой среды (Abilene/Internet-2, vBNS, NREN (США), Super Janet (Англия), Renater (Франция) и объединяются в траснациональные образования (Nordunet, GEANT (Европа), APAN (Азия).

Аналогичные исследования в России ведутся с 1996 года в рамках Межведомственной программы "Создание национальной сети компьютерных телекоммуникаций для науки и высшей школы. Вот только перечень отдельных направлений такой деятельности, где российские исследователи имеют практические результаты [2,5-7]:

высокопроизводительные интегрированные информационные системы и сети;

проблемы создания распределенных сетевых приложений на гетерогенной среде;

информационная безопасность в открытых IP- сетях;

сетевые мультимедиа системы в образовании и научных исследованиях;

методология мониторинга крупных сетевых структур, в том числе основных параметров российского сегмента Интернет.

На основании результатов исследований по последнему из направлений приведу основные тенденции развития Интернет в России.

- На середину 2001 г. общее число сетевых компьютеров в российском сегменте Интернет превышает 400 тысяч, из них 70% поддерживают коммерческий, а 30% - научно-образовательный сектор.

- Российский Интернет обслуживает более 250 поставщиков сетевого сервиса (Internet Service Provider – ISP), зона действия которых покрывает всю территорию страны.

- Рост канальных емкостей в Глобальный Интернет с 1996 года идет экспоненциально.

- Темпы и тенденции развития опорно-транспортной среды в России соответствуют мировым. Хотя по-прежнему сохраняются диспропорции между центральными (Москва, Санкт-Петербург) и более удаленными регионами, а также между областными, районными центрами и особенно сельской местностью.

Сегодня с полным основанием можно констатировать, что российский сегмент Интернет стал одним из факторов, активно влияющих на национальный хозяйственный, промышленный, научно-технический комплекс, другие сферы деятельности и экономику страны в целом. Это обстоятельство является одной из главных причин, заставляющих обращать пристальное внимание на технологические вызовы, которые ставит Интернет перед обществом. В настоящее время такой полигон на технологиях нового поколения создается в России. Его основу составляет национальная высокопроизводительная исследовательская сеть, создаваемая с 1998 года в рамках российскоамериканского проекта Mirnet [4]. Замечу, что значительная часть крупных международных научных проектов, в том числе в области информатики и телематики выполняется в последние годы на инфраструктуре этой сети [2].

Таким образом, Интернет в России как на традиционной технологической базе, так и на новых технологиях, имеет в настоящее время все атрибуты аналогичных национальных сегментов других стран мира.

3. Информационная безопасность – проблема интернациональная.

Проникая во все сферы жизнедеятельности отдельных государств, способствуя объективно протекающим в мире процессам глобализации и интеграции, Интернет становится тем феноменом (управляющим рычагом), который позволяет не только регулировать, но и влиять на общемировые тенденции.

Следует отметить, что глобализация не всегда приносит мировому сообществу желаемые результаты. Вместе с положительными тенденциями в научнотехнической, промышленной и бизнес сферах, мы наблюдаем целый ряд негативных последствий.

Становление Интернет связано с появлением новой транснациональной по своей природе технологической среды для массового информирования. В отличие от традиционных радио и телевидения, не имея пока столь внушительной абонентской аудитории, Интернет имеет целый ряд преимуществ. Они связаны с возможностью эффективной интеграции аудио и видео, в том числе на мобильной основе, без необходимости иметь для этого специально выделенные транспортные сети, потенциально неограниченный круг технических возможностей и интернациональную пользовательскую аудиторию. Однако существующие и в традиционных СМИ проблемы контроля со стороны общества за содержанием представляемых материалов в данном случае существенно усложняются. Сегодня мы являемся свидетелями того, как информация в Интернет используется для пропаганды извращенной морали и нравственности, отчуждения духовных ценностей. Через Интернет деформируется самобытность отдельных наций и народностей. Эффективных способов воздействия на эти негативные проявления пока, к сожалению, не найдено.

Беспрецедентно быстрые темпы развития Интернет привели к тому, что информационные ресурсы Сети, которые накоплены годами в настоящее время представляют собой необозримое, плохо упорядоченное (с точки зрения технологической) поле, поиск (того, что необходимо в данный момент) и эффективное манипулирование с данными на котором крайне затруднены.

