Проблемы повышения информационной безопасности на примере ЦЭМИ РАН
Проблемы повышения информационной безопасности на примере ЦЭМИ РАН
Аннотация
Код статьи
S265838870021954-2-1
Тип публикации
Статья
Статус публикации
Опубликовано
Авторы
Ильменский Михаил Дмитриевич 
Должность: Руководитель научного направления
Аффилиация: Центральный экономико-математический институт РАН
Адрес: 117418. Москва, Нахимовский проспект, 47
Акиншин Анатолий Анатольевич
Должность: Старший научный сотрудник, и. о. Заведующего лабораторией локальных сетей
Аффилиация: Центральный экономико-математический институт РАН
Адрес: 117418. Москва, Нахимовский проспект, 47
Ляпичева Нина Григорьевна
Должность: Старший научный сотрудник, и.о. Заведующего лаборатории программного обеспечения сетевых информационных технологий
Аффилиация: Центральный экономико-математический институт РАН
Адрес: 117418. Москва, Нахимовский проспект, 47
Аннотация

Настоящая статья посвящена вопросу информационной безопасности в научной организации на примере ЦЭМИ РАН. Эта тема является весьма актуальной в настоящее время. В данной статье изложен опыт, накопленный в Институте за многие годы. В статье рассмотрены проблемы и их решения по мере развития информационных технологий в Институте, а также пути внедрения программных средств защиты информации.

Ключевые слова
защита информации, антивирусные средства, информационные системы, информационные технологии, базы данных, почтовый трафик, локальные сети
Классификатор
Получено
03.10.2022
Дата публикации
26.10.2022
Всего подписок
11
Всего просмотров
274
Оценка читателей
0.0 (0 голосов)
Цитировать Скачать pdf
Доступ к дополнительным сервисам
Дополнительные сервисы только на эту статью
1 Проблемы защиты информации: входной, выходной, обрабатываемой на ЭВМ, а также хранящейся в базах данных – возникли с момента появления ЭВМ и существуют по настоящее время. Вычислительная техника с начала 50-х годов прошлого века прошла разные стадии развития: от больших ЭВМ, к числу которых в России относились БЭСМ, Урал, Минск, М-20, Наири и другие, до семейства малых ЭВМ (СМ ЭВМ, Искра и другие) и персональных компьютеров, которые стремительно развивались и развиваются. Если у больших и малых ЭВМ были крайне ограниченные возможности объединения их в вычислительные сети, то с появлением персональных ЭВМ (персональных компьютеров – ПК) возникли и возможность, и потребность объединения их в локальные и глобальные вычислительные сети. В связи с этим усугублялась проблема защиты информации, находящейся распределённо на множестве ПК и используемой в процессе функционирования сетей ЭВМ, что потребовало создания специальных инструментальных средств для ее защиты.
2 При работе больших ЭВМ проблемы защиты информации состояли в основном в надёжности работы машин, качестве программирования, борьбе со скачками и перепадами напряжения в электросети. Для защиты информации в этот период использовались следующие средства: создание контрольных точек при программировании для их использования в процессе решения задач; резервное копирование информации на машинных носителях (магнитных дисках, магнитных лентах). Это были достаточно трудоёмкие, дорогостоящие, и как показывала практика, недостаточно эффективные методы, так как качество носителей было довольно низким, что вызывало пропадание информации с невозможностью её восстановления. Невысокая надёжность оборудования для защиты информации требовала его дублирования. Эти методы использовались вплоть до появления персональных ЭВМ, локальных и глобальных сетей ЭВМ, создания баз данных, информационных систем. Такое развитие средств вычислительной техники потребовало коренного пересмотра отношения к защите информации.
3 С появлением персональных компьютеров и сетей ЭВМ появились инструменты для вывода из строя аппаратных и программных средств, полного или частичного уничтожения информации. Самыми первыми из них (в 90-е годы прошлого века) были компьютерные вирусы, которые были несерьёзными, шутливыми – например, из текста некоторые буквы «падали» и оставались на последней строке экрана. Однако очень скоро эти действия начали приносить заметный вред для пользователей ПК – в простейшим случае приходилось заново вводить тексты, даже длинные. Со временем вредоносные действия, использующие специально разрабатываемые средства для порчи или уничтожения информации, перенеслись в сетевую среду: запуск сетевых червей, прямые хакерские атаки, рассылка спама, вывод из строя разработанных информационных систем, взлом баз данных, электронной почты, порча базового программного обеспечения и многое другое.
4 К основным причинам, по которым вредоносные действия достигают успеха в научной организации, можно отнести следующие:
  • работа пользователей с нелицензионным программным обеспечением;
  • несовременные или полностью отсутствующие на компьютерах инструментальные средства защиты информации;
  • отсутствие или некачественная установка паролей, использование нестойких паролей для входа в компьютеры и доступа к информационным системам и сайтам;
  • пренебрежение резервным копированием своей и системной информации;
  • использование в работе принадлежащих посторонним пользователям внешних носителей (флешки, лазерные диски и др.);
  • недостаточные организационные меры – отсутствие в организации профессиональных IT-специалистов, службы защиты информации, регламентов безопасности при работе на компьютерах и должного контроля за их выполнением.
5 В настоящей статье авторы поделятся опытом по защите информации в научной организации (на примере ЦЭМИ РАН) и перспективах работы в этом направлении.
