Научная статья на тему 'ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ'

ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
63
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕР / УТЕЧКА ИНФОРМАЦИИ / ТЕХНОЛОГИЯ ЭКРАНИРОВАНИЯ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Датаев Асхаб Ахмедович, Магомадов Муса Вахаевич, Муцурова Залина Мусаевна

По мере того, как компьютеры постепенно применяются в жизни и работе людей, развитие компьютерных сетевых технологий также постепенно ускоряется. В процессе использования компьютерного оборудования по тем или иным причинам часто происходит утечка компьютерной информации. Это не только повлияет на порядок всего общества, но также произойдут серьезные последствия с утечкой информации, что повлияет на экономические выгоды предприятий или отдельных лиц. Исходя из этого в данной статье анализируется технология экранирования для сдерживания утечки компьютерной информации и выдвигаются научные и обоснованные предложения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Датаев Асхаб Ахмедович, Магомадов Муса Вахаевич, Муцурова Залина Мусаевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH OF COMPUTER INFORMATION LEAKAGE PREVENTION TECHNOLOGY

As computers are gradually being used in people's lives and work, the development of computer networking technologies is also gradually accelerating. In the process of using computer equipment, for one reason or another, computer information is often leaked. This will not only affect the order of the whole society, but there will also be serious consequences with the leakage of information, which will affect the economic benefits of enterprises or individuals. Based on this, this article analyzes the screening technology to contain the leakage of computer information and puts forward scientific and reasonable proposals.

Текст научной работы на тему «ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»

Научная статья

УДК 004

doi: 10.47576/2782-4586_2023_2_59

ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Датаев Асхаб Ахмедович

Чеченский государственный университет имени А.А. Кадырова

Магомадов Муса Вахаевич

Грозненский государственный нефтяной технический университет

им. акад. М.Д. Миллионщикова»

Муцурова Залина Мусаевна

Чеченский государственный педагогический университет

Аннотация: По мере того, как компьютеры постепенно применяются в жизни и работе людей, развитие компьютерных сетевых технологий также постепенно ускоряется. В процессе использования компьютерного оборудования по тем или иным причинам часто происходит утечка компьютерной информации. Это не только повлияет на порядок всего общества, но также произойдут серьезные последствия с утечкой информации, что повлияет на экономические выгоды предприятий или отдельных лиц. Исходя из этого в данной статье анализируется технология экранирования для сдерживания утечки компьютерной информации и выдвигаются научные и обоснованные предложения.

Ключевые слова: компьютер, утечка информации, технология экранирования, компьютерная информация.

RESEARCH OF COMPUTER INFORMATION LEAKAGE PREVENTION TECHNOLOGY

Dataev Askhab Akhmedovich

A.A. Kadyrov Chechen State University

Magomedov Musa Vakhaevich

Grozny State Oil Technical University named after M.D. Millionshchikov

Mutsurova Zalina Musaevna

Chechen State Pedagogical University

Abstract. As computers are gradually being used in people's lives and work, the development of computer networking technologies is also gradually accelerating.

In the process of using computer equipment, for one reason or another, computer information is often leaked. This will not only affect the order of the whole society, but there will also be serious consequences with the leakage of information, which will affect the economic benefits of enterprises or individuals. Based on this, this article analyzes the screening technology to contain the leakage of computer information and puts forward scientific and reasonable proposals.

Keywords: computer, information leakage, shieldingprmaihinology, computer

Введение. Утечка компьютерной информации обычно вызвана некоторыми объективными факторами, но факт говорит нам о том, что некоторые крупные инциденты с утечкой компьютерной информации вызваны не только одним объективным фактором, но, скорее всего, являются концентрированным действием нескольких объективных факторов, что показывает, что в повседневной жизни, на работе компьютерные работники должны решать проблемы, связанные с компьютерной информацией, как можно раньше.

Исследовательский статус утечки электромагнитной информации.

ЭВМ и его периферийные устройства, такие как мониторы и принтеры, во время работы неизбежно производят электромагнитное излучение, и эти излучения несут данные, которые обрабатывает компьютер. Особенно дисплей, потому что отображаемая информация читается людьми напрямую и, как правило, не подвергается обработке шифрованием, поэтому генерируемое им излучение, скорее всего, вызовет утечку информации.