Заметим, что это не только проблема информационных ресурсов в глобальном или национальном, но даже и ведомственном, корпоративном масштабе. Об этом свидетельствуют многочисленные исследования и практические результаты последних лет в области создания методологии, механизмов и инструментальных средств интеграции информационных ресурсов. Изложенное обстоятельство позволяет, и не без определенной доли истины, некоторым «скептикам» называть Интернет «всемирной помойкой».

Перечень таких негативных тенденций можно продолжить, однако в качестве одной из важнейших следует выделить проблему, связанную с защитой сетевой инфраструктуры и ее информационно-вычислительных ресурсов. Возможность через деструктивные воздействия в сети влиять на хозяйственно-экономические комплексы национального масштаба, ее обороноспособность, делает Интернет не только полем потенциальных правонарушений криминального (уголовного) характера, но и террористических действий. К сожалению, средств и систем защиты, адекватных сути этих проблем, включая законодательный, административный, операционный или программно-технический уровни их реализации, в мире пока не создано.

Эта проблема не является проблемой отдельной страны или группы стран.

Традиционный стереотип об информационной безопасности, как направлении, ориентированном на сугубо «закрытые» задачи национальных силовых ведомств, должен уступить место другим, более приемлемым в современном киберпространстве тенденциям, обусловленным необходимостью совместных действий в целях устранения общих угроз. Примеры таких подходов в мире сегодня существуют. Они направлены на предотвращение распространения и применения оружия массового уничтожения, экологических катастроф, терроризма и т.п.

Эффективные подходы и адекватные механизмы разрешения задач, связанных с созданием систем информационной безопасности, могут быть найдены и практически реализованы только во взаимодействии ученых, специалистов разных сфер деятельности (техники и юристы, психологи и экономисты, политологи и др.) из разных стран мира.

4. Проблемы, задачи и направления решения.

Информационная безопасность – понятие очень широкое, которое можно отнести к любому виду информации как таковой, ее носителям, средствам передачи и т.п. Здесь и далее рассматривается информационная безопасность в среде компьютерных телекоммуникаций, и даже, более узко, - в Интернет, представляющем собой совокупность сетей и поддерживаемых ими информационно-вычислительных ресурсов, взаимодействие которых осуществляется на основе стека протоколов ТCP/IP. В самом общем случае информационную безопасность (ИБ) в таком понимании можно рассматривать как защищенность информации и поддерживающей ее инфраструктуры (транспортная среда, аппаратные средства и программное обеспечение) от внутренних возникающих внутри отдельной сети или структуры, поддерживающей ее или внешних угроз, обусловленных преднамеренными или случайными воздействиями.

Уже само определение информационной безопасности указывает на многоаспектный характер проблемы, которая характеризуется различными категориями субъектов, вступающих в информационные отношения. Например, это объекты с различными требованиями к защите своих ресурсов (режимное учреждение, коммерческая структура, академическая организация), различные категории субъектов (конечный пользователь, техническое средство, природное явление), которые потенциально представляют угрозу для ресурсов, подлежащих защите, и категории действий (злоумышленные действия или случайная неисправность), а также различные типы угроз.

В отличии от традиционных задач, которые ставит проблема ИБ на изолированных локальных и небольших ведомственных или закрытых корпоративных сетях, задачи в открытых интернет – сетях имеют свою специфику. В таких сетях потенциальный доступ к ресурсам (даже при наличии систем защиты и дифференцированного доступа к ресурсам) может иметь в любое время, любой пользователь из любой точки земного шара. Традиционные административные и операционные рычаги управления доступом и контроля использования ресурсов в таких сетях становятся не столь эффективны, и на первый план выходят программно-технические регуляторы.

Проблемы идентификации пользователей и разграничения доступа к ресурсам в соответствии с принятым в той или иной сети регламентом (политикой), а также своевременную реакцию на нештатные ситуации берут на себя аппаратнопрограммные средства.