6 Началом серьёзных работ по защите информации в ЦЭМИ РАН можно считать 2003 год – в это время весь мир поразили несколько массовых сетевых вирусных атак (вирусы W32Nimda, Code Red, W32.Bugbear.B и другие) [1]. В результате одной из таких атак, реализованных при помощи сетевого червя W32.SQLExp.Worm все ПК сети ЦЭМИ РАН, использовавшие Windows2000 (это более 40 ПК), были заражены и потребовали полной переустановки операционных систем и программного обеспечения. После восстановления работы сети было принято решение об использовании разрешительного метода доступа в сеть ЦЭМИ РАН из Интернета, что и было реализовано на маршрутизаторе Cisco Systems – доступ к серверам и другим сетевым устройствам разрешается каждому устройству отдельно только по необходимым портам [2]. Одновременно было принято решение, которое неукоснительно реализуется и в настоящее время – все ПК института по мере возможности оснащаются лицензионным или условно-бесплатным программным обеспечением (как базовым, так и прикладным) и антивирусными средствами [3], [4].
7 Для обеспечения безопасного взаимодействия с Интернетом используется граничный маршрутизатор сети ЦЭМИ РАН – ранее Cisco7206, а с 2010 г. – брандмауэр Cisco ASA5510-K8, работающий в режиме роутера [5]. Защита дополнительных точек доступа в сеть ЦЭМИ РАН через маршрутизаторы Wi-Fi регламентируется соответствующими организационными средствами для обеспечения безопасной работы, основными из них являются:
  • доступ в сеть из Интернета разрешается по спискам доступа, приложенным к внешнему интерфейсу. Порты любых приложений, к которым необходим доступ из Интернета для обеспечения соответствующих сервисов, по официальному запросу включаются в общий список;
  • к граничному маршрутизатору доступ перекрыт как из Интернета, так и из самой сети ЦЭМИ РАН, кроме внутренней сети администрирования и физического доступа через консольный порт. Приложение для администрирования маршрутизатора функционирует на специальном ПК из внутренней сети;
  • сегментированная часть сети связана между собой и с остальной сетью через маршрутизатор, передача пакетов 2-го уровня не активизирована;
  • пользователь сети ЦЭМИ РАН не имеет права устанавливать и использовать маршрутизаторы Wi-Fi, создавать свои собственные сети Wi-Fi, через которые возможен доступ в сеть ЦЭМИ РАН;
  • к сетям Wi-Fi должен быть обеспечен парольный доступ с шифрованием паролей. Пользователь несет ответственность за передачу посторонним лицам своих и/или чужих идентификаторов и паролей;
  • к устройствам, подключенным к сетям Wi-Fi, применяется та же политика, что и к прочим устройствам локальной сети ЦЭМИ РАН.
8 Как уже упомянуто ранее, в ЦЭМИ РАН все ПК обеспечены либо лицензированными, либо условно-бесплатными антивирусными средствами. В связи с тем, что к локальной сети ЦЭМИ РАН подключены как современные, так и устаревшие компьютеры, антивирусные средства на них отличаются между собой по следующим причинам:
  • новые ПК либо поставляются с предустановленным современным лицензированным антивирусным ПО, либо соответствующий антивирус (Kaspersky Endpoint Security) устанавливается при подключении компьютера в сеть ЦЭМИ РАН;
  • современные компьютеры обеспечиваются ранее приобретенным лицензированным антивирусом (Kaspersky Endpoint Security);
  • устаревшие компьютеры (под управлением Windows XP) продолжают использовать лицензированное антивирусное ПО DrWeb при помощи корпоративного пакета, разработанного в ЦЭМИ РАН в. н. с., к. т. н. А. М. Терентьевым [6], с выводом их из эксплуатации по мере замены.
9 С антивирусной защитой тесно связана проблема Интернета – защита электронной почты от несанкционированного использования [7]. В ЦЭМИ РАН она решается непрерывно с того же времени, и по той же причине, что и прочие вопросы информационной защиты, – первый антиспамовый/антивирусный почтовый шлюз был применен в 2004 г. С тех пор этот продукт многократно обновлялся – трансформировался – импортозамещался, выполняя свою функцию отрезания спам-трафика и удаления вирусов [8]. В настоящее время это Kaspersky Security для почтовых серверов, реализованный для виртуальной среды, и функционирующий в качестве антиспамового/антивирусного почтового шлюза, согласно политике защиты электронной почты, которая требует следующих мер:
  • почтовый трафик ЦЭМИ РАН имеет общую точку входа через антиспамовый/антивирусный почтовый шлюз;
  • входящий почтовый трафик проверяется на вирусы и спам. Письма, определенные как спам, полностью удаляются; подозрительные пропускаются с указанием «Спам»;
  • исходящий почтовый трафик проходит через МТА-серверы в сети ЦЭМИ РАН; он на вирусы и спам не проверяется;
  • организация почтовых МТА-серверов согласовывается в момент открытия входного почтового порта на доступ из Интернета и, кроме записи в DNS, учитывается в базе открытых портов.
10 По мере развития сети ЦЭМИ РАН, с увеличением количества сетевых устройств, возникла необходимость в изолировании потоков информации – как для защиты от сетевых атак, так и для целей обеспечения пользователей ПК стандартами соединения с интернетом. Это реализовано в виде сегментирования локальной сети (как при помощи стандартных функций коммутаторов, так и в виде выделения изолированных сегментов на граничном маршрутизаторе, с назначением выделенного адресного пространства [9]).
11

