Представлен анализ опыта подготовки бакалавров кафедры информационных технологий по профилю «Безопасность информационных систем», определены тенденции развития этого направления подготовки и обоснование требований дальнейшего его развития с учетом современных повышенных требований к ИТ-проектам по безопасности и доверию к ним. При проведении исследований использовался системный анализ для анализа требований к специалистам ИТ и ИБ в условиях повышения уровня требований к надёжности, безопасности и уровня доверия к разрабатываемому программному обеспечению. Полученные результаты позволят провести коррекцию учебного плана и рабочих учебных программ для совершенствования компетенций выпускников по профилю «Безопасность информационных систем» в области обеспечения информационной безопасности ИТ-проектов и уровня доверия к ним.
Идентификаторы и классификаторы
В настоящее время стали применяться новые технологии проектирования ИТ DevOps (development & operations), представляющие собой набор методик и инструментов, позволяющих автоматизировать процессы разработки ПО. Эти технологии основаны на идее постоянного развития функциональности ИТ с периодом 2-3 недели, что создает большие проблемы с обеспечением безопасности и системы ее контроля. В этой технологии вопросы безопасности рассматриваются после проектирования новых функций ИТ, а модель угроз не разрабатывается вообще. Отсюда возникает и научная задача — развитие методологии проектирования безопасного ПО на всех этапах его жизненного цикла и разработка новой компетентностной модели подготовки выпускников кафедры ИТ, способных решать эффективно эти задачи. Сегодня необходимость совмещения этих направлений отражена в новых образовательных стандартах магистратуры по направлению информационная безопасность и в рекомендациях профильного УМО.
Список литературы
1. ГОСТ Р ИСО/МЭК 27001-2021. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности: дата введения - 01.01.2022 / Федеральное агентство по техническому регулированию и метрологии // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL: https://docs.cntd.ru/document/1200181890.
2. ГОСТ Р ИСО/МЭК 27002-2021. Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности: дата введения - 30.11.2021 / Федеральное агентство по техническому регулированию и метрологии // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL: https://docs.cntd.ru/document/1200179669.
3. ГОСТ Р ИСО/МЭК 27005-20010. Информационная технология. Методы и средства обеспечения информационной безопасности. Менеджмент риска информационной безопасности: дата введения - 01.12.2011 / Федеральное агентство по техническому регулированию и метрологии // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL: https://docs.cntd.ru/document/1200084141.
4. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных: постановление Правительства РФ N 1119 от 01.11.2012 // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL: https://docs.cntd.ru/document/902377706.
5. Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений: постановление Правительства Российской Федерации N 127 от 8.02.2018 // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL: https://docs.cntd.ru/document/556499040.
6. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ Федеральной службы по техническому и экспортному контролю № 17 от 11.02.2013 // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL: https://docs.cntd.ru/document/499002630.
7. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ Федеральной службы по техническому и экспортному контролю № 21 от 18.02.2013 // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL: https://docs.cntd.ru/document/499005278.
8. Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: приказ ФСТЭК России № 31 от 14.03.2014 // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL https://docs.cntd.ru/document/499084780.
9. Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации: приказ ФСТЭК России № 239 от 25.12.2017 (ред. от 20.02.2020) // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL: https://docs.cntd.ru/document/542616931.
10. ГОСТ Р ИСО/МЭК 15408-3-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности: дата введения - 01.09.2014 / Федеральное агентство по техническому регулированию и метрологии // Электронный фонд нормативно-технической и нормативно-правовой информации. - АО “Кодекс”, 2024. - URL: https://docs.cntd.ru/document/1200105711.
11. Дэвис Д., Дэниелс К. Философия DevOps. Искусство управления IT. - СПб.: Питер, 2017. - 416 с.
12. Вехен Д. Безопасный DevOps. Эффективная эксплуатация систем. - Санкт-Петербург: Питер, 2020. - 432 с.
