Научная статья на тему 'Методы повышения защиты информационных ресурсов путем построения ложных объектов'

Методы повышения защиты информационных ресурсов путем построения ложных объектов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
117
53
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы повышения защиты информационных ресурсов путем построения ложных объектов»

- защиту доступа к локальной сети и сокрытие ее IP адресов;

- поддержку протоколов IP и IPX;

- надёжную работу с учётом специфики реальных сетей связи;

- высокую производительность - до 20 Мбит/сек;

- возможность постепенного ввода в эксплуатацию сети связи.

Защищенная электронная почта Х.400 на базе электронного почтамта

Messenger 400 (М400) фирмы Infonet Software Solutions (ISS) наиболее удобна в обращении, т.к. в стандартную поставку входят все необходимые средства для защиты электронной почты; работает под управлением ОС Windows 95,98/ NT; поддерживает большое количество протоколов связи.

Курьер-А(В) представляет собой программное расширение Microsoft Outlook, использование криптографических библиотек СКЗИ «Верба-W», делает Курьер-А(В) достаточно популярной на российском рынке. Автор предлагает на практике использовать средства защиты электронной почты совместно со средствами защиты каналов передачи данных, таким образом можно существенно затруднить добывание информации, передающейся по открытым каналам связи. Наиболее удобно использовать на стационарном рабочем месте защищенную электронную почту Х.400 на базе электронного почтамта Messenger 400 (М400) фирмы Infonet Software Solutions (ISS) совместно с криптографическим комплексом «ШИП», а на мобильном компьютере - защищенную электронную почту Х.400 на базе электронного почтамта Messenger 400 (М400) фирмы Infonet Software Solutions (ISS) совместно с программным комплексом «Игла-П».

А.А. Марлов, А.А. Хмелинин

Россия, г. Москва, МИФИ

МЕТОДЫ ПОВЫШЕНИЯ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ ПУТЕМ ПОСТРОЕНИЯ ЛОЖНЫХ ОБЪЕКТОВ

В настоящее время не существует способов, гарантирующих стопроцентную безопасность информации, циркулирующей в вычислительных сетях и хранящейся в базах данных и базах знаний распределенных автоматизированных систем (АС), в том числе и систем электронного документооборота Ошибка! Источник ссылки не найден.. Однако даже успешная попытка взлома не означает способность злоумышленника найти интересующую его информацию, так как современные системы обнаружения вторжений (СОВ) оставляют нарушителю минимум времени для несанкционированного доступа (НСД) к данным. В связи с этим, в целях поиска интересующих ресурсов, нарушители нередко применяют автоматизированные поисковые системы, позволяющие оптимизировать время, затрачиваемое для поиска и оценки релевантности найденной информации. В последнее время появились поисково-аналитические системы, использующие методы семантического анализа и осуществляющие поиск документов по ключевым словам и характерным элементам семантической структуры текста. Таким образом, к уже не раз рассматриваемым угрозам информационным ресурсамОшибка! Источник ссылки не найден. добавляется новая: угроза семантической защищенности текстовых документов. В настоящее время системы автоматизированной обработки текстов рассчитаны на выполнение следующих функций:

автоматическое реферирование (создание краткого изложения документа, передающего его основной смысл). Примерами подобных систем являются: АТФ, TextAnalist, IBM Intelligent Miner for Text, Oracle Intermedia Text и т.д.

интеллектуальный информационный поиск: Semantic Explorer, TextAnalyst, Oracle Intermedia Text.

автоматическое рубрицирование текстов: Фильтр СМИ, Hummingbird EIP, IBM Intelligent Miner for Text, ExcaliburRetriewalWare.

Как правило, данные функции в том или ином виде входят в состав поисковоаналитических систем потенциального злоумышленника. Таким образом, можно сформулировать следующие задачи в области повышения семантической защищенности текстовых документов:

разработка методов противодействия автоматическому реферированию текстов и интеллектуальному машинному переводу;

разработка методов противодействия автоматической классификации текстов;

разработка методов противодействия поиску необходимой информации путем конструирования интеллектуальных запросов.

Существует метод повышения семантической защищенности информационных ресурсов с использованием автоматической генерации текстовых документов альтернативного смысла (ложных объектов)Ошибка! Источник ссылки не найден.. В основе методики генерации ложных объектов лежит построение специальных таблиц замены, указывающих на то, какими словами и словосочетаниями могут быть заменены ключевые информационные признаки без потери целостности семантической структуры текста. Полученные документы, обладая идентичной структурой, внедряются в автоматизированные системы наравне с актуальными текстами. Ложные объекты внедряются с целью увеличения времени поиска релевантной информации злоумышленником и подрыва доверия аналитиков потенциального противника к используемым системам автоматизированной обработки текстов. Для этого ложные объекты должны обладать синтаксической и семантической структурой аналогичной структуре защищаемых документов. Кроме этого, необходимо предусмотреть внутреннюю индексацию текстов, различающую актуальные и ложные документы и позволяющую обеспечить легитимным пользователям высокопроизводительную работу с информационными ресурсами.

Д.В. Сереченко

Россия, г. Москва, МИФИ

ИСПОЛЬЗОВАНИЕ МАТЕМАТИЧЕСКИХ МЕТОДОВ ОПТИМИЗАЦИИ ДЛЯ ПОСТРОЕНИЯ БЕЗОПАСНЫХ МАРШРУТИЗИРУЕМЫХ СЕТЕЙ НА БАЗЕ СЕТЕЙ ОБЩЕГО ПОЛЬЗОВАНИЯ

С развитие сетей общего доступа возникают новые проблемы информационной безопасности. Причем, одинаково остро проявляются все три аспекта защиты информации - сохранение её конфиденциальности, целостности и доступности в открытых сетях. Атаки на информационные ресурсы в сетях общего доступа происходят практически каждые день. От некоторых их типов, как, например, распределенной атаки отказа в обслуживании, традиционные методы защиты малоэффективны. Необходимо искать принципиально новые подходы борьбы с подобного рода информационными угрозами. Традиционные методы защиты в сетях общего пользования предполагают установку различного рода препятствий на пути потенциального нарушителя: всевозможных фильтров, систем аутентификации и авторизации, шифрования траффика. Наличие препятствий, как правило, предполагает попытки нарушителя их преодолеть. Однако, если построить систему безопасности так, чтобы злоумышленник при наличии физического соединения в

i Надоели баннеры? Вы всегда можете отключить рекламу.