Особое внимание в рамках обеспечения вопросов информационной безопасности сети ЦЭМИ РАН было уделено созданному в 2016 г. в институте Ситуационному центру, в настоящее время входящему в Систему распределенных ситуационных центров (СРСЦ).

12 Для этого были внедрены такие решения:
  • локальная сеть центра отделена от глобальной сети Интернет последовательно двумя шлюзами с NAT;
  • на сервере, где физически располагаются ПО для компьютерного моделирования, сами программы моделей и сопровождающая документация, реализована тонкая настройка брандмауэра и инсталлировано антивирусное программное обеспечение;
  • внешний доступ к экономико-математическим моделям, находящимся в распоряжении Центра в данный момент, может быть осуществлен только с помощью программных средств подключения к удаленному рабочему столу (TeamViewer, AnyDesk и т.д.) под постоянным контролем ответственного сотрудника.
13 По мере дальнейшего развития Центра будет предусмотрен автоматический доступ к использованию результатов научно-технической деятельности института посредством реализации технологии VPN с применением сертификатов, подтверждающих подлинность клиента. В настоящее время таким образом организован доступ самого Ситуационного центра ЦЭМИ к суперкомпьютерам как в России (Ломоносов-1 и 2, Москва – МГУ), так и в КНР («Млечный путь», Гуанчжоу). В этом случае после авторизации соединения VPN следует авторизация по протоколу SSH для доступа непосредственно к выделенной консоли.
14 В результате внедрения средств информационной безопасности сеть ЦЭМИ РАН функционирует достаточно устойчиво, возникающие время от времени проблемы решаются по мере их появления. Отмеченные за прошедшее время инциденты в основном состояли из спам-атак на почтовые серверы, которые возникали по причине компрометации паролей доступа пользователей к их почтовым ящикам.
15 В настоящее время, на фоне повышенной активности вредоносных действий в Интернете, большое внимание информационной безопасности уделяется со стороны госструктур, отвечающих за работоспособность любых технологических процессов, так или иначе связанных с Интернетом. Первым и важным шагом в этом направлении был анализ критических информационных инфраструктур (КИИ). В основу исследований было положено Постановление Правительства РФ от 08.02.18г. [10] с изменениями к нему. В соответствии с этим Постановлением в ЦЭМИ РАН была создана постоянно действующая комиссия для проведения категорирования объектов критической инфраструктуры, которые могли бы использоваться для проведения научных исследований, а также для ведения хозяйственной деятельности в Тнституте. Наибольшее влияние на функционирование связанных с институтом других хозяйствующих субъектов могло оказать взаимодействие сетевой среды ЦЭМИ РАН с Государственными информационными системами – ГИС. Поэтому были внимательно проанализированы системы, используемые в административно-финансовой деятельности института.
16 К таким системам относятся:
  • информационная система Федерального казначейства АСФК (СУФД), позволяющая клиентам управлять платежами, финансовыми документами и иметь доступ к актуальной отчётности;
  • система ГИИС “Электронный бюджет” – система управления финансами;
  • ГМУ – официальный сайт для размещения информации о Государственных учреждениях;
  • ГИС ГМП – Государственная информационная система о Государственных и муниципальных платежах;
  • ГАС “Управление” – информационная система “Управление”;
  • ЕГИСУ НИОКТР – единая Государственная информационная система учёта научно-исследовательских опытно-конструкторских работ гражданского назначения;
  • система проведения закупок (портал закупок);
  • информационные системы Минобрнауки, Росстата, ПФР РФ.
17 Также были рассмотрены классы информационных и автоматизированных систем управления, предлагающихся для категорирования КИИ, а также классы систем, использующихся для внутреннего документооборота и не влияющих на других субъектов КИИ.
18 Отдельному анализу подверглись собственные разработки ЦЭМИ РАН – информационная система «Соционет», пакет разработчика ПО VIK, агентно-ориентированные экономические модели, разработанные в отделениях института, и другие системы.
19 В результате рассмотрения комиссией материалов и проведённого анализа было установлено, что научные исследования ЦЭМИ РАН и административно-управленческие процессы, использующие информационную инфраструктуру института, не содержат и не создают объекты критической информационной инфраструктуры, подлежащей категорированию. Вместе с тем было установлено, что институт не является объектом критической информационной инфраструктуры, так как не обладает правами собственности на объекты критической информационной инфраструктуры.
20

Однако при проведении анализа были выявлены возможности для повышения защищённости информационной инфраструктуры ЦЭМИ РАН, поэтому был сформулирован ряд организационных мер и предложен пользователям для применения. Эти меры предусматривают:

1. Повышение требований к сотрудникам по использованию электронной почты (независимо от используемой платформы/сервиса), включающие:

  • проверку адресов отправителя, даже в случае совпадения имени с уже известным контактом;
  • процедуру открытия писем от неизвестных адресатов (требование – не открывать);
  • проверку писем, в которых содержатся призывы к действиям (например, «открой», «прочитай», «ознакомься», «вниманию»);
  • требование не переходить по ссылкам, которые содержатся в электронных письмах, особенно если они длинные или используют сервисы сокращения ссылок (bit.ly, tinyurl.com и т.д.);
  • проверку ссылок, даже если письмо получено от другого пользователя информационной системы;
  • требование не открывать вложения, особенно если в них содержатся документы с макросами, архивы с паролями, исполняемые файлы.