Другой особенностью реализации ИБ в Интернет является то обстоятельство, что обновление программного обеспечения, технологий преодоления систем ИБ идет очень быстро. Новые методы атак (с помощью того же Интернет) появляются почти ежемесячно и разработчикам средств и систем защиты, администраторам ИБ, необходимо принимать адекватные меры. Для этого требуется, во-первых, их высокая квалификация, во-вторых, высокая квалификация разработчиков системного и сетевого программного обеспечения, а в-третьих, относительно высокая квалификация как владельцев, так и пользователей сетевых и информационно-вычислительных ресурсов. К сожалению, степень реализации этой задачи пока оставляет желать лучшего.

Не останавливаясь на более детальном анализе к числу макропроблем безопасности сетевых и информационных ресурсов в Интернет можно отнести - изначально слабые ресурсы стека ТСР/IP (v.4) для реализации механизмов ИБ;

- ошибки разработки и реализации аппаратно-программных средств в действующих системах ИБ;

- недостаточное внимание к проблемам ИБ при разработке и реализации программных продуктов (как системных, так и общецелевых, прикладных) для их использования на сетях;

- отставание уровня и темпов разработки и внедрения систем ИБ от уровня и темпов развития Интернет;

- незнание или пренебрежение пользователями основными принципами ИБ.

При формировании политики ИБ принято выделять следующие типы угроз:

- угроза конфиденциальности информации (защита от несанкционированного просмотра);

угроза целостности информации (актуальность, непротиворечивость информации, защита от разрушения и несанкционированного изменения);

- угроза доступности информации (возможность получить информацию за приемлемое время).

Основными составляющими деятельность при обеспечении информационной безопасности являются - деятельность, направленная на ликвидацию возможностей осуществить атаку и, тем самым, на предотвращение ущерба; принятие мер по сокращению возможного ущерба (путем уменьшения объема информации и ресурсов, доступных злоумышленнику в случае успешной атаки; сокращения времени восстановления систем после атаки; раннего обнаружения факта атаки на систему);

- принятие мер, способствующих обнаружению злоумышленника после атаки.

Порядок перечисленных выше направлений деятельности отражает их важность для защиты интересов пользователей и сокращения ущерба от деятельности злоумышленников.

Многогранный характер самой задачи обеспечения информационной безопасности определяет несколько направлений (или уровней), скоординированные действия на каждом из которых в состоянии обеспечить ее комплексное решение. К таким уровням принято относить законодательный, административный, оперативный и программно-технический [8].

5. Законодательный, административный и операционный уровни (механизмы решения) Законодательный уровень является базовым для создания стройной системы мер, обеспечивающих ИБ на всех остальных уровнях, так как определяет - меры прямого законодательного действия, позволяющие квалифицировать нарушения и нарушителей, формирующие в обществе отрицательное отношение к нарушителям ИБ;

- меры направляющие и координирующие, способствующие разработке и распространению средств обеспечения ИБ, повышению образования в этой области;

Если говорить о России, то к первой группе мер можно отнести главу «Преступления в сфере компьютерной информации» раздела IX новой редакции УК РФ, закон «Об информации, информатизации и защите информации» а также ряд других законов, которые находятся в стадии разработки («О праве на информацию», «О коммерческой тайне», «О персональных данных», «Об электронной цифровой подписи»).

Ко второй группе законодательных и нормативных актов относятся документы, регламентирующие процессы лицензирования и сертификации в области ИБ (ФАПСИ и Гостехкомиссия при президенте РФ), нормативные документы ведомств (руководящие документы Гостехкомиссии по требованиям к классам защищенности СВТ и АС, по межсетевым экранам и др.).

Однако необходимо отметить, что это пока только первые шаги в области приведения этого уровня в соответствие с требованиями сегодняшнего состояния Интернет и его ролью в государстве и обществе. Эти вопросы неоднократно обсуждались в Московском университете на "Kруглом столе", посвященном проблемам информационной безопасности. Такой постоянно действующий "Kруглый стол" организован по инициативе МГУ им.

М.В.Ломоносова и поддержан Советом Безопасности России. Он активно работает уже более года, в его заседаниях участвуют ученые, технические специалисты разных научных направлений естественного и гуманитарного циклов.

Следует обратить внимание на важность согласованности этих мер с международной практикой и необходимость приведения российских стандартов и сертификационных нормативов в соответствие с международным уровнем информационных технологий. К числу важных на этом направлении следует отнести:

вопрос о гармонизации российских стандартов в области ИБ с международными стандартами на основе спецификаций ISO 15408 («Общие критерии» [8]).