Электромагнитное излучение принимается специальной приемной аппаратурой, а исходная информация может быть восстановлена после обработки. На ежегодной компьютерной конференции 1967 года американский ученый доктор Вейл опубликовал статью об уязвимости компьютерных систем, в которой резюмировались четыре аспекта излучения от компьютерных процессоров, излучения от линий связи, излучения от преобразовательных устройств и излучения от устройств вывода [3]. Уязвимость, которая считается потенциальной угрозой информационной безопасности. Это была первая опубликованная статья о безопасности компьютерных электромагнитных излучений, но в то время она не привлекла внимания.

В 1985 году голландский ученый Айк публично опубликовал исследовательский отчет об электромагнитном излучении компьютерных видеодисплеев на третьей кон-

ференции по безопасности компьютерных коммуникаций, а заодно на месте продемонстрировал использование черно-белого телевизора для приема компьютерных электромагнитных полей [4]. Сигналов об утечке, вызвало сильный резонанс и широкое внимание на международном уровне. Согласно соответствующим сообщениям, зарубежные страны разработали оборудование, которое может получать и восстанавливать информацию об электромагнитном излучении компьютера на расстоянии одного километра.

Люди наконец осознали, что при использо -вании компьютеров и другого оборудования для электронной обработки информации, начинать обработку секретной информации без принятия надежных технических мер будет небезопасно.

Результаты исследования. Рассмотрим проблемы утечки компьютерной информации:

Проблема утечки компьютерной информации возникает не только в нашей стране, но и в других странах, это связано с тем, что характеристики Интернета более заметны, что означает, что утечка компьютерной информации стала глобальной проблемой. Проблема утечки компьютерной информации, то что на большинство из них влияет электромагнитное излучение, поэтому ее необходимо подробно проанализировать [2].

1.Электромагнитные волны.

Электромагнитные волны обычно генерируются электрическим излучением, поэтому естественные электромагнитные волны также будут влиять на всю компьютерную систему. Электромагнитные волны, воздействующие на компьютерную систему, будут распространяться в виде цифровых сигналов, а носитель распространения будет установлен как электронное оборудование.

Таким образом, вся передача электромагнитной волны может осуществляться током сверхмощности. Блок питания компьютерного оборудования, процессоров и различных

устройств сопротивления должен обеспечивать подходящую среду для распространения электромагнитных волн, чтобы рабочая частота компьютера могла постепенно увеличиваться, и в то же время электромагнитное излучение генерируемая компьютером, будет постепенно увеличиваться, и компьютерная информация будет просачиваться.

2. Электромагнитная индукция.

Весь рабочий процесс электромагнитной индукции формируется влиянием внутренних запоминающих устройств компьютера на компьютерные носители. Электромагнитная индукция будет влиять на внутреннее магнитное поле компьютера, особенно на нормальную работу магнитного поля. В то же время проводимая волна самого компьютера может проходить через компьютерные блоки питания генерируют космическое излучение, поэтому шансы проблем с утечкой компьютерной информации постепенно увеличиваются.

Значение технологии защиты от утечки компьютерной информации:

1.Очень важно использовать технологию экранирования для предотвращения утечки компьютерной информации, поскольку она может не только оптимизировать и контролировать фактическую работу компьютерной системы, но и обеспечивать безопасность компьютерного контента, а также может компенсировать недостатки самой компьютерной системы.

2. Сегодня общество вступило в эру информации и сетей. С быстрым развитием технологий и экономики в компьютерной индустрии появилось много хакеров. Чтобы получить больше преимуществ, эти хакеры используют сетевые технологии для атак на компьютерные системы.

Для атаки использование технологии экранирования может хорошо ограничить поведение хакера при атаке, и, естественно, это может уменьшить проблему утечки компьютерной информации и предоставить людям безопасную компьютерную сеть.