2. Повышение внимания при работе с персональным компьютером в целом, для чего необходимо:

  • регулярно обновлять антивирусные базы (проверить настройки обновлений, разрешить ежедневное автоматическое обновление антивирусных баз);
  • не блокировать (не отключать) онлайн проверку файлов, внешних носителей, открываемых страниц в веб-браузере и сообщений электронной почты, даже если эта проверка занимает дополнительное время;
  • регулярно выполнять резервное копирование собственных ценных рабочих файлов и баз данных на внешние носители и/или доверенные облачные сервисы.
21 Дальнейшие шаги в указанном направлении также инициированы вышестоящей организацией. Это последовательный переход к защищенному информационному обмену, частично уже использующемуся при взаимодействии с ГИС, наиболее чувствительным к защищенности их информационных ресурсов.
22 Повышенное внимание госструктур к вопросам информационной безопасности проявляется также в регулярной рассылке писем Министерством науки и высшего образования РФ с информацией об обнаруженных киберугрозах и рекомендациями по их предотвращению.
23 Важную роль в решении задач обеспечения информационной безопасности играет созданный ФСТЭК России Банк данных угроз безопасности информации ( >>>> ), на который ссылалось Министерство науки и высшего образования РФ в одном из своих писем. К сожалению, список угроз давно не обновлялся (последнее обновление в 2020 г.), но регулярно обновляется список уязвимостей ( >>>> ). Наличие функциональной и многокритериальной системы фильтрации позволяет проводить поиск уязвимостей, релевантных различным компонентам программного обеспечения, входящих в информационные системы института.
24 При формировании банка данных угроз ФСТЭК России использует общую систему оценки уязвимостей (Common Vulnerability Scoring System – CVSS), позволяющую осуществлять сравнение уязвимостей программного обеспечения с точки зрения их опасности. Используемая система оценки CVSS v2.0 состоит из трех групп метрик (критериев): базовых, временных и контекстных – на основе которых строится базовый вектор уязвимости CVSS v2.0, представляющий собой комбинированную информацию о базовых метриках (критериях) в виде текстовой формализованной записи (строки) и численного значения (оценки). Численное значение базового вектора уязвимости (базовая оценка) изменяется от 0 до 10. На основе численного значения базового вектора V уязвимости (базовой оценки) присваиваются один из четырех уровней опасности:
  • низкий уровень опасности, если 0,0V3,9 ;
  • средний уровень опасности, если 4,0V6,9 ;
  • высокий уровень опасности», если 7,0V9,9 ;
  • критический уровень опасности», если V=10 .
25 В настоящий момент (сентябрь 2022 г.) банк данных угроз содержит информацию о 42 290 уязвимостях. К сожалению, для части угроз в банке данных не указана дата обнаружения, но их идентификаторы вида BDU:2015-ххххх позволяют предположить, что они были внесены в базу в 2015 г.
26 Анализ записей в банке данных угроз позволяет сделать ряд выводов. Значительное увеличение количества выявленных угроз начиная с 2015г. и, особенно, в течение последних трех лет (табл. 1).
27 Таблица 1. Количества выявленных угроз по годам
Год 2015 2016 2017 2018 2019 2020 2021
Количество выявленных угроз 2983 2442 3328 2848 5252 5565 5924
28 По уровню опасности угроз (в соответствие с базовой оценкой CVSS), большая их часть относится к средним и высоким. Например, в 2021 году это 45,64 % и 37,94 % соответственно. Это соотношение меняется незначительно на протяжении последних пяти лет (табл. 2).
29

