УДК 004.056
Горев Я.Н.
магистр, инженер ООО «Айвок» (г. Москва, г. Зеленоград, Россия)
ИССЛЕДОВАНИЕ И АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ВЕДЕНИЯ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАЗРАБОТОК
Аннотация: в статье исследуются методы обеспечения информационной безопасности в автоматизированных системах научно-исследовательских разработок. Рассматриваются угрозы, такие как кибератаки, вредоносное программное обеспечение, фишинг и социальная инженерия. Представлены эффективные методы защиты данных, включая аутентификацию, шифрование, резервное копирование, мониторинг и обучение пользователей. Обсуждаются особенности таких систем, такие как защита интеллектуальной собственности и долгий цикл исследований. Заключение подчеркивает важность комплексного подхода и соблюдения стандартов для обеспечения безопасности проектов.
Ключевые слова: информационная безопасность, автоматизированные системы, научно-исследовательские разработки, угрозы информационной безопасности, кибератаки, вредоносное программное обеспечение, защита интеллектуальной собственности.
Введение
С развитием информационных технологий и автоматизации научно-исследовательских процессов возрастает потребность в обеспечении информационной безопасности. Автоматизированные системы ведения научно-исследовательских разработок содержат огромное количество конфиденциальной информации, интеллектуальной собственности,
персональных данных и других ценных ресурсов, которые могут стать объектом атак со стороны злоумышленников. Это делает защиту данных и обеспечение информационной безопасности критической задачей для любой организации или института, занимающегося научными исследованиями.
Угрозы информационной безопасности в научно-исследовательских разработках
Перед началом анализа методов обеспечения безопасности необходимо рассмотреть основные угрозы, с которыми сталкиваются автоматизированные системы ведения научно-исследовательских разработок. Среди наиболее распространенных угроз можно выделить:
а) Кибератаки: хакерские атаки на инфраструктуру, целью которых является несанкционированный доступ к конфиденциальным данным или нарушение нормального функционирования системы.
б) Вредоносное программное обеспечение: распространение вредоносных программ, таких как вирусы, черви, троянские программы, которые могут нанести значительный ущерб системам и данным.
в) Фишинг: мошеннические попытки получить доступ к конфиденциальной информации, представляясь другим лицом или организацией.
г) Социальная инженерия: использование психологических методов для обмана пользователей и получения доступа к системе.
Методы обеспечения информационной безопасности
Для обеспечения защиты информации используются различные методы, можно выделить основные:
• препятствие,
• маскировка,
• регламентация,
• управление доступом,
• принуждение,
• побуждение.
Препятствие представляет собой способ защиты, ограничивающий возможность неавторизованным пользователям получить доступ к системам организации.
Маскировка преобразует информацию в форму, называемую криптографическим шифрованием, которую невозможно воспринять без специальных ключей. Метод применяется при обработке, передаче и хранении информации. Это единственный надёжный метод для защиты передаваемой информации на большие расстояния.
Регламентация - метод защиты информации, предполагающий использование инструкций, ГОСТов и правил, согласно которым должны осуществляться все операции с защищаемыми данными, чтобы возможности несанкционированного доступа сводились к минимуму.
Управление доступом подразумевает собой регистрацию, опознание, разделение полномочий персонала, пользователей системы, которым нужно иметь доступ к охраняемым объектам.
Принуждение связано с регламентацией, так как подразумевает набор определённых правил обращения персонала с секретной информацией. Данный метод стремится повысить уровень информационной культуры персонала во избежание рассекречивания защищённых ресурсов.
Побуждение - метод, который, используя моральные и этические нормы, заставляет людей не нарушать общепринятые правила, чтобы не порочить своё имя и репутацию.
Методы защиты информации предполагают использование определённого набора средств (см. рис. 1):
• физические,
• аппаратные,
программные, организационные, законодательные, психологические.
Рис. 1. Методы и средства защиты информации (общая структура)
Средства защиты информации делятся на формальные и неформальные (см. рис. 1).
Формальные средства защиты - средства, выполняющие функции защиты по заранее предусмотренным процедурам непосредственного участия человека. К формальным средствам защиты информации относятся технические и программные средства.
Неформальные средства защиты - средства, определяющиеся целенаправленной деятельностью человека, или регламентирующие эту
деятельность. К неформальным средствам защиты информации относятся организационные, законодательные и психологические средства [1].
