Научная статья на тему 'ОРГАНИЗАЦИОННО ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ НАДЕЖНОСТИ РАБОЧЕЙ СТАНЦИИ И ЗАЩИТЫ ИНФОРМАЦИИ'

ОРГАНИЗАЦИОННО ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ НАДЕЖНОСТИ РАБОЧЕЙ СТАНЦИИ И ЗАЩИТЫ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
74
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хамидулин Т.Г.

В работе рассматривается важность проблемы информационной безопасности в наше время, проистекающую как из сложности и разнородности современных информационных систем, так и из необходимости комплексного подхода к безопасности с привлечением законодательных, административных и программно-технических мер.In the work discusses the importance of problems of information security of our time stems from both the complexity and heterogeneity of modern information systems, and of the need for a comprehensive approach to security, with the involvement of the legislative, administrative and program-technical measures.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ОРГАНИЗАЦИОННО ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ НАДЕЖНОСТИ РАБОЧЕЙ СТАНЦИИ И ЗАЩИТЫ ИНФОРМАЦИИ»

2009. - 384 с.

3. Э. Спирли. Корпоративные хранилища данных. Планирование, разработка и реализация. 2010. - 256с.

4. С. Я. Архипенков, Д. В. Голубев, О. Б. Максименко. Хранилища данных / 2002. -528с.

УДК 004.052.2

Хамидулин Т. Г. студент 4 курса

факультет информационных систем и технологий Поволжский Государственный Университет Телекоммуникаций и Информатики

Россия, г. Самара

ОРГАНИЗАЦИОННО ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ НАДЕЖНОСТИ РАБОЧЕЙ СТАНЦИИ И ЗАЩИТЫ

ИНФОРМАЦИИ

Аннотация.

В работе рассматривается важность проблемы информационной безопасности в наше время, проистекающую как из сложности и разнородности современных информационных систем, так и из необходимости комплексного подхода к безопасности с привлечением законодательных, административных и программно-технических мер.

Ключевые слова: Безопасность, Защита информации.

ORGANIZATIONAL AND TECHNICAL MEASURES TO ENSURE THE RELIABILITY OF THE WORKSTATION AND DATA

PROTECTION

Annotation. In the work discusses the importance of problems of information security of our time stems from both the complexity and heterogeneity of modern information systems, and of the need for a comprehensive approach to security, with the involvement of the legislative, administrative and program-technical measures.

Key words: Security, Data protection

Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

Политика безопасности в организации. Обеспечение надежности рабочей станции предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее работы, а также попыток хищения, модификации данных, выведения из строя или разрушения ее компонент.

Разработка политики безопасности также важна, как и определение диапазона требований или потребностей резервирования данных. Она

определяет и устанавливает руководящие принципы, которых должен придерживаться персонал, получивший доступ к технологическим и информационным ресурсам организации.

Угрозы обычно возникают в виде перехвата или кражи информации, нарушения возможности доступа к ресурсам сети (нападения типа "отказ в обслуживании"), несанкционированный доступ к ресурсам или манипуляции данными.

При разработке политики безопасности необходимо учитывать доступность информации, механизмы идентификации пользователя, обеспечения целостности и конфиденциальности данных. Политика безопасности должна внедряться принудительно, как технически, так и организационно. Для начала нужно определить, что и от чего должно быть защищено. Обычно самым легким путем является разделение сети на три составляющие: основой комплекс, сеть удаленного доступа и выход в Интернет. Эти компоненты могут быть рассмотрены отдельно для разработки политики безопасности.

В политике безопасности рассматриваются три главных элемента: идентичность, целостность и аудит. Идентичность - это элемент, который включает как идентификацию, так и авторизацию.

Авторизация определяет список ресурсов, к которым вы имеете доступ. Идентификация определяет разрешение на допуск вообще в систему.

Механизмы идентификации необходимо внедрять очень осторожно. Обременительные или чрезмерно дублированные схемы авторизации следует избегать, так как даже самая продуманная система может быть расстроена, если она достаточно сложна. Примером этого может быть запись пароля на клочке бумаги и прикрепление его к монитору, что достаточно часто можно наблюдать в бухгалтериях предприятий и организаций.

Целостность - это элемент, который включает безопасность устройства сети (физический и логический доступ), безопасность подключения к Интернет и конфиденциальность данных. Безопасность физического доступа может выражаться в размещении оборудования в специально созданных для этого шкафах, которые имеют ограниченный доступ.

Для испытания эффективности инфраструктуры системы безопасности, ее проверка должна происходить достаточно часто. Система должна включать дополнительные проверки при установке новой системы, методы для определения возможных вредительских действий кого-либо из внутреннего персонала, возможного наличия особого класса проблем (атаки типа «отказ в обслуживании») и общее следование политике безопасности объекта.