Таблица 2. Соотношение уровней опасности угроз по годам (%)

Год Уровень опасности
Низкий Средний Высокий Критический
2015 4,93 33,99 28,63 32,45
2016 6,18 32,47 36,81 24,53
2017 3,40 26,35 53,82 16,44
2018 6,46 41,75 36,10 15,70
2019 5,87 45,17 38,56 10,40
2020 5,34 50,91 34,97 8,79
2021 5,17 45,64 37,94 11,26
30 Распределение выявленных угроз по производителям программного обеспечения, для которого обнаружена угроза, отражает распространенность ПО (табл. 3).
31

Таблица 3. Распределение выявленных угроз по производителям ПО

Производитель ПО 2015 2016 2017 2018 2019 2020 2021 Всего
Microsoft Corp. 362 383 376 389 828 1286 884 5118
Adobe Systems Inc. 775 404 160 91 380 309 507 2805
Oracle Corp. 243 104 70 222 417 686 432 2376
Cisco Systems Inc. 155 62 115 152 570 548 618 2403
Google Inc. 192 417 827 133 9 9 56 1695
Apple Inc. 329 191 324 19 5 42 61 979
32 Таким образом анализ информации, получаемой из банка данных угроз, позволяет оценивать текущую ситуацию в области информационной безопасности и предпринимать адекватные шаги для минимизации возможного ущерба.
33 В связи с постоянным обновлением банка данных угроз, в должностные инструкции ответственного за информационную безопасность рекомендовано добавить следующие обязанности:
  • Составить и поддерживать в актуальном состоянии реестр программного и аппаратного обеспечения, применяемого в информационной системе Института. В реестре должны быть указаны тип ПО, производитель ПО, название и версия ПО, список последних обновлений, включая их версии и даты.
  • Регулярно получать из Банка данных угроз безопасности информации ФСТЭК России данные об уязвимостях, обнаруженных в программном обеспечении, применяемом в информационной системе Института (в соответствие с Реестром ПО).
  • Принимать необходимые меры для предотвращения возможности использования обнаруженных уязвимостей. Использовать рекомендации из пункта “Возможные меры по устранению уязвимости”, приведенные в записи банка угроз для обнаруженной уязвимости.
34 Эти действия, наряду с приведенными выше в статье правилами и регламентами, должны снизить риски потери данных и нарушения функционирования информационной системы института в связи с угрозами информационной безопасности.
35 Важной частью мероприятий по повышению уровня информационной безопасности являются меры по поддержанию программного обеспечения в актуальном состоянии. Как следует из рекомендаций пункта “Возможные меры по устранению уязвимости”, приведенные в записи банка угроз для обнаруженной уязвимости, в подавляющем большинстве случаев необходимо установить обновление программного обеспечения, выпущенное производителем ПО.
36 Однако, с учетом текущей ситуации и возможных недружественных действиях отдельных производителей ПО, есть вероятность внедрения потенциально опасного кода при установке обновлений, полученных от этих производителей ПО.
37 Для устранения рисков при функционировании информационных систем института был проведен комплекс работ по внедрению среды тестирования обновлений ПО, повышающей уровень информационной безопасности сети ЦЭМИ РАН.
38 В связи с этим в институте была установлена и настроена отдельная подсеть, изолированная от основной сети. В этой подсети размещены компьютеры под управлением операционных систем (серверных и настольных), используемых в институте и установлено программное обеспечение, используемое сотрудниками. Рекомендованные обновления ПО, выпускаемые производителями, сначала применяются к компьютерам в этой подсети. Если применение обновлений не повлекло за собой каких-либо сбоев или нарушений функционирования компьютеров в изолированной подсети, какого-либо дополнительно подозрительного трафика, исходящего из этой подсети и т.п., обновления могут быть применены для компьютеров локальной сети института.
39 Необходимо отметить, что такой подход позволяет избежать последствий от некорректных обновлений, проявляющихся сразу или в течение непродолжительного времени тестирования после их установки. И это повышает защищенность и надежность информационной системы института. Но он не позволяет выявить вредоносный код, действие которого может проявиться значительно позже или при выполнении каких-либо дополнительных условий, включая внешнее воздействие. Для устранения этих угроз необходим анализ кода обновлений, что в подавляющем большинстве случаев невозможно.
40 В результате внедрения средств информационной безопасности сеть ЦЭМИ РАН функционирует достаточно устойчиво, возникающие время от времени проблемы решаются по мере их появления. Равным образом, рассматриваются выявленные уязвимости, внесенные в соответствующие базы, и по мере возможности предпринимаются необходимые меры.