Особенности обеспечения безопасности в научно-исследовательских разработках
Практика показывает, что чем больше компании переходят на автоматизацию процесса, чем больше они становятся зависимыми от компьютеров и сетей, тем больше подвержены кибер-атакам. Охранять реальную территорию гораздо проще, нежели виртуальное пространство, которое гораздо обширнее и имеет множество векторов для атак. Далее представлен анализ примеров применения методов защиты информации в автоматизированных системах, которые можно использовать в системах научно-исследовательских разработок.
Методы препятствия
В качестве методов препятствия выбраны следующие практические средства:
1) Антивирусная защита.
Антивирусные программы являются одним из самых популярных средств защиты информации на устройствах как рядовых пользователей, так и коммерческих компаний.
2) HIPS.
HIPS (Host Intrusion Prevention System, система отражения локальных угроз). Основная цель данной системы идентифицировать и блокировать вредоносные действия в системе и не допустить её заражения.
Методы маскировки
В качестве методов маскировки выбраны следующие практические средства:
1) Криптографическая защита информации.
Криптографические методы защиты информации активно используются в современной жизни для хранения и обработки информации на различных носителях.
Метод является профилактическим и призван защитить от возможных атак, но не может реагировать на уже совершённую атаку.
2) Защита шифрованием локальных сетей.
Локальные сети являются главным связующим звеном взломщиков с объектами взлома. Проникнув в такие сети, можно получить огромные возможности. Автоматизированные системы может и могут обойтись без локальных сетей, но это усложнит процессы производства. Сети способствуют взаимодействию с объектами и передаче информации удалённо, что позволит взаимодействовать с мобильными объектами.
Шифрование не имеет скорости реакции на атаки, но предупреждает будущие возможные угрозы безопасности.
3) Защита трафика через сеть интернет.
Многие сферы жизни, в том числе и научно-исследовательская разработка с бумажных носителей перешли в глобальную сеть. При этом остро встала проблема обеспечения безопасности передаваемых данных и анонимности пользователей — всё это способно обеспечить современные технологии шифрования трафика в корпоративных и локальных сетях.
Организационные методы
В качестве организационных методов выбраны следующие практические средства:
1) Регламентация.
Регламентация - метод на уровне организационной защиты, который позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных. Правила устанавливаются руководством компании
совместно со службой безопасности и поставщиком, который внедряет систему безопасности.
2) DLP система.
Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек. DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы.
Методы управления доступом
В качестве методов управления доступом выбраны следующие практические средства:
1) SIEM система.
SIEM система анализирует информацию, поступающую из различных источников, таких как DLP-системы, IDS, антивирусы, маршрутизаторы, межсетевые экраны, сервера и т. п. для дальнейшего выявления отклонения по каким-то критериям.
Технология SIEM обеспечивает анализ в реальном времени событий безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.
2) Защита баз данных.
Под базой данных понимается правильно организованная и подготовленная хранящаяся в файле или группе файлов информация для пользователя. Для работы с базами используются программные средства защиты и управления - системы управления базами данных.
Методы принуждения
В качестве методов маскировки выбраны следующие практические средства:
1) Правовые методы.
Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами [2].
2) Административные (организационные) методы.
Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты [3].
Методы побуждения
В качестве методов маскировки выбраны следующие практические средства:
1) Политика информационной безопасности.
Политика информационной безопасности определяет систему взглядов на проблему обеспечения информационной безопасности. Представляет собой систематизированное изложение высокоуровневых целей и задач защиты, которыми необходимо руководствоваться сотрудникам в своей деятельности, а также основных принципов построения системы управления информационной безопасностью [4].
В случае несоблюдения кем-либо политики информационной безопасности должны для минимизации сроков реакции применятся методы организационного порядка.
2) Проведение инструктажей по обеспечению информационной безопасности сотрудников.
Все сотрудники должны проходить периодическую подготовку в области политики и процедур информационной безопасности. Сотрудники, которые не знают о своих обязательствах по информационной безопасности, с большей вероятностью игнорируют соответствующие политики и процедуры, что может привести к непреднамеренному раскрытию данных или успешным кибер-атакам. Повышение осведомленности об угрозах безопасности должно начинаться с первого дня работы новых сотрудников.