Основные программно-технические средства. Программно-технические методы образуют последний и самый важный рубеж информационной защиты. Основную часть ущерба наносят действия легальных пользователей, по отношению к которым административные методы не могут дать решающего эффекта.

Идентификация и аутентификация. Идентификацию и аутентификацию

можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов.

Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей: пароль, личный идентификационный номер, криптографический ключ, личную карточку, голос, отпечатки пальцев и т.п.

Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность, — секретные криптографические ключи пользователей.

Главное достоинство парольной аутентификации — простота и привычность. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Управление доступом. Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и процессы могут выполнять над объектами (информацией и другими компьютерными ресурсами). Управление доступом — это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность.

Списки доступа (access list) — исключительно гибкое средство. С их помощью легко предоставить права с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ. Списки являются лучшим средством произвольного управления доступом.

Протоколирование и аудит. Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий. События можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей или администраторов).

Аудит - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически.

Реализация протоколирования и аудита преследует следующие главные цели: обеспечение подотчетности пользователей и администраторов, обеспечение возможности реконструкции последовательности событий, обнаружение попыток нарушений информационной безопасности и предоставление информации для выявления и анализа проблем.

Другой особенностью протоколирования и аудита является зависимость от других средств безопасности. Идентификация и аутентификация служит отправной точкой подотчетности пользователей, логическое управление

доступом защищает конфиденциальность и целостность регистрационной информации.

Криптография. Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма, вычисленная с применением секретного ключа, практически исключает все возможности незаметным образом изменить данные.

В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить дешифрование. То есть, необходимо получить половинки этого ключа и дальше действовать обычным для симметричного дешифрования образом. Составные ключи — пример следования принципу разделения обязанностей.

Экранирование. Экран представляет собой средство разграничения доступа клиентов из одного информационного множества к серверам из другого информационного множества. Экран контролирует все информационные потоки между двумя множествами систем.

В общем случае экран (полупроницаемая оболочка) представляется как последовательность фильтров. Каждый из них может задержать данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа, или обработка данных от имени адресата и возврат результата отправителю.

В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одной из наиболее укрепленных линий обороны призваны быть средства защиты, реализованные на уровне операционных систем в силу того, что это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны.

Использованные источники:

1. Хорев, П. Б. Организационно-технические мероприятия по защите локальной рабочей станции [Текст] / П. Б. Хорев // Методы и средства защиты информации в компьютерных системах. - М., 2005. - С. 215-225 .

2. Юсупова, Н. И. Методы и средства обеспечения безопасности современных информационных систем [Текст] / Н. И. Юсупова // Защита информации в

вычислительных системах. - Уфа., 2000. - С 125- 153.

УДК 629.331.1

Чернецов Д. И. студент 4 курса факультет «Социально-экономический»

Пономарев Д. В. студент 4 курса факультет «Социально-экономический»

Лаврухина Н. В., научный руководитель, доцент кафедра «Экономика и организация производства» Калужский филиал МГТУ им. Н. Э. Баумана

Россия, г. Калуга ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ В АВТОМОБИЛЯХ НА ПРИМЕРЕ СИСТЕМЫ «АВТОПИЛОТ»

В данной статье рассказывается о внедрении информационных технологий в автомобилестроении на примере системы автопилот. Так же предложен вариант совершенствования системы за счет экономии затрат при использовании автомобиля при помощи солнечных батарей. Рассчитан примерный размер и стоимость данного нововведения.

Ключевые слова: современные технологии, автомобилестроение, автопилот, автоматическое торможение, автомобильный кластер, Tesla Motors.

USING NEW TECHNOLOGIES IN CARS WITH HELP OF

"AUTOPILOT"

This article describes the application of information technologies in the automotive industry on an example of the autopilot system. Also offered the option of improving the system due to cost savings when using the vehicle with the help of solar panels. Calculate the approximate size and cost of this innovation.

Keywords: modern technology, automobile, cruise control, automatic braking, automotive cluster, Tesla Motors.

Уже давно прошли те времена, когда все функции автомобилей были механическими. Технический прогресс не стоит на месте. С каждым годом автомобили становятся все сложнее, умнее, все больше внедряются информационные технологии. Сейчас никого не удивить наличием бортового компьютера, датчиков парковки, функции подогрева и массажа в сиденьях, дистанционного запуска двигателя или предпускового подогрева. Но с приходом автономно управляемых автомобилей мир как будто перевернулся.

Еще десять лет назад сложно было даже представить, что автомобиль будет управляться без участия человека, это было на грани фантастики. Хотя многие автомобильные гиганты достаточно давно работают в этом направлении, для рядового покупателя заметных прорывов не наблюдалось.

i Надоели баннеры? Вы всегда можете отключить рекламу.