3. Даже в информационный век с такой бы -строй скоростью развития, сама компьютерная система будет иметь некоторые дефекты из-за своих собственных характеристик, но развитие технологий экранирования становится все более и более профессиональным и передовым.

В сегодняшний развитый информационный век компьютерные системы также имеют определенные дефекты, и технология экранирования очень профессиональна. Если технология экранирования может быть хорошо использована, то можно уменьшить возникновение проблем с утечкой компьютерной информации.

В настоящее время в локальной сети предприятий и учреждений часто происходят инциденты с утечкой информации и утечкой данных, которые принесли большие убытки агрегату и серьезно повлияли на безопасную работу агрегата. По этой причине многие подразделения также приняли различные меры для усиления защиты компьютерных файлов и строгого предотвращения случаев утечки информации.

Многие подразделения приходят к консенсусу в отношении развертывания некоторых систем защиты от утечки данных и средств защиты от утечки компьютерной информации.

Что касается предотвращения утечки данных, то в настоящее время на рынке существует множество технических средств или продуктовых решений, таких как традиционные DSM (управление шифрованием данных) и DSA (изоляция безопасности данных), а также основанные на DLP (предотвращение утечки данных). О новой технологии распознавания контента

DSM в основном использует технологию шифрования, которая шифрует сам документ при его создании и объединяет его с пользователями и разрешениями. После того, как документ зашифрован, легальные пользователи могут использовать его в рамках авторизации, а нелегальные пользователи не могут использовать зашифрованный текст, чтобы предотвратить утечку некоторых важных данных.

DSA в основном использует технологию изоляции безопасности данных, чтобы изолировать области безопасности данных в сети и терминалах посредством многократной изоляции хранилища, сети и приложений, и на основе этого изолирует одну или несколько областей безопасности данных во внутренней сети по мере необходимости, используемой для защиты части основных данных организации.

DLP рассматривает содержимое данных

как объект, а угрозы безопасности данных как движущую силу, гибко применяет технические средства, такие как идентификация, оповещение, блокировка и аудит, в соответствии с поведенческими характеристиками пользователей для содержимого данных, и сочетает передовые технологии, такие как осознание ситуации с поведением риска, предоставление пользователям полную защиту жизненного цикла конфиденциальных данных, чтобы предотвратить утечку и распространение конфиденциальных данных.

В то же время, предоставляя механизм «умного мозга», основанный на возможностях распознавания контента, DLP может реализовать бесшовную интеграцию с технологиями DSM и DSA, предоставить пользователям полное комплексное решение для защиты данных и удовлетворить целевые потребности пользователей в защите в различных областях [1].

Технология предотвращения утечки компьютерной информации.

Технология подавления утечки компьютерной информации, в основном представляет собой технологию экранирования. В настоящее время технологии экранирования можно разделить на три категории: электростатическое экранирование, электромагнитное экранирование и магнитное экранирование.

Электростатическое экранирование в основном используется для предотвращения помех электростатической связи, а для достижения этой цели обычно используются заземляющие проводники; электромагнитное экранирование в основном использует принцип отражения и поглощения электромагнитных волн на поверхности проводника и внутри проводника для защиты от помех высокого напряжения.

При утечке компьютерной информации технология экранирования в основном используется в ключевых цепях, кабелях и сопутствующем оборудовании компьютерных систем. Применение в ключевых цепях в основном заключается в использовании метода экранирования части для подавления утечки информации.

1.Экранирующий материал.

Эффект технологии компьютерного экранирования в основном зависит от материала поглощающей мощности, материала потерь на отражение и материала с положительным

коэффициентом отражения. Формула для расчета характеристик экранирования выглядит следующим образом: Se=A+R+B, которая упрощается как Se=A+R, где A относится к потерям на поглощение, а R относится к потерям на отражение.

2. Технология физической защиты.

Физические технологии также могут использоваться для достижения цели подавления утечки информации, которая в основном включает метод сдерживания и метод подавления источника [5]. Метод сдерживания относится к принятию мер по защите всей компьютерной системы и повышению производительности компьютера в защите. Эта технология защиты обычно больше подходит для компьютерных систем с более высоким уровнем конфиденциальности и широко используется в военных целях.

