Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре - page 2

А.А. Герасимов, А.В. Мозговой, К.А. Пугачев, В.А. Кузнецов
2
При проектировании и создании ИС должно учитываться все
разнообразие существующих и потенциальных угроз безопасности
информации, их разнонаправленность и наличие множества различ-
ных вариантов и средств их реализации. Стенд должен давать воз-
можность моделировать указанные ситуации для выполнения возла-
гаемых на него задач. Должны быть учтены новейшие отечественные
и зарубежные разработки в информационной сфере. Кроме того,
необходимо проводить постоянный мониторинг научных достиже-
ний. Информационный стенд должен иметь возможность адаптиро-
ваться к изменяющимся условиям в области защиты информации и
информационной безопасности, появлению новых средств и спосо-
бов реализации атак и угроз безопасности информации и защиты от
них [6, 7].
Основными задачами работы ИС являются:
1) накопление, систематизация и реализация передовой научно-
технической продукции;
2) обучение студентов на базе ИС;
3) повышение квалификации специалистов на базе ИС;
4) отработка сценариев реализации угроз, нападения и атак зло-
умышленника на защищаемые ресурсы;
5) проведение исследований технических средств, программного
обеспечения и средств защиты информации;
6) формирование базы знаний по проводимым исследованиям;
7) разработка, создание и совершенствование средств защиты
информации;
8) анализ уязвимостей существующих и разрабатываемых про-
дуктов;
9) исследование технических каналов утечки информации и свя-
занных с ними угроз;
10) исследование и анализ различных программных закладок;
11) исследование и анализ различных аппаратных закладок;
12) имитация действий злоумышленника в различных ситуациях;
13) имитация атак и угроз безопасности информации;
14) проведение НИР и ОКР [8, 9].
При создании ИС должна быть учтена возможность исследования
основных угроз безопасности информации, таких как:
• утечка информации по техническим каналам;
• непосредственный и межсетевой несанкционированный доступ
к информации;
• перехват информации путем внедрения устройств негласного
съема информации;
• внедрение вредоносных программ;
1 3,4,5,6
Powered by FlippingBook