Всесторонний анализ и принятие этих общеевропейских стандартов в качестве основы для разработки требований к системам обеспечения информационной безопасности в России могло бы стать заметным шагом на пути интеграции нашей страны в мировое информационное пространство на основе Окинанавской хартии 2000 г.

Политика безопасности представляет собой систему мер, предпринимаемых руководством организации или поддерживаемой ею сети на административном уровне. Эта система мер представляет собой совокупность документированных управленческих решений, направленных на защиту как информации, так и поддерживающей ее сетевой инфраструктуры. Политика безопасности определяет стратегию организации в этой области и строится на основе анализа рисков, которые систематизируются и признаются реальными для информационной системы организации (или сети).

Осуществление политики безопасности можно разделить на две группы: меры верхнего и нижнего уровня. На верхнем уровне осуществляется управление рисками, координация деятельности, стратегическое планирование и контроль выполнения мероприятий в области информационной безопасности. На нижнем уровне происходит контроль реализации конкретных сервисов безопасности.

Административный уровень или уровень разработки и контроля соблюдения положений политики безопасности – это очень важный уровень, согласованные действия на котором позволяют унифицировать подходы, действия конкретных исполнителей по предотвращению, обнаружению, своевременному пересечению нарушений ИБ, в частности, уменьшению (минимизации) ущерба от них.

Опираясь на собственный опыт поставщика сетевого сервиса на российском сегменте Интернет, хотел бы обратить внимание на ряд проблем, присущих этому уровню. К сожалению, несмотря на имеющиеся (хотя и слишком общие) стандарты, которые существуют для разработки политики безопасности, в практическом плане большинство организаций, имеющих достаточно большие IP-сети, этих стандартов не придерживается. Более того, законодательный уровень не содержит материалов, стимулирующих деятельность на нижележащем административном уровне (обязывающих вести эту работу).

Отсутствуют типовые стандарты на этот счет для различных организаций (сетей) с учетом специфики решаемых задач. Так, в научно-образовательных сетях обеспечение доступности информации, как правило, является приоритетной задачей, а обеспечение целостности и конфиденциальности – задачей второго уровня значимости. Другое распределение по приоритетам защиты от угроз информационной безопасности в сетях коммерческих структур, а тем более в сетях режимных государственных учреждений.

Операционный уровень – один из важнейших при реализации политики безопасности в любой компьютерной системе. Операционные регуляторы ориентированы прежде всего на людей, а не на технические средства. Они призваны сократить ущерб от деструктивных действий в первую очередь «изнутри», со стороны персонала или лиц, имеющих доступ к ресурсам, управляющим сетью, делегирующих или контролирующих делегирование тех или иных полномочий.

В качестве основных можно рассматривать следующие операционные меры:

- управление персоналом;

- физическое управление доступом и минимизация привилегий;

- поддержание работоспособности и восстановления сети или сетевых ресурсов после сбоев.

Однако практическая реализация перечисленных мер операционного уровня на сетях российского сегмента Интернет также вызывает ряд трудностей.

Управление персоналом, например, наталкивается на отсутствие четких должностных инструкций и недостаток квалификации у специалистов, призванных осуществлять такое управление. По незнанию можно совершить ошибку, чреватую серьезными последствиями, например, получить «троянскую» программу, сказать пароль неавторизованному лицу, и т.п. Чтобы избежать подобных ошибок, нужно о них знать.



Pages:     | 1 || 3 | 4 |   ...   | 5 |
Похожие работы:

«JADRAN PISMO d.o.o. Information service for seafarers • Rijeka, Franje Brentinija 3 Tel. +385 51 403 188, 403 185 • Fax +385 51 403 189 • email:news@jadranpismo.hr www.micportal.com • www.dailynewsonboard.com COPYRIGHT © - Information appearing in Jadran pismo is the copyright of Jadran pismo d.o.o. Rijeka and must not be reproduced in any medium without licence or should not be forwarded or re-transmitted to any other non-subscribing vessel or individual. Baltic News No.1097 June 30th 2012...»

