Вестник On-line
Оренбургский государственный университет имени В.А. Бондаренко 08 апреля 2026   RU/EN
true
Рубрики Вестника
Педагогика
Психология
Другие

Поиск
Vak
Антиплагиат
Orcid
Viniti
ЭБС Лань
Rsl
Лицензия Creative Commons

Февраль 2026, № 1 (249), стр. 49-55

doi: 10.25198/1814-6457-249-49

УДК: 378.147:004Влацкая И.В. ОТ МЕТОДОЛОГИИ КИБЕРИММУНИТЕТА ДО КОНСТРУКТИВНОЙ БЕЗОПАСНОСТИ ПРИ ПОДГОТОВКЕ ОБУЧАЮЩИХСЯ НА ИНФОРМАЦИОННЫХ НАПРАВЛЕНИЯХ СПЕЦИАЛИТЕТА И БАКАЛАВРИАТАВ условиях цифровизации и роста сложности информационных систем традиционные подходы к обеспечению информационной безопасности, основанные преимущественно на реактивных мерах защиты, демонстрируют ограниченную эффективность. Современные кибератаки характеризуются высокой степенью автоматизации, использованием интеллектуальных методов анализа и эксплуатации уязвимостей, а также ориентацией на архитектурные и логические дефекты информационных систем. Это обуславливает необходимость перехода от периметровых и надстроечных моделей защиты к архитектурно ориентированным подходам, предполагающим формирование защищённости на этапе проектирования информационных систем. В ходе проведённого исследования проанализирована методология кибериммунитета, разработанная специалистами Лаборатории Касперского, и её развитие в рамках концепции конструктивной безопасности. Архитектурные принципы минимизации доверия, изоляции компонентов и управления потоками информации, реализуемые в архитектурах MILS и FLASK внедрены в образовательный процесс Оренбургского государственного университета. Их эффективность выразилось в повышении качества обучаемости, улучшении уровня сформированности профессиональных компетенций обучающихся, а также в успешной апробации разработанных прикладных программных средств и методов анализа данных. Интеграция методологии кибериммунитета и конструктивной безопасности в подготовку обучающихся по информационным направлениям обеспечивает методологическую основу для формирования системного инженерного мышления. Освоение архитектурно ориентированных подходов к обеспечению безопасности способствует переходу от фрагментарного изучения отдельных средств защиты к целостному пониманию принципов построения устойчивых к угрозам информационных систем, что подтверждает целесообразность и результативность их использования в образовательном процессе подготовки специалистов и бакалавров в области информационных технологий и информационной безопасности.Ключевые слова: информационные технологии, информационная безопасность, кибериммунитет, конструктивная безопасность, MILS, FLASK, архитектура Zero Trust.

Загрузить
Список использованной литературы:

1. Шнайер, Б. Прикладная криптография: протоколы, алгоритмы и исходные тексты на языке C / Б. Шнайер. — 2-е изд. — СПб.: Питер, 2019. — 784 с.

2. Андерсон, Р. Инженерия безопасности компьютерных систем / Р. Андерсон. — М.: Техносфера, 2020. — 832 с.

3. Bishop, M. Computer Security: Art and Science / M. Bishop. — 2nd ed. — Boston: Addison-Wesley, 2018. — 1248 p.

4. Saltzer, J. H. The protection of information in computer systems / J. H. Saltzer, M. D. Schroeder // Proceedings of the IEEE. — 1975. — Vol. 63, No. 9. — P. 1278–1308.

5. Lampson, B. W. Protection / B. W. Lampson // ACM SIGOPS Operating Systems Review. — 1974. — Vol. 8, No. 1. — P. 18–24.

6. Kaspersky Lab. Cyber Immunity: A New Paradigm for Secure Systems Design. — 2020. — URL: https://www.kaspersky.com/cyber-immunity (дата обращения: 10.01.2026).

7. Greve, D. A separation kernel formal security policy / D. Greve, M. Wilding // Proceedings of the High Assurance Systems Engineering Symposium. — Washington: IEEE, 2002. — P. 13–22.

8. Rushby, J. Design and verification of secure systems / J. Rushby // ACM SIGOPS Operating Systems Review. — 1981. — Vol. 15, No. 5. — P. 12–21.

9. Spencer, R. The FLASK security architecture: system support for diverse security policies / R. Spencer, S. Smalley, P. Loscocco, M. Hibler, D. Andersen, J. Lepreau // Proceedings of the 8th USENIX Security Symposium. — Washington, 1999. — P. 123–139.

10. NIST Special Publication 800-207. Zero Trust Architecture. — Gaithersburg: National Institute of Standards and Technology, 2020. — 58 p.

11. ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection — Information security management systems — Requirements. — Geneva: ISO, 2022.

12. IEC 62443-3-3:2013. Industrial communication networks — Network and system security — Part 3-3: System security requirements and security levels. — Geneva: IEC, 2013.

13. ГОСТ Р 57580.1–2017. Безопасность финансовых (банковских) операций. Защита информации. Общие положения. — М.: Стандартинформ, 2018.

14. ГОСТ Р 56939–2016. Защита информации. Разработка безопасного программного обеспечения. Общие требования. — М.: Стандартинформ, 2017.

15. ФСТЭК России. Методические рекомендации по обеспечению безопасности информации при разработке программного обеспечения. — М.: ФСТЭК России, 2021. — 36 с.


О статье

Автор: Влацкая И.В.
Влацкая Ирина Валерьевна
Ученая степень: кандидат технических наук
Звание: доцент
Место работы: заведующий кафедрой компьютерной безопасности и математического обеспечения информационных систем Института математики и информационных технологий Оренбургского государственного университета имени В.А. Бондаренко
E-mail: irina.vlatskaya@yandex.ru

Год: 2026

doi: 10.25198/1814-6457-249-49

Главный редактор
Сергей Александрович
МИРОШНИКОВ

Crossref
Cyberleninka
Doi
Europeanlibrary
Googleacademy
scienceindex
worldcat
© Электронное периодическое издание: ВЕСТНИК ОГУ on-line (VESTNIK OSU on-line), ISSN on-line 1814-6465
Зарегистрировано в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций
Свидетельство о регистрации СМИ: Эл № ФС77-37678 от 29 сентября 2009 г.
Учредитель: Оренбургский государственный университет имени В.А. Бондаренко (ОГУ)
Главный редактор: С.А. Мирошников
Адрес редакции: 460018, г. Оренбург, проспект Победы, д. 13, к. 2335
Тел./факс: (3532)37-27-78 E-mail: vestnik@mail.osu.ru
1999–2026 © ЦИТ ОГУ