Научная статья на тему 'Об одном подходе к созданию ревизоров обеспечения безопасности информации на отдельных компьютерах'

Об одном подходе к созданию ревизоров обеспечения безопасности информации на отдельных компьютерах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
132
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Варламов О. О., Амарян М. Р., Лысаковский В. А., Адамова Л. Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Об одном подходе к созданию ревизоров обеспечения безопасности информации на отдельных компьютерах»

специально защищенных серверах (хранилищах), а в основной базе данных будут храниться только ссылки на эти ресурсы, доступные по специальным каналам и процедурам. Если в традиционных базах данных защита информации может осуществляться только одновременно ко всем строкам и столбцам (атрибутам) таблицы, то, как видно из анализа формул, в миварных базах данных и правил представляется возможным, при необходимости, защищать: отдельные поля (клетки таблицы), отдельные столбцы или отдельные строки таблиц хранения данных, а также любые их совокупности. Таким образом, ограничения целостности в миварной модели данных позволяют реализовать "адресные" ограничения целостности.

Вывод. Возможности по защите информации в АСУ регионального оператора связи на основе применения миварных баз данных и правил значительно расширяются по сравнению с другими базами данных.

Библиографический список

1. Варламов О.О. Эволюционные базы данных и знаний для адаптивного синтеза интеллектуальных систем. Миварное информационное пространство. М.: Радио и связь, 2002. 288 с.

О.О. Варламов, М.Р. Амарян, В.А. Лысаковский, Л.Е. Адамова

Россия, г. Москва, ОАО «ЦЕНТРТЕЛЕКОМ»

ОБ ОДНОМ ПОДХОДЕ К СОЗДАНИЮ РЕВИЗОРОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОТДЕЛЬНЫХ КОМПЬЮТЕРАХ

В докладе рассмотрена проблема создания ревизоров обеспечения безопасности информации (ОБИ) на отдельных компьютерах.

Одной из задач обеспечения безопасности информации является контроль работы пользователей на ПЭВМ. Известно, что на некоторых компьютерах, в зависимости от категории, разрешена обработка конфиденциальной информации, но некоторые пользователи обрабатывают такую информацию на не категорирован-ных компьютерах. В настоящее время для контроля ОБИ используют специальное программное обеспечение, которое предоставляет возможность поиска в заданные интервалы времени ключевых слов на магнитных носителях информации (ГМД или диски компьютера). Недостатком данного способа контроля является то, что представляется возможным проводить его только периодически. Однако грамотный пользователь знает о том, что существуют специальные программы гарантированного стирания информации типа WIPEINFO. Следовательно, если информацию обработать на компьютере, а затем уничтожить ее, то никаких следов нарушения не остается. Выявить такие нарушения можно только в момент их производства, что достаточно сложно. Предлагается разработать специальное программное средство "ревизор ОБИ", который по типу антивирусных ревизоров постоянно находился бы в памяти и вел контроль обрабатываемой информации на ПЭВМ. В случае выявления фактов нарушения ревизор ОБИ зафиксирует их. Естественно, такое средство должно быть защищено от взлома, а работать без него на ПЭВМ необходимо запретить. Для такого ревизора необходимо выделить на диске специальную область памяти, в которую в закрытом виде будет записываться "журнал контроля за работой ПЭВМ". Ревизор может либо регулярно фиксировать фрагменты обрабатываемых данных, либо перехватывать информацию по заранее заданным ключевым словам, вводимым пользователем с клавиатуры. Сотрудник ОБИ будет совершать регулярные обходы всех пользователей, считывать информацию "ревизоров ОБИ", расшифровывать ее и проводить анализ, выявляя факты нарушения режима ОБИ. В перспективе, представляется возможность создать сетевую версию такого продукта. Итак, пользователь знает о том, что на

ПЭВМ стоит "ревизор ОБИ", который нельзя отключить или повредить, а любые нарушения режима могут быть выявлены службой ОБИ. Представляется необходимость разработка и создание такого "ревизора ОБИ", ведь даже сам факт его существования и применения на компьютерах заставит задуматься нарушителей, которые в настоящее время считают себя в безопасности. Создание "ревизора ОБИ" позволит повысить уровень безопасности и сократить количество нарушений ОБИ. Кроме того, повсеместное внедрение таких ревизоров позволит руководству контролировать работу пользователей ПЭВМ, выявлять факты затраты ресурсов машинного времени на непроизводственные нужды.

Вывод. Для контроля за работой пользователей ПЭВМ предлагается разработать специальное программное системное обеспечение "ревизор ОБИ", повсеместное внедрение которого позволит значительно сократить непроизводственные затраты машинного времени и выявлять факты нарушения режима обработки информации, что приведет к повышению производительности и безопасности труда персонала организации.

Р.В. Мещеряков, А.А. Шелупанов, В.П. Бондаренко

Россия, г. Томск, КИБЭВС ТУСУР

БИОМЕТРИЧЕСКИЕ МЕТОДЫ ИДЕНТИФИКАЦИИ

Задачи идентификации личности, работающего в компьютерных системах и сетях, а также в вычислительных комплексах до сих пор остаются актуальными. Определение личности имеет большое научное и практическое значение. Прежде всего, необходимо отметить, что в зависимости от степени конфиденциальности информации тому или иному субъекту доступа по определенной политике безопасности предоставляются права. Нарушение уровня конфиденциальности имеет большие последствия, особенно при работе со сведениями, составляющими государственную тайну. Очевидно, что постоянное наблюдение за субъектами доступа и соответствием его уровня прав к объекту доступа не всегда может проводиться постоянно.

В настоящее время существуют различные методы и средства определения подлинности личности человека, работающего на определенном терминале. Как правило, за субъектом доступа производят визуальное наблюдение, а также предварительную идентификацию различными методами. Подтверждение подлинности субъекта в процессе работы, как правило, не проводится в связи с трудоемкостью процесса идентификации. Существующие методы, как правило, основываются на ограниченном количестве методов и средств: электронных замках, парольная защита или с использованием технологий биоидентификации. Наличие электронных средств обладает высокой степенью помехоустойчивости к диапазонам внешних воздействий человека или внешней среды, но требует дополнительных программно-аппаратных средств, которые человек должен носить с собой. Биометрические характеристики человека достаточно разнообразны, однако в настоящее время трудоемки и обладают высоким уровнем ошибок. Актуальными разделами и задачами идентификации человека в автоматизированной системе является нахождение таких методов и средств идентификации субъекта доступа, которые обладали бы высокой степенью распознавания, низкими вычислительными ресурсами и использовали биометрические характеристики человека.

В настоящее время эффективность определения биометрических характеристик человека является достаточно низкой.

i Надоели баннеры? Вы всегда можете отключить рекламу.