научная статья по теме ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ В КОМПЬЮТЕРНЫХ СЕТЯХ Общие и комплексные проблемы естественных и точных наук

Текст научной статьи на тему «ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ В КОМПЬЮТЕРНЫХ СЕТЯХ»

ВЕСТНИК РОССИЙСКОЙ АКАДЕМИИ НАУК, 2011, том 81, № 8, с. 746-747

НАУЧНАЯ == ЖИЗНЬ

ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ В КОМПЬЮТЕРНЫХ СЕТЯХ

Пятая международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей" (МММ-АСШ-2010), состоявшаяся 8—10 сентября 2010 г. в Санкт-Петербурге, — один из ведущих международных форумов в этой области. Предыдущие конференции МММ-АСШ 2001, 2003, 2005 и 2007 гг. продемонстрировали возросший интерес исследовательских организаций и учёных всего мира к использованию формальных методов, моделей и построению перспективных архитектурных решений для обеспечения безопасности информационных ресурсов в компьютерных сетях. Их проведение стимулирует плодотворный обмен мнениями между различными школами в области защиты информации (как зарубежными, так и российскими), облегчает распространение новых идей и способствует дальнейшему сотрудничеству между исследователями в международном масштабе.

Конференция 2010 г. была организована Санкт-Петербургским институтом информатики и автоматизации РАН (СПИИРАН) и Университетом Бингхэмтона — государственным университетом штата Нью-Йорк (США). Сопредседателями конференции были член-корреспондент РАН Р.М. Юсупов и Р. Герклотц (Управление научных исследований ВВС США), сопредседателями программного комитета — И.В. Котенко (СПИИРАН) и В. Скормин (Университет Бингхэмптона).

В ходе подготовки конференции было представлено 54 доклада из 19 стран, международный программный комитет отобрал 22 лучших доклада учёных из России, США, Австрии, Польши, Канады, Франции, Германии, Норвегии, Испании и Турции (из них 16 выбрано для полных презентаций и 6 — для коротких).

Учёный из Франции Э. Дебар представил модель зависимостей информационных услуг. Она разработана с целью обеспечения администраторов — работников в сфере безопасности информации — системой поддержки принятия количественных решений для развёртывания и управления программами безопасности. Данная система позволяет определять в них наиболее острые места и в целом сокращает расходы на управление безопасностью информационных систем.

В докладе Д. Гольманна (Германия) рассматривались примеры атак прикладного уровня, против которых нельзя обеспечить защиту на уровне инфраструктуры Интернета. Автор показал, что приложения могут быть защищены независимо от безопасности сервисов, предоставляемых инфраструктурой. Следовательно, развёртывание защищённой инфраструктуры можно считать единственно необходимым условием для обеспечения целостности и доступности самой инфраструктуры.

Исследованию взаимосвязи безопасности системного программного обеспечения с ошибками программирования был посвящён доклад Г. Мор-рисетта (США), в котором автор продемонстрировал, что типизированные языки, такие как Java, позволяют исключить ряд подобных ошибок. Однако остаются угрозы, связанные с использованием недостатков программирования на более высоком уровне, например, атаки класса "SQL-инъекции". Таким образом, следующему поколению языков программирования необходимы системы типизации, которые могут выражать и выполнять политики безопасности конкретных приложений.

В докладе Б. Пренеля (Бельгия) обсуждалось современное состояние широкого круга криптографических алгоритмов, применяемых в сетевых приложениях, и был сделан вывод, что очень часто проблемы безопасности сетей идентифицируются с данными алгоритмами и их реализациями.

Тема доклада Р. Сандху (США) — новый метод разграничения доступа, "основанный на группах". Он разработан благодаря созданию гибких и удобных специальных образцов для совместного использования информации. Был дан обзор таких образцов, обсуждалась их связь с традиционными моделями разграничения доступа, демонстрировалась их гибкость.

Учёный из Швеции А. Сабельфельд посвятил свой доклад подходу к защите Web-приложений, основанному на отслеживании информационных потоков.

Кроме выступлений приглашённых докладчиков программа конференции включала работу шести секций, где рассматривались общие модели безопасности и скрытых каналов, методика использования отношений эквивалентности для

НАУЧНАЯ ЖИЗНЬ

747

корректирующего применения программ безопасности, перспективные аспекты управления доступом и криптографии, технология обнаружения вторжений и вредоносного программного обеспечения и другие темы и где был сделан ряд интересных и заслуживающих особого внимания сообщений.

На конференции состоялась так называемая панельная дискуссия, на которой обсуждались современные проблемы и тенденции в области безопасности компьютерных сетей. В ней приняли участие представители США, Франции, Германии, России, Испании, Бельгии, в том числе и авторы пленарных докладов.

Труды конференции опубликованы в сборнике Computer Network Security. Lecture Notes in Computer Science / Eds. Kotenko I., Scormin V. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-

10, 2010. St. Petersburg, Russia. Berlin, Springer-Verlag, 2010. V. 6258.

Важной особенностью данной конференции, является, с одной стороны, акцентирование внимания на математических аспектах информационной безопасности, с другой — обращение к практическим решениям, которые могут найти широкое применение для защиты современных компьютерных сетей. В целом конференция получилась достаточно интересной, её научный уровень соответствовал мировым стандартам. Более детальную информацию можно найти на Web-странице http://comsec.spb.ru/mmm-acns10/.

И.В. КОТЕНКО, доктор технических наук,

И.Б. САЕНКО, доктор технических наук, P.M. ЮСУПОВ, член-корреспондент РАН

ВЕСТНИК РОССИЙСКОЙ АКАДЕМИИ НАУК том 81 № 8 2011

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком