<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">National Security and Strategic Planning</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">National Security and Strategic Planning</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Национальная безопасность и стратегическое планирование</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-1400</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">38843</article-id>
   <article-id pub-id-type="doi">10.37468/2307-1400-2020-2-43-49</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информационная безопасность</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Information Security</subject>
    </subj-group>
    <subj-group>
     <subject>Информационная безопасность</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Stage components of business games when training students in building an integrated information protection system</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Этапные компоненты деловых игр при обучении студентов построению комплексной системы защиты информации</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Федоров</surname>
       <given-names>Дмитрий Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Fedorov</surname>
       <given-names>D. Y.</given-names>
      </name>
     </name-alternatives>
     <email>dmitriy.fedoroff@gmail.com</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Верзилова</surname>
       <given-names>Арина Сергеевна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Verzilova</surname>
       <given-names>A. S.</given-names>
      </name>
     </name-alternatives>
     <email>arina.verzilova@mail.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Хорошенко</surname>
       <given-names>Виктория Сергеевна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Khoroshenko</surname>
       <given-names>V. S.</given-names>
      </name>
     </name-alternatives>
     <email>xoroshenko.v@mail.ru</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8146-0022</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Буйневич</surname>
       <given-names>Михаил Викторович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Buinevich</surname>
       <given-names>Mikhail V.</given-names>
      </name>
     </name-alternatives>
     <email>bmv1958@yandex.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный экономический университет</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Saint Petersburg State University of Economics</institution>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">ОАО «Россельхозбанк»</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">ОАО «Россельхозбанк»</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>2020</volume>
   <issue>2</issue>
   <fpage>43</fpage>
   <lpage>49</lpage>
   <self-uri xlink:href="https://futurepubl.ru/en/nauka/article/38843/view">https://futurepubl.ru/en/nauka/article/38843/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье рассматриваются вопросы, связанные с необходимыми этапными компонентами проектирования деловых игр для обучения студентов построению комплексной системы защиты информации на предприятии: особенности анализа исходных данных экономического субъекта, необходимость проведения оценки рисков в условиях динамики внешнего мира, обеспечение вариативности построения стратегии защиты, формирование объективной оценки эффективности построенной участниками системы защиты.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article discusses issues related to the necessary stage components of designing business games for teaching students to build an integrated information security system at an enterprise: features of the analysis of the initial data of an economic entity, the need to conduct a risk assessment in the context of the dynamics of the external world, ensuring the variability of building a protection strategy, forming an objective assessment the effectiveness of the protection system built by the participants.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>деловые игры</kwd>
    <kwd>комплексная система защиты информации</kwd>
    <kwd>оценка рисков</kwd>
    <kwd>подготовка кадров</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>business games</kwd>
    <kwd>an integrated information security system</kwd>
    <kwd>risk assessment</kwd>
    <kwd>training</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Автоматизация всех процессов современного бизнеса и расширение области применения цифровых сервисов и технологий создают потребность в обеспечении защиты информационных ресурсов отдельных пользователей, организаций и государства в целом. Широкий перечень требований, предъявляемых современным рынком труда к специалистам по информационной безопасности (ИБ), обусловлен ценностью обрабатываемой в компании информации, сложностью задач по обеспечению комплексной защиты, а также растущим количеством специалистов по данному направлению [1]. В целях отбора квалифицированных кадров работодатели оценивают не уровень образования и количество научных публикаций потенциального работника, но в большей степени его практический опыт в области ИБ. В этих условиях востребованными на рынке труда становятся специалисты, получившие в вузе профессиональную практико-ориентированную подготовку [2].В большинстве учебных заведений, реализующих подготовку кадров по ИБ, для закрепления полученных навыков используют семинарские занятия и лабораторные работы по установке, настройке и эксплуатации средств (СрЗИ) и систем защиты информации (СЗИ). Такой подход позволяет студентам ознакомиться с конкретным СрЗИ и его характеристиками в условиях, приближенных к реальным [3]. На рабочем месте будущему специалисту потребуется применять методы и СрЗИ в условиях ограниченного времени и бюджета. Для имитации условий реальных производственных процессов в качестве образовательного инструмента предлагается использовать деловые игры. Особенность данного инструмента состоит в моделировании среды, в которой отрабатывается способность участника анализировать специфические кейсы и осуществлять поиск решений профессиональных задач в условиях конфликтных ситуаций [4]. Получение и закрепление практических навыков защиты объекта информатизации также подразумевает наличие непосредственно самого объекта информатизации – организации [5].При создании и проведении деловой игры для обучения специалистов по ИБ необходимо обеспечить формирование профессиональных компетенций и получение практических навыков по построению комплексной системы защиты информации (КСЗИ). Таким образом, разработка деловых игр в области ИБ должна включать следующие этапные компоненты:1) анализ исходных данных (инфраструктуры организации, описание рынка услуг, особенности деятельности компании, материально-техническое обеспечение и др.), определение информационных ресурсов, подлежащих защите, угроз безопасности информации и возможных путей их реализации для проектирования подсистем и средств обеспечения ИБ;2) идентификация, анализ и оценка рисков ИБ на основе данных о компании;3) построение стратегии защиты и ее реализация при помощи конкретных актуальных средств и методов защиты с учетом технико-экономического обоснования соответствующих проектных решений;4) управление инцидентами, их расследование и анализ для последующей модернизации существующей системы защиты.Приведенные элементы представляют собой последовательные циклично осуществляемые шаги по построению КСЗИ. Деловая игра в области ИБ должна имитировать перечисленные этапы. Остановимся подробнее на каждом из этапов.1) Анализ исходных данных. Организации обрабатывают уникальные данные, что подразумевает специфичные требования к построению КСЗИ на предприятии и ее реализации. Проектируемая деловая игра должна имитировать процесс аналитического описания специалистом экономического субъекта (организации), а также определения объектов защиты и выявление уязвимостей. Для построения системы защиты в качестве исходных данных сотрудником отдела безопасности изучается показатель исходной защищенности конкретного субъекта безопасности, который на практике вычисляется организациями индивидуально. Например, задаются элементы корпоративной информационной системы (ИС), которые в упрощённом виде представлены на рисунке 1.Рисунок 1 – Элементы корпоративной ИСУчастники игры оценивают показатель исходной защищенности на основе предоставленных данных и могут сделать выводы о низком уровне защищенности организации. Специалисты по защите информации должны обратить внимание на следующие аспекты:отсутствие данных о наличии сертификата используемых информационных продуктов;наличие открытого доступа к глобальной сети;наличие свободного доступа к помещению, в котором обрабатывается информация закрытого доступа;наличие системы разграничения доступа;отсутствие средств резервного копирования и т.д. Определение границ системы управления ИБ и уточнение ее целей является начальным этапом разработки концепции защиты информации. Организационная структура компании и ее политика в отношении защиты данных задают ограничения полномочий специалистов и особенности технологических процессов по защите информации. Для построения эффективной системы защиты информации требуется определить цель защиты и ее направления, то есть дифференцировать по значимости отдельные объекты, требующие защиты.