Научная статья на тему 'Оценка защищенности среды для работы с электронными документами'

Оценка защищенности среды для работы с электронными документами Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
127
60
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНТИШПИОНСКАЯ УТИЛИТА / БЕЗОПАСНАЯ РАБОТА С ЭЛЕКТРОННЫМИ ДОКУМЕНТАМИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Орлов С. А., Чиркин Е. С.

В работе поднимается проблема использования легитимного программного обеспечения в злонамеренных целях на компьютере, предназначенном для работы с конфиденциальными электронными документами. В качестве решения предлагается использовать специально разработанную утилиту, дополняющую собой антивирусные продукты и проверяющую компьютерную систему на наличие программных средств, с помощью которых возможно следить за пользователем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка защищенности среды для работы с электронными документами»

данные работников хранятся в управлении кадровой работы на электронных носителях, они же обеспечивают их защиту от несанкционированного доступа и копирования.

В бухгалтерии и финансовом отделе персональные данные хранятся на бумажных и электронных носителях. Источники защищаемой информации, как правило, определялись путем ее структурирования.

Для того чтобы оценить риск информации, было проанализирована защищенность и архитектура построения информационной системы. Риск реализации угрозы информационной безопасности для каждого вида информации рассчитывался по трем основным угрозам: конфиденциальность, целостность и доступность. На основе модели угроз и уязвимостей были рассчитаны риски информационной системы. Для того чтобы оценить риск информации, были проанализированы угрозы, действующие на информационную систему, и уязвимости, через которые возможна реализация угроз. В результате получены риски и ущербы, выраженные в денежных единицах (9630000 руб.) и уровнях (41,18 % - 3-й уровень).

С учетом имеющейся системы защиты и технических средств, представленных на рынке, были выбраны средства защиты персональных данных. В совещательных комнатах рекомендуется установить блокиратор сотовых телефонов «Аллигатор-40», а также устройство для защиты телефонных переговоров «Референт Basic». Были внесены предложения по установке в организации уничтожителей бумаги ЖМ 105.3. В качестве средства защиты от несанкционированного

доступа к компьютерной информации эффективна система Страж NT 3.0, которая предназначена для комплексной защиты информационных ресурсов при работе информационных системах персональных данных, и электронный ключ eToken - персональное средство авторизации, аутентификации и защищенного хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной подписью. В качестве антивирусного средства защиты был предложен Kaspersky Business Space Security, который защищает рабочие станции и файловые серверы от всех видов вирусов, троянских программ и червей.

Литература

1. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Гостехкомиссия России, 1992 [Электронный ресурс]. URL: http://www.fstec.ru

2. О персональных данных: федер. закон от 27 июля 2006 г. № 152-ФЗ [Электронный ресурс]. URL: http://base.garant.ru

3. Защита персональных данных работника: правовые аспекты [Электронный ресурс]. URL: http://www.korub-buh.ru

4. Об информации, информационных технологиях и о защите информации: федер. закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ [Электронный ресурс]. URL: http://www.consul-tant.ru

5. Зауголков И.А., Михайлова Е.М. Повышение качества подготовки специалистов в области информационной безопасности // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2009. Т. 14, вып. 5. С. 914.

УДК 004.056

ОЦЕНКА ЗАЩИЩЕННОСТИ СРЕДЫ ДЛЯ РАБОТЫ С ЭЛЕКТРОННЫМИ ДОКУМЕНТАМИ

С.А. Орлов, Е.С. Чиркин

В работе поднимается проблема использования легитимного программного обеспечения в злонамеренных целях на компьютере, предназначенном для работы с конфиденциальными электронными документами. В качестве решения предлагается использовать специально разработанную утилиту, дополняющую собой антивирусные продукты и проверяющую компьютерную систему на наличие программных средств, с помощью которых возможно следить за пользователем.

Ключевые слова: антишпионская утилита, безопасная работа с электронными документами.

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации

повлекло за собой увеличение возможностей по неконтролируемому несанкционированному доступу к большим сосредоточенным

Психолого-педагогический журнал Гаудеамус, №2 (20), 2012

массивам информации, сохраненным в этих хранилищах. Вследствие этого возникла необходимость роста эффективности защиты информации вместе с ростом сложности архитектуры хранения данных.

Но наличие таких централизованных хранилищ не отменяет необходимости локальной работы с удаленными документами или их локальными копиями (оригиналами): создание, изменение, использования. Так как защита этих хранилищ не распространяется на удаленные компьютерные системы, то процесс обработки документов пользователем является опасным с точки зрения уязвимости документа.

Таким образом, угроза безопасности документов сделала средства обеспечения информационной безопасности документов одной из обязательных характеристик информационной системы.

В настоящее время существует множество программных продуктов направленных на комплексную защиту данных, в основном -от вредоносных программ. Однако существует большое количество программных продуктов, предназначенных для похищения документов, либо которые возможно использовать для этого без ведома пользователя компьютерной системы.

В связи с этим особое значение представляет безопасная работа с электронными документами. Этого можно достичь с помощью создания программного продукта для обеспечения локальной защищенной работы с документами на персональном компьютере.

