|
|
|
Февраль 2026, № 1 (249), стр. 49-55doi: 10.25198/1814-6457-249-49
УДК: 378.147:004Влацкая И.В. ОТ МЕТОДОЛОГИИ КИБЕРИММУНИТЕТА ДО КОНСТРУКТИВНОЙ БЕЗОПАСНОСТИ ПРИ ПОДГОТОВКЕ ОБУЧАЮЩИХСЯ НА ИНФОРМАЦИОННЫХ НАПРАВЛЕНИЯХ СПЕЦИАЛИТЕТА И БАКАЛАВРИАТАВ условиях цифровизации и роста сложности информационных систем традиционные подходы к обеспечению информационной безопасности, основанные преимущественно на реактивных мерах защиты, демонстрируют ограниченную эффективность. Современные кибератаки характеризуются высокой степенью автоматизации, использованием интеллектуальных методов анализа и эксплуатации уязвимостей, а также ориентацией на архитектурные и логические дефекты информационных систем. Это обуславливает необходимость перехода от периметровых и надстроечных моделей защиты к архитектурно ориентированным подходам, предполагающим формирование защищённости на этапе проектирования информационных систем. В ходе проведённого исследования проанализирована методология кибериммунитета, разработанная специалистами Лаборатории Касперского, и её развитие в рамках концепции конструктивной безопасности. Архитектурные принципы минимизации доверия, изоляции компонентов и управления потоками информации, реализуемые в архитектурах MILS и FLASK внедрены в образовательный процесс Оренбургского государственного университета. Их эффективность выразилось в повышении качества обучаемости, улучшении уровня сформированности профессиональных компетенций обучающихся, а также в успешной апробации разработанных прикладных программных средств и методов анализа данных. Интеграция методологии кибериммунитета и конструктивной безопасности в подготовку обучающихся по информационным направлениям обеспечивает методологическую основу для формирования системного инженерного мышления. Освоение архитектурно ориентированных подходов к обеспечению безопасности способствует переходу от фрагментарного изучения отдельных средств защиты к целостному пониманию принципов построения устойчивых к угрозам информационных систем, что подтверждает целесообразность и результативность их использования в образовательном процессе подготовки специалистов и бакалавров в области информационных технологий и информационной безопасности.Ключевые слова: информационные технологии, информационная безопасность, кибериммунитет, конструктивная безопасность, MILS, FLASK, архитектура Zero Trust.
Список использованной литературы:
1. Шнайер, Б. Прикладная криптография: протоколы, алгоритмы и исходные тексты на языке C / Б. Шнайер. — 2-е изд. — СПб.: Питер, 2019. — 784 с.
2. Андерсон, Р. Инженерия безопасности компьютерных систем / Р. Андерсон. — М.: Техносфера, 2020. — 832 с.
3. Bishop, M. Computer Security: Art and Science / M. Bishop. — 2nd ed. — Boston: Addison-Wesley, 2018. — 1248 p.
4. Saltzer, J. H. The protection of information in computer systems / J. H. Saltzer, M. D. Schroeder // Proceedings of the IEEE. — 1975. — Vol. 63, No. 9. — P. 1278–1308.
5. Lampson, B. W. Protection / B. W. Lampson // ACM SIGOPS Operating Systems Review. — 1974. — Vol. 8, No. 1. — P. 18–24.
6. Kaspersky Lab. Cyber Immunity: A New Paradigm for Secure Systems Design. — 2020. — URL: https://www.kaspersky.com/cyber-immunity (дата обращения: 10.01.2026).
7. Greve, D. A separation kernel formal security policy / D. Greve, M. Wilding // Proceedings of the High Assurance Systems Engineering Symposium. — Washington: IEEE, 2002. — P. 13–22.
8. Rushby, J. Design and verification of secure systems / J. Rushby // ACM SIGOPS Operating Systems Review. — 1981. — Vol. 15, No. 5. — P. 12–21.
9. Spencer, R. The FLASK security architecture: system support for diverse security policies / R. Spencer, S. Smalley, P. Loscocco, M. Hibler, D. Andersen, J. Lepreau // Proceedings of the 8th USENIX Security Symposium. — Washington, 1999. — P. 123–139.
10. NIST Special Publication 800-207. Zero Trust Architecture. — Gaithersburg: National Institute of Standards and Technology, 2020. — 58 p.
11. ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection — Information security management systems — Requirements. — Geneva: ISO, 2022.
12. IEC 62443-3-3:2013. Industrial communication networks — Network and system security — Part 3-3: System security requirements and security levels. — Geneva: IEC, 2013.
13. ГОСТ Р 57580.1–2017. Безопасность финансовых (банковских) операций. Защита информации. Общие положения. — М.: Стандартинформ, 2018.
14. ГОСТ Р 56939–2016. Защита информации. Разработка безопасного программного обеспечения. Общие требования. — М.: Стандартинформ, 2017.
15. ФСТЭК России. Методические рекомендации по обеспечению безопасности информации при разработке программного обеспечения. — М.: ФСТЭК России, 2021. — 36 с.
О статье
Автор: Влацкая И.В.
| Влацкая Ирина Валерьевна |
| Ученая степень: |
кандидат технических наук |
| Звание: |
доцент |
| Место работы: |
заведующий кафедрой компьютерной безопасности и математического обеспечения информационных систем Института математики и информационных технологий Оренбургского государственного университета имени В.А. Бондаренко |
| E-mail: |
irina.vlatskaya@yandex.ru |
Год: 2026
doi: 10.25198/1814-6457-249-49
|
|
 Главный редактор |
Сергей Александрович МИРОШНИКОВ |
|
|