Метод подавления источника начинается с компьютерных схем и компонентов и в корне устраняет причину утечки информации. Он в основном использует компьютерные компоненты с низким уровнем излучения и заземляет их с помощью технологии фильтрации и технологии передачи по оптоволокну.

3. Технология компьютерного программного обеспечения.

Внедрение технологии программного шифрования на компьютерах для предотвращения утечки компьютерной информации. В основном это преобразование компьютерного оборудования и программного обеспечения для предотвращения утечки информации. Обычно используемые методы включают использование шрифтов TEMPEST, шифрование видеоизображения и шифрование со сжатием данных.

Заключение. Шрифт TEMPEST в основном обменивается на утечку информации текстовым качеством. Вся модификация относительно дешева и практична, а также может эффективно пресекать утечку компьютерной информации; сжатие и шифрование данных в основном усложняют получение информации и расшифровку информационных паролей, что вредно для компьютерной информационной безопасности.

Подводя итог, в данной статье проводится подробный анализ технологии экранирования для предотвращения утечки компьютерной информации. Известно, что общество постепенно вступает в информационный век,

и и утечка информации стала очень распространенной проблемой в информационный век. Поэтому необходимо использовать соответствующую технологию экранирования,

чтобы подавить его, чтобы защитить безопасность компьютерной информации, чтобы уменьшить вероятность утечки компьютерной информации.

Список источников

1. Дубровин Н.Д., Ушаков И.А., Чечулин А.А. Применение технологий больших данных в фондах управления информацией и событиями безопасности Актуальные проблемы ин-фотелекоммуникаций в науке и образовании: сб. науч. Статей V Международ. Науч.-техн. И науч.-метод. Конф. 2016. С. 348-353.

2. Карев А.С., Бирих Э.В., Сахаров Д.В., Виткова Л.А. Проблемы информационной безопасности в интернет-вещах // В сборнике: Интернет-вещи и 5G 2016. С. 66-70.

3. Костарев С.В., Липатников В.А., Сахаров Д.В. Модель передачи результатов аудита и контроля в автоматической системе управления объединенной структурой // Проблемы информационной безопасности. Компьютерные системы. 2015. № 2. С. 120-125.

4. Котенко И.В., Ушаков И.А. Технологии больших данных для мониторинга компьютерной безопасности // Защита информации. Внутри. 2017. № 3 (75). С. 23-33.

5. Новиков П.Н. О различных аспектах понятия «технология» //Актуальные вопросы современной экономики. 2021.- №9. С.426-440

6. Способы защиты информационно-вычислительных сетей от компьютерных атак Андрианов В.И., Бухарин В.В., Кирьянов А.В., Липатников В.А., Санин И.Ю., Сахаров Д.В., Стародубцев Ю.И. . № 2011147613/08; заявл. 23.11.2011; опубл. 10.01.2013.

Информация об авторах

ДАТАЕВ АСХАБ АХМЕДОВИЧ, ассистент кафедры программирование и инфокоммуни-кационных технологий Чеченский государственный университет имени А.А. Кадырова, Грозный, Россия

МАГОМАДОВ МУСА ВАХАЕВИЧ, ассистент кафедры «Информатика и вычислительная техника» ФГБОУ ВО «Грозненский государственный нефтяной технический университет им. акад. М.Д. Миллионщикова», Грозный, Россия

МУЦУРОВА ЗАЛИНА МУСАЕВНА, старший преподаватель кафедры информационных технологий и МПИ Чеченский государственный педагогический университет, Грозный , Россия

Information about the authors

DATAEV ASKHAB AKHMEDOVICH, Assistant of the Department of Programming and Infocommunication Technologies, Kadyrov Chechen State University, Grozny , Russia MAGOMADOV MUSA VAKHAEVICH, Assistant of the Department of Computer Science and Computer Engineering, Grozny State Oil Technical University named after M.D. Millionshchikov, Grozny , Russia

MUTSUROVA ZALINA MUSAEVNA, Senior Lecturer of the Department of Information Technology and MPI Chechen State Pedagogical University, Grozny , Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.