Например, участники игры получают описание деятельности организации и ее активов, представленные на рисунке 2.Рисунок 2 – Описание деятельности компанииНа основании полученных данных участники формируют направления защиты, ранжируя по степени ценности для компании категории защищаемой информации:интеллектуальная собственность компании (как информационный ресурс, обеспечивающий основную прибыль компании);интеллектуальная собственность заказчиков (как ресурс, влияющий на репутационные активы компании);персональные данные клиентов (как защищаемая информация на государственном уровне и ресурс, влияющий на репутационные активы компании);кадровая и служебная информация (как защищаемая информация на государственном уровне и ресурс, влияющий на прибыль компании).Стоимость системы защиты не должна превышать стоимости самой защищаемой информации, что обуславливает необходимость анализа финансовых потоков рассматриваемой организации и оценки ценности информации.2) Оценка рисков. Деловая игра должна предусматривать процесс оценки рисков, масштабируемый в условиях проведения игры в формате учебного занятия. В рамках прохождения программы обучения по ИБ происходит знакомство с различными методиками оценки рисков. Внешняя среда функционирования современных компаний задает высокую динамику изменения приоритетов и направлений, в результате чего оценка рисков превращается в процесс. В связи с этим, при проектировании деловой игры по ИБ необходимо обеспечить постоянный мониторинг оценки рисков и угроз, например, в виде случайных изменений внешних условий для приближения игровой модели к реальным условиям производственного процесса. Например, для каждого цикла деловой игры (игрового года) вводятся изменения игрового мира, влияющие на вероятности реализации потенциальных угроз, представленные в таблице 1.Таблица 1 Варианты изменения внешней среды№Изменение внешней средыВлияние на состояние защищённости компании1Переход на дистанционный формат работыповышается вероятность непреднамеренных действий пользователей и угроз, реализуемых с использованием каналов связи (сетевых угроз)уменьшается вероятность реализации угроз неатропогенного характера, угроз, связанных с физическим доступом и техническими каналами утечки2Банкротство кадрового агентстваувеличивает риски некачественного подбора персонала, в связи с чем увеличивается вероятность реализации угроз преднамеренных действий пользователей, непреднамеренных действий пользователей и угроз хищения и уничтожения путем физического доступа3Ликвидация охраны бизнес-центра/ЧОПповышается вероятность реализации угроз утечки по техническим каналам, угроз хищения и уничтожения путем физического доступа4Сотрудничество с государственными органамиустанавливает необходимость наличия сертифицированных СрЗИ и системы менеджмента ИБ Кроме того, специалисты по ИБ должны обладать способностью определять уязвимости существующей системы защиты и потенциально возможные угрозы с определением степени их актуальности для конкретного экономического субъекта в заданных условиях. На основе анализа полученной информации участники могут определить наиболее вероятные угрозы с учетом показателя исходной защищенности:угрозы непреднамеренных действий пользователей;угрозы, связанные с использованием программных решений;угрозы преднамеренных действий внутренних нарушителей;угрозы несанкционированного доступа по каналам связи;угрозы от утечки по техническим каналам.Таким образом, в рамках игры необходимо предусмотреть следующие аспекты:отображение разнообразных причин реализации угроз;моделирование конкретных ситуаций реализации угроз;наличие вариативности возможных исходов реализации угроз;имитация условий внешней среды.3) Построение стратегии защиты. Основной этап деловой игры имитирует построение стратегии защиты критической информации. В целях приближения моделируемого игрового пространства к реальным условиям современного бизнеса требуется введение ограничений на необходимые ресурсы, в том числе финансовые, временные и пр. Для обеспечения финансовых ограничений необходимо ввести систему игровой валюты, в которой будет измеряться выделенный на ИБ бюджет, а также стоимость предлагаемых СрЗИ. Стоимость СрЗИ может представлять собой реальные цены на рынке услуг и продуктов, перенесенные в пропорции игровой валюты. Соотношение бюджета ИБ со стоимостью предлагаемых решений должно обеспечивать возможность построения лучшей стратегии защиты при реализации принципов разумности, достаточности и необходимости.