«ГЛАВНОЕ УПРАВЛЕНИЕ МЧС РОССИИ ПО РЕСПУБЛИКЕ БАШКОРТОСТАН ФГБОУ ВПО УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ОБЩЕСТВЕННАЯ ПАЛАТА РЕСПУБЛИКИ БАШКОРТОСТАН МИНИСТЕРСТВО ПРИРОДОПОЛЬЗОВАНИЯ И ЭКОЛОГИИ РЕСПУБЛИКИ БАШКОРТОСТАН АССОЦИАЦИЯ СПЕЦИАЛИСТОВ И ПРЕПОДАВАТЕЛЕЙ БЕЗОПАСНОСТИ МЕЖДУНАРОДНЫЙ УЧЕБНО-МЕТОДИЧЕСКИЙ ЦЕНТР ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ И ПРЕДУПРЕЖДЕНИЕ ЧС НАУЧНО-МЕТОДИЧЕСКИЙ СОВЕТ ПО БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ ПРИВОЛЖСКОГО РЕГИОНА МИНИСТЕРСТВА ОБРАЗОВАНИЯ И НАУКИ...»

«    РЯЗАНСКИЙ ГОСУДАРСТВЕННЫЙ  АУДИТОРЫ КОРПОРАТИВНОЙ БЕЗОПАСНОСТИ РАДИОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ  (МЕЖРЕГИОНАЛЬНАЯ ОБЩЕСТВЕННАЯ ОРГАНИЗАЦИЯ)      представляют:    III международная научнопрактическая конференция    ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ  ПРЕДПРИЯТИЯ: ПРОБЛЕМЫ И РЕШЕНИЯ      РЯЗАНЬ, РОССИЯ  |  35 июня 2014г.      Организационная поддержка:  ПОСОЛЬСТВО РЕСПУБЛИКИ БЕНИН В РОССИИ  РОССИЙСКАЯ АКАДЕМИЯ ЕСТЕСТВЕННЫХ НАУК ...»

«Межбанковская конференция Актуальные вопросы обеспечения информационной безопасности банков и защиты информации при осуществлении перевода денежных средств в национальной платежной системе Российской Федерации Сбор и анализ сведений о выявлении инцидентов, связанных с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств Толстая Светлана Александровна главный экономист Департамент регулирования расчетов 29 мая 2013 года Отчетность по форме 0403203...»

«Международная конференция Глобальное партнерство стран Большой восьмерки против распространения оружия и материалов массового уничтожения (Москва, 23-24 апреля 2004 г.) Нераспространение биологического оружия: перспективы международного сотрудничества Бундин В.С. к.б.н., эксперт по конвенционным проблемам биологического оружия, Россия На саммите в Кананаскисе лидеры восьмерки положили начало новому Глобальному партнерству с целью недопущения распространения оружия массового уничтожения и...»

«  К Декларации Чангвонга относительно благосостояния народа и водно-болтных угодий ПОЧЕМУ ВЫ ДОЛЖНЫ ПРОЧЕСТЬ И ИСПОЛЬЗОВАТЬ ЭТУ ДЕКЛАРАЦИЮ? Водно-болотные угодья обеспечивают пищей, сохраняют углерод, регулируют стоки воды, сохраняют энергию и крайне важны для биологического разнообразия. Их польза для людей является существенной для будущей безопасности человечества. Сохранение и разумное использование водно-болотных угодий жизненно важны для людей, особенно бедных. Человеческое благосостояние...»

«Ежедневные новости ООН • Для обновления сводки новостей, посетите Центр новостей ООН www.un.org/russian/news Ежедневные новости 06 ЯНВАРЯ 2014 ГОДА, ПОНЕДЕЛЬНИК Заголовки дня, понедельник В январе Совет Безопасности ООН возглавила Пятая часть населения ЦАР - внутренне Иордания перемещенные лица Ситуация в Южном Судане остается Специальный координатор ООН по Ливану напряженной проводит консультации в Саудовской Аравии Нави Пиллэй приветствовала решение В Китае уничтожили более 6 тонн слоновой...»

«т./ф.: (+7 495) 22-900-22 Россия, 123022, Москва 2-ая Звенигородская ул., д. 13, стр. 41 www.infowatch.ru Наталья Касперская: DLP –больше, чем защита от утечек 17/09/2012, Cnews Василий Прозоровский В ожидании очередной, пятой по счету отраслевой конференции DLP-Russia, CNews беседует с Натальей Касперской, руководителем InfoWatch. Компания Натальи стояла у истоков направления DLP (защита от утечек информации) в России. Потому мы не могли не поинтересоваться ее видением перспектив рынка DLP в...»