Важно отметить, что обеспечение информационной безопасности в научно-исследовательских разработках является непрерывным процессом и требует постоянного мониторинга и адаптации к новым угрозам и технологиям.
Формирование конкретных рекомендаций на основании анализа
На основании анализа и исследования конкретных методов и при учёте общих рекомендаций, была составлена таблица, позволяющая получить конкретные рекомендации для обеспечения информационной безопасности в организациях разных типов, с учётом их особенностей.
1) Малая организация - самостоятельная научно-техническая единица, обладающая небольшим количество сотрудников и малым бюджетом.
2) Средняя организация - объединение научно-технических организаций, обладающее средним количеством сотрудников, достаточным бюджетом, и небольшим количеством филиалов и подразделов.
3) Крупная организация - крупные научно-исследовательские центры, обладающие большим количество сотрудников, большим бюджетом, имеющие в составе некоторое количество крупных филиалов и несколько головных офисов.
Таблица 1. Конкретные рекомендации для выбора систем
Малая организация Средняя организация Крупная организация
Методы препятствия Антивирусная защита HIPS Антивирусная защита
Методы маскировки Криптографическая защита информации Защита трафика через сеть интернет, защита шифрованием локальных сетей Защита трафика через сеть интернет, защита шифрованием локальных сетей
Методы регламентации Регламент Регламент, DLP система* Регламент, БЬР система
Методы управления доступом Защита баз данных Защита баз данных, SIEM* Защита баз данных, БШМ
Методы принуждения Организационные Организационные Правовые, организационные
Методы побуждения Обучение Обучение Политика информационной безопасности, обучение
При выборе средства защиты информации необходимо руководствоваться не только числом сотрудников, бюджетом, количеством филиалов и офисов компании, но также областью науки, в которой должны применяться автоматизированные средства ведения научно-исследовательских разработок, разные сферы исследований имеют разный приоритет при подборе систем защиты.
Заключение
Обеспечение информационной безопасности в автоматизированных системах ведения научно-исследовательских разработок является сложной, но важной задачей. Учитывая постоянно меняющийся ландшафт угроз, необходимо использовать комплексный подход, объединяющий технические, организационные и образовательные меры.
Только совместными усилиями и правильно выбранными методами обеспечения безопасности можно гарантировать сохранность ценной информации, защитить интеллектуальную собственность и обеспечить непрерывность научно-исследовательских проектов. Научные организации должны придерживаться передовых стандартов безопасности и активно отслеживать новые угрозы и тенденции, чтобы быть готовыми эффективно реагировать на возникающие вызовы и сохранять свою конкурентоспособность в современном информационном мире.
СПИСОК ЛИТЕРАТУРЫ:
1. Студенческий научный форум - 2018 [Электронный ресурс] - Режим доступа https://scienceforum.ru/2018/article/2018005046, свободный. Дата обращения: 24.07.2023 г.
2. Глава 28. УК РФ Преступления в сфере компьютерной информации [Электронный ресурс] - Режим доступа https://base.garant.ru/10108000/42bb11d7291ec544e2ec2604179c0da1/, свободный. Дата обращения: 24.07.2023 г.
3. Хабр [Электронный ресурс] - Режим доступа https://habr.com/ru/company/vps_house/blog/343498/, свободный. Дата обращения: 25.07.2023 г.
4. Гарант.ру информационно правовой портал [Электронный ресурс] - Режим доступа http://www.garant.ru/#/document/169192578, свободный. Дата обращения: 28.07.2023 г.
Gorev Ia.N.
Aivok LLC (Moscow, Zelenograd, Russia)
RESEARCH AND ANALYSIS OF METHODS ENSURING INFORMATION SECURITY IN AUTOMATED SYSTEMS FOR SCIENTIFIC RESEARCH AND DEVELOPMENT
Abstract: The article explores methods for ensuring information security in automated systems for scientific research and development. It discusses threats such as cyberattacks, malicious software, phishing, and social engineering. Effective data protection methods are presented, including authentication, encryption, backup, monitoring, and user education. The peculiarities of such systems are discussed, such as protecting intellectual property and the long research cycle. The conclusion emphasizes the importance of a comprehensive approach and adherence to standards to ensure project security.
Keywords: information security, automated systems, research development, information security threats, cyber-attacks, malware, protection of intellectual property.