Построение системы защиты производится от общих концепций к частным решениям. Для построения стратегии защиты при проектировании деловой игры требуется сформировать перечень предлагаемых участникам средств и методов защиты, реализующих защиту информации на организационно-правовом, программно-аппаратном, инженерно-техническом и криптографическом уровнях. Для обеспечения вариативности сценариев игры необходимо предусмотреть возможность построения эффективной системы защиты разными наборами предлагаемых средств.В приведенном примере участники могут выбрать СрЗИ, которые необходимы для предотвращения актуальных угроз с учетом анализа исходных данных и особенностей (или изменений) внешней среды:антивирусное ПО;построение системы менеджмента ИБ (разработка политики безопасности, инструктаж работников и пр.);настройка резервного копирования;DLPсистемы и настройка разграничения доступа;установка видеонаблюдения и приобретение средств обнаружения закладных устройств и т.д.Для реализации построенной участниками стратегии защиты необходимо обеспечить имитацию реального рынка продуктов и услуг, предоставляемых в сфере ИБ. Данный аспект требует соблюдения требований к предлагаемым решениям:актуальность (широкое использование в бизнесе);осведомленность (предварительное знакомство в период обучения);обеспечение защиты от актуальных для моделируемой организации угроз;наличие информации о принципах действия в открытом доступе.Для обеспечения широкого выбора и многоальтернативности решений необходимо включить в сформированный перечень услуг и продуктов как основные средства защиты: антивирусное программное обеспечение, DLP-системы, межсетевые экраны, системы обнаружения вторжений, комплексы фильтрации трафика, системы резервного копирования и пр. – так и сопутствующие средства: источники бесперебойного питания, системы видеонаблюдения и пр.4) Управление инцидентами. Менеджмент инцидентов ИБ обеспечивает своевременную и эффективную модернизацию существующей системы защиты на основе полученных ранее данных о ее недостатках и достоинствах. Управление инцидентами связано с процессом обработки и анализа данных о работе системы защиты, сравнения полученных сведений в результате её эксплуатации с исходными и плановыми показателями. При проектировании деловой игры необходимо разработать систему оценивания построенной участниками защиты, базирующуюся на оценке её эффективности, а также логике реализации угроз и принципах действия выбранной системы защиты. Для выполнения данного условия целесообразно вводить числовые характеристики для последующих расчетов и предоставления результатов участникам.К таким числовым величинам можно отнести вероятность реализации угроз, размер потенциальных потерь в случае их реализации, показатель защиты СрЗИ от конкретной угрозы.Для описания вероятности реализации угроз может быть использована аналогия с Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных ФСТЭК России. Вводятся четыре вербальных градации этого показателя:маловероятно – отсутствуют объективные предпосылки для осуществления угрозы;низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию угрозы;средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности недостаточны;высокая вероятность – объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности не приняты. Каждой позиции вероятности задано числовое значение в соответствии с таблицей 2, которое используется в качестве расчётного значения при определении показателя необходимой защищенности. Таблица 2 Числовые характеристики вероятностей угроз№Наименование оценки вероятностиРасчетное значение (Pi) 1Маловероятна02Низкая вероятность0,33Средняя вероятность0,54Высокая вероятность0,8 Для описания степени потенциальных потерь могут быть заданы числовые значения, равные денежному ущербу в игровой валюте, представляющие собой данные известных случаев реализации угроз или рассчитанные приближенно.Также в рамках проведения деловой игры необходимо реализовать процесс изучения участниками вариантов поведения сформированной системы защиты в реальных условиях за счет формулирования кейсов реализации угроз с целью повышения ценности получаемого профессионального опыта.