«Новые технологии 14. Гирина О. А., Ушаков С. В., Демянчук Ю. В. Пароксизмальное извержение вулкана Молодой Шивелуч, Камчатка, 9 мая 2004 г. // Вестник КРАУНЦ. Науки о Земле. – Петропавловск-Камчатский, 2007. № 2 (10). C. 65–73. 15. Гирина О. А., Ушаков С. В., Малик Н. А. и др. Действующие вулканы Камчатки и о. Парамушир Северных Курил в 2007 г. // Вулканология и сейсмология, 2009. № 1. С. 3–20. 16. Мельников Д. В. Анализ деформаций земной поверхности в районе Ключевской группы вулканов на...»

«Международная конференция Глобальная безопасность и восьмерка: вызовы и интересы. На пути к Санкт-Петербургскому саммиту Москва, 20-22 апреля 2006 г. Некоторые международные тенденции развития образовательных систем Марк Агранович, Центр мониторинга и статистики образования Образование и безопасность Образование содействует повышению безопасности в мире путем: Содействия экономическому развитию Уменьшения социальной напряженности в обществе через снижение: преступности безработицы социального...»

«5-ая Международная Конференция Проблема безопасности в анестезиологии 2 5-ая Международная Конференция Проблема безопасности в анестезиологии О КОНФЕРЕНЦИИ 06-08 октября 2013 в Москве состоялась V Международная конференция Проблема безопасности в анестезиологии. Мероприятие было посвящено 50-летнему юбилею ФГБУ Российский научный центр хирургии им.акад. Б.В.Петровского РАМН. Роль анестезиологии в современной медицине неоценима. От деятельности анестезиолога зависит успех не только хирургических...»

«[официальный перевод на русский язык] МЕЖДУНАРОДНАЯ ОРГАНИЗАЦИЯ ТРУДА КОНВЕНЦИЯ N 155 О БЕЗОПАСНОСТИ И ГИГИЕНЕ ТРУДА И ПРОИЗВОДСТВЕННОЙ СРЕДЕ (Женева, 22 июня 1981 года) Россия ратифицировала Конвенцию (Федеральный закон от 11.04.1998 N 58ФЗ). Конвенция вступила в силу для России 02.07.1999. Генеральная конференция Международной организации труда, созванная в Женеве Административным советом Международного бюро труда и собравшаяся 3 июня 1981 года на 67-ю сессию, постановив принять ряд...»

«14-я Международная научная конференция “Сахаровские чтения 2014 года: экологические проблемы XXI-го века” проводится 29-30 Мая 2014 года на базе МГЭУ им. А.Д. Сахарова Информационное сообщение Контактная информация Тематика Конференции: 220070, Минск, 1. Философские и социально-экологические проблемы ул. Долгобродская 23, в свете идей А.Д. Сахарова. Республика Беларусь 2. Образование в интересах устойчивого развития. 3. Медицинская экология: экспериментальная Teл.: +375 17 299 56 30 медицинская...»

«СБОРНИК ДОКЛАДОВ И КАТАЛОГ КОНФЕРЕНЦИИ Сборник докладов и каталог III Нефтегазовой конференции ЭКОБЕЗОПАСНОСТЬ – 2012 - вопросы экологической безопасности нефтегазовой отрасли, утилизация попутных нефтяных газов, новейшие технологии и современное ООО ИНТЕХЭКО оборудование для очистки газов от комплексных соединений серы, оксидов азота, сероводорода и аммиака, решения для www.intecheco.ru водоподготовки и водоочистки, переработка отходов и нефешламов, комплексное решение экологических задач...»

«Атом для мира Генеральная конференция GC(56)/INF/11 14 сентября 2012 года Общее распространение Русский Язык оригинала: английский Пятьдесят шестая очередная сессия Пункт 13 предварительной повестки дня (GC(56)/1, Add.1, Add.2 и Add.3) Сообщение от 24 августа 2012 года, полученное от Председателя Международной группы по ядерной безопасности (ИНСАГ) 24 августа 2012 года Генеральный директор получил письмо Председателя ИНСАГ Ричарда Месерва, в котором представлены его соображения по нынешним...»