Библиография

1. Ляпичева, Н. Г. Информационные сервисы и обеспечение их защиты от несанкционированного доступа из Интернет / Н. Г. Ляпичева // Использование и развитие современных информационных технологий в научных исследованиях : сб. статей / под ред. М. Д. Ильменского. – Москва: ЦЭМИ РАН, 2003, с. 32-63.

2. Кочетова, Н. А. Методы и средства защиты маршрутизаторов и серверов удаленного доступа производства Cisco Systems / Н. А. Кочетова, Н. Г. Ляпичева // Вопросы информационной безопасности узла Интернет в научных организациях : сб. статей / под ред. М. Д. Ильменского. – Моксва : ЦЭМИ РАН, 2001. – с.10-42.

3. Терентьев, А . М. Выбор адекватных средств информационной защиты персонального компьютера в России / А. М. Терентьев // Журнал «Национальные интересы . Приоритеты и безопасность». – 2012. – N33 (174). – с. 37-42.

4. Терентьев, А. М. Информационная безопасность в крупных локальных сетях / А. М. Терентьев // Концепции. – 2002. – N1(9). – c.25-30.

5. Кочетова, Н. А. Опыт использования сетевого экрана ASA5510 в качестве маршрутизатора / Н. А. Кочетова, Н. Г. Ляпичева // Развитие технологий и инструментальных средств информационной безопасности. Вып. 2 : сб. статей / под ред. А. М. Терентьева. – Москва : ЦЭМИ РАН, 2012. – с. 23-33.

6. Терентьев, А. М. Корпоративный вариант технологии использования антивирусных пакетов DrWeb в научных учреждениях: монография / А. М. Терентьев. - Чебоксары : ИД "Среда", 2018. – 100 с.

7. Ляпичева, Н. Г. Обнаружение сетевых почтовых атак / Н. Г. Ляпичева // Развитие и использование средств сетевого мониторинга и аудита. Выпуск 2 : сб. статей / под ред. М. Д. Ильменского. – Москва : ЦЭМИ РАН, 2005, – с. 28-39.

8. Ляпичева, Н. Г. Реализация многоуровневой схемы антиспамовой обработки электронной почты на примере ЦЭМИ РАН / Н. Г. Ляпичева // Развитие технологий и инструментальных средств информационной безопасности. Вып. 1 : сб. трудов / под ред. А. М. Терентьева – Москва : ЦЭМИ РАН, 2010. – с.21-34.

9. Вегнер, В. А. Разработка и реализация типового проекта выделенного сегмента ЛВС на примере административно-финансовой группы ПК / В. А. Вегнер, Н. Г. Ляпичева, А. С. Львова [и др.] // Развитие и использование средств сетевого мониторинга и аудита. Вып. 1 : сб. статей / ред. А. М. Терентьев. – Москва : ЦЭМИ РАН, 2004. – с. 88-101.

10. Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений : Постановление Правительства Российской Федерации от 08 февраля 2018 г. №127 // КонсультантПлюс : справочно-правовая система. – URL : http://www.consultant.ru/document/cons_doc_LAW_290595/1b445ea2ca2e30b9350044e3133a1aced3b23a6c/?ysclid=l7rnhrisng393803484 (дата обращения : 02.09.2022).

Комментарии

Сообщения не найдены

Написать отзыв
Перевести