Внимание к кибертерроризму сильно возросло во всем мире, в том числе и в России, что стимулировало исследования и обмен информацией по проблемам борьбы с ним. Так, созданы Координационный совет по приоритетному научному направлению «Безопасность и противодействие терроризму» и Институт по проблемам информационной безопасности МГУ им. М.В. Ломоносова, регулярно проводятся международные конференции по данной проблеме, а под общей редакцией В.А.Садовничего и В.П.Шерстюка начала издаваться серия монографий «Научные проблемы безопасности и противодействия терроризму». Одна из работ данной серии -- «Критически важные объекты и кибертерроризм», вышедшая в двух частях: «Системный подход к организации противодействия» и «Аспекты программной реализации средств противодействия» - выполнена авторским коллективом под редакцией В.А. Васенина.

В предисловии редакторов серии отмечена не только важность исследований в области защиты критически важных инфраструктур от деструктивных воздействий, но и указано на необходимость организационных мер по ее реализации. Работа ставит своей целью систематизированно изложить методические основы и практические аспекты подхода к разработке национальной системы мер и мероприятий по созданию механизмов, моделей и средств защиты объектов критически важных для государства инфраструктур.

Издание содержит результаты научных исследований и опытно-конструкторских работ по созданию комплекса средств своевременного и адекватного реагирования на проявления кибертерроризма в отношении критически важных объектов информационно-телекоммуникационной инфраструктуры РФ.

Рассматриваемые в книге проблемы безопасности связаны с программно-организационными моделями систем, подвергающихся угрозам кибертерроризма. Вместе с тем не следует забывать, что понятие кибертерроризм распространяется и на системы, не обязательно непосредственно связанные с обработкой информации.

Первая часть книги посвящена организации противодействия и составлена из глав, в которых даются представления о национальных интересах и информационной безопасности России, приводятся правовые толкования понятия кибертерроризма как преступления, а также сведения по международному опыту использования организационно-правовых мер в области обеспечения информационной безопасности объектов критически важных инфраструктур. Отдельно рассмотрены нормативно-правовые и организационно-административные вопросы противодействия кибертерроризму в российских реалиях.

Более половины первой части монографии отведено предложениям по основным направлениям национальной стратегии борьбы с деструктивными информационными воздействиями на критически важные объекты национальной информационной и телекоммуникационной инфраструктуры (КВОНИТИ). Даются методики идентификации, классификации и категоризации КВОНИТИ, а также анализа защищенности критически важных инфраструктур.

Отдельная глава посвящена общим положениям обеспечения безопасности критически важных объектов (КВО) и политике безопасного использования ресурсов.

Вторая часть отведена аспектам программной реализации средств противодействия угрозам. Исходная точка в таком подходе — технологии, средства и системы обеспечения информационной безопасности КВО. При этом рассматриваются создание, эксплуатация и развитие систем обеспечения информационной безопасности, в частности, ИТ-продукты и решения на их основе, а также вопросы импортозамещения программного обеспечения.

В книге имеется глава, в которой описывается территориально-распределенный информационно-вычислительный экспериментальный полигон, позволяющий на основе модели информационно-телекоммуникационной инфраструктуры госуправления рассматривать безопасную работу приложений КВО или «Электронного правительства», вопросы реализации макета Федерального информационного центра, а также целевые меры обеспечения информационной безопасности, в том числе на нижнем уровне структуры системы.

Что касается специализированных требований к программному обеспечению информационной безопасности, то монографии рассматриваются: дистрибутивы Linux с повышенным уровнем защищенности, комплекс встраиваемых интерактивных модулей аутентификации PNIAM, интегрированные средства активного аудита по обнаружению уязвимостей, комплекс модулей мониторинга состояния функциональных элементов компьютерных средств управления КВО.

В книге имеется глава об инструментальном комплексе NS2 имитационного моделирования сетевых средств обеспечении информационной безопасности, в том числе средств имитации сервисов безопасности.

Критически важные объекты и кибертерроризм. – М.: МЦНМО, 2008. [Под ред. В.А. Васенина]
Часть 1. Системный подход к организации противодействия. – 398 с.
Часть 2. Аспекты программной реализации средств противодействия. – 607 с.

Поделитесь материалом с коллегами и друзьями