«Министерство транспорта Российской Федерации Федеральное агентство железнодорожного транспорта ОАО Российские железные дороги Омский государственный университет путей сообщения 50-летию Омской истории ОмГУПСа и 100-летию со дня рождения заслуженного деятеля наук и и техники РСФСР, доктора технических наук, профессора Михаила Прокопьевича ПАХОМОВА ПОСВЯЩАЕТ СЯ ТЕХНОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РЕМОНТА И ПОВЫШЕНИЕ ДИНАМИЧЕСКИХ КАЧЕСТВ ЖЕЛЕЗНОДОРОЖНОГО ПОДВИЖНОГО СОСТАВА Материалы Всероссийской...»

«аналиТиКа УДК 341. 24 Журбей Е.В. Договор о европейской безопасности: перспективность российских инициатив European Security Treaty: prospects for Russian initiatives Статья посвящена российским предложениям в области европейской безопасности, которые содержаться в проекте Договора о европейской безопасности президента Российской Федерации Дмитрия Медведева. Рассматриваются ключевые положения российских предложений, и исследуется реакция на данные предложения со стороны основных...»

«КОНЦЕПЦИЯ МЕЖДУНАРОДНОЙ АЭРОКОСМИЧЕСКОЙ СИСТЕМЫ ГЛОБАЛЬНОГО МОНИТОРИНГА 2011 СОДЕРЖАНИЕ ВВЕДЕНИЕ I. ОБЩИЕ ПОЛОЖЕНИЯ II. АНАЛИЗ РАЗВИТИЯ КОСМИЧЕСКИХ СРЕДСТВ МОНИТОРИНГА ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ III. ЦЕЛЬ СОЗДАНИЯ МАКСМ И ЗАДАЧИ, РЕШАЕМЫЕ С ЕЁ ИСПОЛЬЗОВАНИЕМ IV. ПРИНЦИПЫ ПОСТРОЕНИЯ МАКСМ И ОБЩИЕ ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К СИСТЕМЕ V. СОСТАВ И СТРУКТУРА МАКСМ VI. ДОСТИГНУТЫЙ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЙ ЗАДЕЛ ПОД РЕАЛИЗАЦИЮ ПРОЕКТА МАКСМ VII. ЭТАПНОСТЬ РЕАЛИЗАЦИИ ПРОЕКТА МАКСМ VIII. ОБЩИЕ ОЦЕНКИ ЗАТРАТ...»

«ГЛАВНОЕ УПРАВЛЕНИЕ МЧС РОССИИ ПО РЕСПУБЛИКЕ БАШКОРТОСТАН ГОУ ВПО УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ГУ СЛУЖБА ОБЕСПЕЧЕНИЯ МЕРОПРИЯТИЙ ГРАЖДАНСКОЙ ЗАЩИТЫ СОВЕТ МОЛОДЫХ УЧЕНЫХ И СПЕЦИАЛИСТОВ ГОУ ВПО УГАТУ МОЛОДЕЖНАЯ ОБЩЕСТВЕННАЯ ПАЛАТА ПРИ СОВЕТЕ ГОРОДСКОГО ОКРУГА ГОРОД УФА РБ ООО ВЫСТАВОЧНЫЙ ЦЕНТР БАШЭКСПО МЕЖДУНАРОДНЫЙ УЧЕБНО-МЕТОДИЧЕСКИЙ ЦЕНТР ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ И ПРЕДУПРЕЖДЕНИЕ ЧС НАУЧНО-МЕТОДИЧЕСКИЙ СОВЕТ ПО БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ ПРИВОЛЖСКОГО...»

«Статьи В рамках конференции Ядерного общества России состоялся круглый стол “Безопасность и экономика”. Предлагаем вашему вниманию выступления его участников. Основные аспекты регулирования в области ядерной безопасности при переходе к дерегулированному рынку электроэнергии Афанасьев А.А. (Ростехнадзор) Введение Во всем мире развивается тенденция к введению конкуренции на рынках электроэнергии (обычно определяемая как экономическое дерегулирование). При наличии объективных предпосылок...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.