Для осуществления данного этапа представляется возможным разработать кейсы реальных инцидентов, основанные на данных судебных практик или открытых сведений компаний о реализации рассматриваемых угроз, а также теоретических сведений о построении системы защиты. Для этого необходимо разработать конкретную ситуацию и предусмотреть вероятные последствия ее реализации исходя из потенциально возможных вариантов построения системы защиты. Пример разработки кейса приведен на рисунке 3 с описанием вероятных последствий в зависимости от выбранных участниками СрЗИ от наихудшего к наилучшему. Рисунок 3 – Разработка кейса деловой игры Таким образом, проектирование деловых игр по комплексному управлению ИБ сопровождается моделированием всех этапов процесса построения КСЗИ на предприятии. В процессе проведения игры требуется не только обеспечить работу обучающихся с конкретными средствами и методами защиты, но и создать условия для интеграции знаний и навыков в профессиональные ситуации, приближенные к реальным условиям современного бизнеса. Для повышения ценности получаемого обучающимися опыта необходимо предусмотреть постановку конкретной профессиональной задачи, предоставление полной и достаточной информации о моделируемом экономическом субъекте и его характеристиках для обеспечения корректной оценки рисков и последующего построения системы защиты а также ее объективную всестороннюю оценку.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Федоров Д.Ю., Стельмашонок Е.В. Компетенции Ворлдскиллс, трудовые функции профстандартов и повышение качества образования студентов в области защиты информации // Конвергенция цифровых и материальных миров: экономика, технологии, образование. Сборник научных статей международной научной конференции. 21-22 июня 2018 г. Санкт-Петербург. Conference of St.-Petersburg State University of Economics. / Под ред. проф. В.В. Трофимова, В.Ф. Минакова. - СПб.: Изд-во СПбГЭУ, 2018. - С. 269-273</mixed-citation>
     <mixed-citation xml:lang="en">Fedorov D.Yu., Stel'mashonok E.V. Kompetencii Vorldskills, trudovye funkcii profstandartov i povyshenie kachestva obrazovaniya studentov v oblasti zaschity informacii // Konvergenciya cifrovyh i material'nyh mirov: ekonomika, tehnologii, obrazovanie. Sbornik nauchnyh statey mezhdunarodnoy nauchnoy konferencii. 21-22 iyunya 2018 g. Sankt-Peterburg. Conference of St.-Petersburg State University of Economics. / Pod red. prof. V.V. Trofimova, V.F. Minakova. - SPb.: Izd-vo SPbGEU, 2018. - S. 269-273</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Информационная безопасность цифрового пространства: коллективная монография / Под ред. Е.В. Стельмашонок, И.Н. Васильевой. - СПб.: Изд-во СПбГЭУ, 2018. - 160 с.</mixed-citation>
     <mixed-citation xml:lang="en">Informacionnaya bezopasnost' cifrovogo prostranstva: kollektivnaya monografiya / Pod red. E.V. Stel'mashonok, I.N. Vasil'evoy. - SPb.: Izd-vo SPbGEU, 2018. - 160 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Подружкина Т.А., Федоров Д.Ю. Проблемные вопросы подготовки кадров в области информационной безопасности в условиях стандартизации профессиональной деятельности // Информационная безопасность регионов России (ИБРР-2015): матер. IX Санкт-Петербургской межрегион. конф., Санкт-Петербург, 28-30 октября 2015 г. - СПб.: СПОИСУ, 2015. - С. 349-350.</mixed-citation>
     <mixed-citation xml:lang="en">Podruzhkina T.A., Fedorov D.Yu. Problemnye voprosy podgotovki kadrov v oblasti informacionnoy bezopasnosti v usloviyah standartizacii professional'noy deyatel'nosti // Informacionnaya bezopasnost' regionov Rossii (IBRR-2015): mater. IX Sankt-Peterburgskoy mezhregion. konf., Sankt-Peterburg, 28-30 oktyabrya 2015 g. - SPb.: SPOISU, 2015. - S. 349-350.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бельчиков Я.М., Бирштейн М.М. Деловые игры - Рига: АВОТС, 1989 - с. 304</mixed-citation>
     <mixed-citation xml:lang="en">Bel'chikov Ya.M., Birshteyn M.M. Delovye igry - Riga: AVOTS, 1989 - s. 304</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Колесникова Д.С., Рудниченко А.К. Требования к разработке автоматизированной обучающей системы в области информационной безопасности [Электронный ресурс] / Инженерный вестник Дона, №1 (2019). - Режим доступа http://www.ivdon.ru/uploads/article/pdf/IVD_140_kolesnikova_rudnichenko.pdf_8b17039bfd.pdf, свободный</mixed-citation>
     <mixed-citation xml:lang="en">Kolesnikova D.S., Rudnichenko A.K. Trebovaniya k razrabotke avtomatizirovannoy obuchayuschey sistemy v oblasti informacionnoy bezopasnosti [Elektronnyy resurs] / Inzhenernyy vestnik Dona, №1 (2019). - Rezhim dostupa http://www.ivdon.ru/uploads/article/pdf/IVD_140_kolesnikova_rudnichenko.pdf_8b17039bfd.pdf, svobodnyy</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