13. ГОСТ Р 56939-2016. Защита информации. Разработка безопасного программного обеспечения: дата введения - 01.06.2017 / Федеральное агентство по техническому регулированию и метрологии.
14. Гришин М. И., Марков А. С., Цирлов В. Л. Практические аспекты реализации мер по разработке безопасного программного обеспечения // ИТ-Стандарт. - 2019. - №. 2. - С. 29-39. EDN: PGXDHW
15. Горбатов В. С., Мещеряков A. A. Курс тренинга по безопасной разработке программного обеспечения // Безопасность информационных технологий. -2017. - Т. 24., №. 2. - С. 35-41. DOI: 10.26583/bit.2017.2.04 EDN: YRXAFF
16. Synthesis of secure software development controls / A. Barabanov [et al.] // SIN ’15 Proceedings of the 8th International Conference on Security of Information and Networks. - Sochi: Association for Computing Machinery, 2015. - С. 93-97. -. DOI: 10.1145/2799979.2799998 EDN: WPRZMX
17. Мельникова А. Е., Рычков В. А. Использование технологии контейнеризации при безопасной разработке программного обеспечения //Материалы Второго Международного научно-практического форума по экономической безопасности “VII ВСКЭБ”. - 2021. - С. 75-83. EDN: JPTSRQ
18. OWASP Secure Coding Practices - Quick Reference Guide. - OWASP Foundation, Inc, 2024. - URL: https://owasp.org/www-project-secure-coding-practices-quick-reference-guide/stable-en/02-checklist/05-checklist (дата обращения: 20.09.2024).
19. Josang A.,Odegaard M, Oftedal E. Cybersecurity Through Secure Software Development // 9th IFIP WG 11.8 World Conference. - Springer, 2015. - No 453. - Pp. 53-63. - URL: https://dblp.uni-trier.de/db/conf/ifip11-8/ifip11-8-2015.html (дата обращения: 10.08.2024).
20. Microsoft Security Development Lifecycle. - URL: https://www.microsoft.com/en-us/sdl/(дата обращения: 15.02.2024).
21. Cisco Secure Development Lifecycle. - Cisco and/or its affiliates, 2021. - URL: https://www.thestack.technology/content/files/c/dam/en_us/about/doing_business/trust-center/docs/cisco-secure-development-lifecycle.pdf (дата обращения: 15.09.2023).
22. Software Assurance Maturity Model. OWASP SAMM. - URL: https://owaspsamm.org/model/(дата обращения: 15.08.2024).
23. CLASP Security Principles. - URL: https://www.owasp.org/index.php/CLASP_Security_Principles (дата обращения: 15.02.2017).
24. BSIMM: с чего начинается AppSec в компании: [блог компании Positive Technologies] / Positive Technologies // Хабр: [сайт]. - Habr, 2006-2024. - Дата публикации: 08.04.2024. - URL: https://habr.com/ru/companies/pt/articles/805395/.
25. ZAP 2.15 Getting Started Guide // ZAP: Zed Attack Proxy. - ZAP Dev Team, 2024. - URL: https://www.zaproxy.org/pdf/ZAPGettingStartedGuide-2.15.pdf (дата обращения: 20.03.2024).
Выпуск
Другие статьи выпуска
Адаптивное обучение в современных условиях имеет важную роль в организации образовательной деятельности. На данный момент разработано множество систем обучения с претензией на адаптивность. Для разработки системы адаптивного обучения необходимо разработать общие принципы построения таких систем. Авторы статьи на основе исследования существующих адаптивных моделей обучения выделяют принципы построения системы адаптивного обучения.
Рассматриваются основы построения и развития пятой и шестой промышленных революций (I5.0 / I6.0) как развитие результатов проекта Индустрия 4.0 (I4.0) с применением моделей интеллектуальной когнитивной робототехники, квантовой программной инженерии, квантового интеллектуального управления и дружественных интерфейсов типа «мозг - компьютер», «человек - робот». Обсуждаются вопросы построения физических законов интеллектуального управления роботизированными социотехническими системами на основе законов информационно-термодинамического распределения критериев устойчивости, управляемости и робастности. Извлеченная квантовая информация позволяет сформировать дополнительную «социальную» термодинамическую силу управления, скрытую в информационном обмене между агентами многокомпонентной социотехнической системе.