По существу компьютер является надежно защищенным от большинства угроз, если соблюдены следующие фундаментальные требования:

1. В системе защиты компьютерной системы есть элементы проактивной защиты. Они могут включать системы предотвращения вторжений (Host Intrusion Prevention Systems, HIPS) и их ближайших родственников - ограничители активности, анализаторы поведения, инструменты защиты операционной системы и преграды для эскалации привилегий, равно как и брандмауэры и другие решения, которые проактивно противостоят угрозам, пытающимся активизироваться или распространиться на компьютере.

2. В системе защиты компьютерной системы есть элементы реактивной защиты.

Они включают традиционные антивирусы и программы-антишпионы, а также другие продукты, основанные на сигнатурном поиске и эвристическом анализе.

3. Присутствует понимание пользователем основных аспектов безопасной работы на компьютере, включая знание ключевых функций системы, основ взаимодействия файлов и программ, понимание необходимости обновления программного обеспечения (ПО) и иных аспектов безопасного поведения в сети.

Однако проактивной защиты часто бывает недостаточно. Как и все остальное, она может быть подвержена изощренным методам обхода, но она помогает остановить вредоносное программное обеспечение по горячим следам без необходимости его точной идентификации, применяемой реактивными методиками, основанными на сигнатурном поиске. Обратная сторона (а она всегда присутствует, так как безопасность - это постоянный компромисс между защищенностью и простотой использования) - это существенное количество уведомлений и запросов действий, которые могут наводить страх на неискушенного пользователя. Так что неудивительно, что основной причиной провала проактивной защиты являются неверные ответы пользователей, данные либо из-за недостатка знаний, либо в результате раздражения от постоянных уведомлений, часто оповещающих не о реальных угрозах. Outpost Firewall Pro и Outpost Security Suite Pro решают эту проблему с помощью системы ImproveNet, которая позволяет дать правильный ответ автоматически, основываясь на данных из реального мира.

Традиционными средствами защиты являются антивирусы и антишпионы. Это наилучшие средства в том случае, если вы хотите избавиться от последствий заражения или проверить файл на наличие заразы, прежде чем запустить его в первый раз - и они, разумеется, крайне надежны в обнаружении существующих угроз. Эффективность этих более традиционных решений ограничивает увеличивающееся число новых угроз, и по этой причине многие пользователи прибегают к использованию нескольких различных инструментов, которые могут существенно влиять на производительность систе-

мы, необязательно при этом увеличивая вероятность обнаружения. OutpostSecurity-SшtePro включает уникальную комбинацию антивируса и антишпиона с инкрементальным сканированием, что уменьшает объем ресурсов системы, требуемых для эффективной работы.

Крайне необходимо понимание основ безопасной работы на компьютере. Наилучшее средство безопасности - это пользователь, который благоразумно использует свой компьютер, всегда в курсе существующих угроз безопасности и придерживается стандартов безопасности.

В помощь такому ответственному пользователю был создан программный продукт, проверяющий компьютерную систему с точки зрения установленного на ней программного обеспечения - средств информационной безопасности («белый» список ПО), либо

программ, которые возможно использовать для раскрытия конфиденциальности как явно («черный» список ПО), так и неявно - в случае целенаправленного использования легитимного ПО в злонамеренных целя («серый» список ПО). Работа программы - на подготовительном этапе - сводится к последовательной установке соответствующего программного обеспечения, выявления признаков его присутствия в компьютерной системе и занесение их в базу данных. В результате работы программы - делается вывод о безопасности компьютерной системы.

Использование разработанного программного обеспечения добросовестным пользователем вдобавок к традиционным средствам обеспечения информационной безопасности способного значительно повысить безопасность его работы с электронными документами.

УДК 004.056

ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ КАК МЕТОД ЗАЩИТЫ ТЕКСТОВЫХ ПЕЧАТНЫХ ДОКУМЕНТОВ

*

Д.В. Очнев , Е.С. Чиркин

В работе рассматривается проблема внедрения цифровых водяных знаков в текстовые документы, предназначенные для печати, и приводится ее возможное решение.

Ключевые слова: цифровые водяные знаки, защита текстовых документов, защита печатных текстовых документов.

Наиболее распространенными нарушениями прав интеллектуальной собственности сегодня являются: «пиратство», плагиат,

подделка информации, изменение информации, недобросовестная конкуренция.

Новым направлением в защите прав интеллектуальной собственности при хранении, передаче и распространении информации в компьютерных сетях являются цифровые водяные знаки. Цифровой водяной знак (ЦВЗ) - специальная метка, незаметно внедряемая в изображение, или другой сигнал с целью тем или иным образом отслеживать распространение информации по сетям связи, обеспечивать поиск информации в мультимедийных базах данных.

* Работа представлена соавтором в финале программы «Участник молодежного научно-инновационного конкурса» (У.М.Н.И.К.-2012).

Эра электронного документооборота наступает верно, но очень медленно. Сейчас господствует эра бумажного документооборота. В мире используются миллионы и миллионы различных бумажных документов. Многие бумажные документы подтверждаются подписями или печатями, однако в свою очередь печатные документы тоже нуждаются в защите. Для этого и можно использовать цифровые водяные знаки [1-3].

На сегодняшний день существует большое количество систем внедрения ЦВЗ в мультимедийную информацию, некоторые из них уже используются на практике; в каждой из сред есть множество способов встроить скрываемую информацию. Менее проработанным является вопрос защиты текстовой информации при помощи внедрения ЦВЗ.

i Надоели баннеры? Вы всегда можете отключить рекламу.