Рассмотрены принципы и методы построения моделей квантового «сильного» вычислительного интеллекта на основе инструментария квантового глубокого обучения с применением квантовых нейронных сетей и квантового генетического алгоритма. Обсуждаются дополнительные особенности моделей квантового перцептрона и модели инженерии квантового глубокого обучения при применении инструментария оптимизации баз знаний интеллектуальных регуляторов на основе QCOptKBTM в задачах квантового интеллектуального управления роботизированными социотехническими системами в проектах «Индустрия 4.0 / 5.0 /6.0». Описание особенностей квантового глубокого обучения позволяет точнее и глубже освоить возможности инструментария QCOptKBTM, который включает в себя этапы обучения и извлечения (из исходных данных) сигнала обучения за счет инструментария SCOptKBTM на технологии мягких вычислений, и далее рассматривается как классические данные. За счет операторов квантовых вычислений классические данные кодируются кубитами, осуществляется оптимальный выбор квантовой корреляции между искомыми решениями и применением конструктивной интерференции извлекается искомый результат путем измерения. Таким образом, разработанный интеллектуальный инструментарий SCOptKBTM и QCOptKBTM включает принципы квантового глубокого обучения, и также как в случае технологии мягких вычислений, формирует оптимальную структуру теперь квантовой нейронной сети, а за счет применения квантового генетического алгоритма ускоряет поиск искомого решения.
Настоящая работа посвящена разработке и анализу нейросетевых подходов и методов к решению задачи распознавания рукописных документов. Для решения данной задачи в работе предлагается использовать модели глубоких нейронных сетей. Рассматриваются вопросы конфигурации и обучения рассматриваемых моделей, также описываются и анализируются возможные их усовершенствования. Приводятся результаты численного исследования всех предложенных подходов и сравнение их эффективности в решении поставленной задачи.
Цель работы - разработать перспективную SCADA IDE для ПАО «ТЕНЗОР», отвечающую современным стандартам и обеспечивающую комплексную поддержку создания систем промышленной автоматизации. В ходе исследования проведен анализ текущего состояния и трендов развития SCADA-систем, выполнен сравнительный анализ существующих SCADA IDE, выявлены их ограничения. На основе этого определены ключевые требования к проектируемой системе. Разработанный программный прототип прошел апробацию на реальном индустриальном проекте, подтвердив свою практическую применимость и эффективность. Полученные результаты закладывают основы для перехода ПАО «ТЕНЗОР» на качественно новый уровень разработки современных систем промышленной автоматизации на базе SCADA. Дальнейшие направления развития включают интеграцию с облачными платформами Интернета вещей, реализацию веб-ориентированных средств разработки.
В статье рассматривается процесс цифровой трансформации расторжения договоров добровольного страхования. Описаны этапы проектирования и реализации архитектурного решения, включающего использование Archimate и предметно-ориентированного подхода к проектированию. Основное внимание уделяется оптимизации бизнес-процессов, повышению эффективности и точности операций, а также снижению затрат и рисков, связанных с ручными операциями. В результате внедрения предложенного архитектурного решения достигается значительное улучшение качества обслуживания клиентов и повышение операционной эффективности компании.
Издательство
- Издательство
- ДУБНА
- Регион
- Россия, Дубна
- Почтовый адрес
- 141980 г.Дубна Московской обл., ул.Университетская, 19
- Юр. адрес
- 141980 г.Дубна Московской обл., ул.Университетская, 19
- ФИО
- Деникин Андрей Сергеевич (ИСПОЛНЯЮЩИЙ ОБЯЗАННОСТИ РЕКТОРА)
- E-mail адрес
- rector@uni-dubna.ru
- Контактный телефон
- +8 (496) 2166001