Научная статья на тему 'Системы защиты информации как основа информационной безопасности, и методы повышения эффективности функционирования данных систем'

Системы защиты информации как основа информационной безопасности, и методы повышения эффективности функционирования данных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1430
176
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / ЗАЩИТА ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION / INFORMATION SECURITY / INFORMATION PROTECTION SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Токарев А.А.

Научная работа посвящена разработке методик защиты информации на предприятии с целью осуществления информационной безопасности хранимых данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Токарев А.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Scientific work is devoted to the development of information security practices in the enterprise for the purpose of infor-mation security of stored data.

Текст научной работы на тему «Системы защиты информации как основа информационной безопасности, и методы повышения эффективности функционирования данных систем»

Токарев А.А.

СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КАК ОСНОВА

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, И МЕТОДЫ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ДАННЫХ СИСТЕМ

Воронежский институт высоких технологий

Ключевые слова: информация, защита информации, информационная безопасность, система защиты информации.

Аннотация: научная работа посвящена разработке методик защиты информации на предприятии с целью осуществления информационной безопасности хранимых данных.

Keywords: information, information security, information security, information protection system.

Abstract: scientific work is devoted to the development of information security practices in the enterprise for the purpose of information security of stored data.

Информационная безопасность является одним из ключевых факторов успешного функционирования любой экономической системы, будь то небольшая фирма или межнациональная корпорация. Всякое нарушение целостности информации, её хищение и уничтожение может повлечь за собой сбой бизнес-процессов, что приведет не только к моральному ущербу и финансовым потерям, но и к утрате доверия со стороны клиентов и партнеров.

По мере развития и усложнения IT-инфраструктуры, проблема защиты информации приобретает все большее значение, поскольку предприятия расширяют сферы взаимодействия (например, используют новые формы обмена данными с клиентами и сотрудниками и пр.), бизнес становится все более мобильным, появляются новые технологии и устройства и т.д. Все это автоматически приводит к росту количества потенциальных угроз и рисков. Кроме того, угрозы оказываются все более изощренными, поскольку хакеры, спамеры и иные злоумышленники также активно берут на вооружение открывающиеся по мере развития информационных технологий возможности и готовят атаки с учетом наличия на компьютерах потенциальных жертв антивирусных, антишпионских и иных решений, предназначенных для обеспечения безопасности.

Ежедневно злоумышленниками создается порядка 55 000 вредоносных программ, которые могут принести огромный вред. На сегодняшний день можно выделить три основных способа заражения: 1) через взломанные веб-сайты. В результате происходит перенаправление посетителя на сторонний опасный ресурс. По данным крупного производителя антивирусных программ «Лаборатория Касперского», количество таких вредоносных веб-страниц в США, России и Китае превышает 135 млн.; 2) через PDF документы. Дело в том, что PDF документы состоят из множества объектов, которые могут содержать в себе вредоносные скрипты (сценарии), выполнение которых приведет к загрузке вредоносных программ из сети, чаще всего это бывают трояны; 3) USB-накопители (флеш-память). Некоторые виды вредоносных программ обнаруживают внешний носитель, копируются на него и записывают команду запуска в файл Autorun.inf. В результате, когда пользователь подключает USB-накопитель к компьютеру, операционная система Windows выполняет команды записанные в этом файле, что приводит к заражению.

Так, например, по данным многих научно-исследовательских центров в Европе и США, ежегодно увеличивается не только количество успешных вирусных атак, но и уровень ущерба, который наносится компаниям в результате использования злоумышленниками вредоносного кода.

Важнейшим средством защиты от вредоносного кода является антивирусная программа. Важно использовать многовендорный вариант антивирусной защиты, который предусматривает применение антивирусных ядер различных производителей. Это позволит существенно повысить вероятность обнаружения вируса за счёт того, что каждый файл или почтовое сообщение будет проверяться различными ядрами. Кроме того, рекомендуется строить многоуровневую антивирусную защиту: уровень шлюза, уровень серверов, уровень рабочих станций.

На сегодняшний день основой организационных мер по защите информации, является политика безопасности (определенный набор правил по работе с информационными ресурсами, а также система контроля их выполнения).

Политика может быть представлена математически в виде списка разрешенных (безопасных) и запрещенных (небезопасных) состояний. На практике политики редко так точны, они обычно описывают на естественном языке то, что пользователям и штату

разрешено делать. Двусмысленность присущая такому описанию приводит к состояниям, которые не классифицируются как "разрешенные" или "запрещенные".

Адекватный уровень информационной безопасности может быть обеспечен только при комплексном подходе, включающем не только программно-технические и организационные меры защиты, но также административные и правовые. Поэтому огромную роль в обеспечении безопасности играют системы защиты информации (СЗИ), назначение которых состоят в следующем: защита серверов и отдельных пользователей сети Internet от злонамеренных действий хакеров, выполняемых ими извне систем защиты информации; защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения (осуществляется чаще всего с помощью криптографических средств); защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора); защита от шпионских устройств, устанавливаемых непосредственно в комплектующие компьютера; обеспечение безопасной передачи информации; обеспечение контроля целостности передаваемой информации; обеспечения антивирусной защиты и т. д..

Стоит заметить, что абсолютно надежную, непреодолимую защиту создать нельзя и любая система защиты информации может быть в лучшем случае адекватна потенциальным угрозам.

Большое внимание постоянно уделяется направлениям, способным повысить эффективность систем защиты информации.

Так, например, в теории нейронных сетей имеются методы и алгоритмы, позволяющие решать задачу распознавания образов, которая состоит в отыскании решения о принадлежности предъявляемых ей образов (например, языкового сигнала или рукописного символа) некоторому классу.

В настоящее время существует множество задач, связанных с распознаванием образов и такие задачи решаются довольно часто как в технических, так и в биологических системах.

В биологических системах задачи распознавания образов решаются достаточно хорошо с использованием органов чувств.

Создание механизмов распознавания образов искусственными системами и технологий распознавания информационных образов в условиях неполноты априорных сведений, остаётся сложной теоретической и технической проблемой.

В различных работах описываются методы распознавания букв,

штрих-кодов, автомобильных номеров во время движения или во время стоянки, лиц, речи, изображений. Однако работам по распознаванию образов объектов воздействия (ОВ) средствами защиты в условиях неполноты априорных сведений о них не уделено достаточного внимания. Это связано со сложностью определения свойств новых информационных объектов воздействия.

Кроме того, это обусловлено тем, что при распознавании графических образов, как правило, применяется метод перебора вида объекта под различными углами, масштабами, смещениями и т.д.

Еще один подход для графических образов определяет нахождение контура объекта и исследует его свойства (связность, наличие углов и т.д.).

Кроме того, существует метод, требующий либо большого количества примеров задачи распознавания (с правильными ответами), либо специальной структуры сети, учитывающей специфику данной задачи.

В некоторых работах приводятся исследования, которые целиком относятся к методам распознавания образов, но отличаются тем, что алгоритм решения является недетерминированным. Также ограничениями на проведение подобного рода исследований является то, что для них некоторой физической системе необходимо иметь известные структуры и функциональные свойства. Результатами таких исследований является два исхода: идентифицирован объект или нет.

В некоторых работах рассматривается опыт с обучением, где перцептору предъявляется некоторая последовательность образов, состоящая из представителей каждого класса, подлежащих различению. В соответствии с некоторым правилом модификации памяти закрепляется правильный выбор реакции. Затем перцептору предъявляется контрольный образ и определяется вероятность получения правильной реакции для образов данного класса. В зависимости от того, совпадает или не совпадает выбранный контрольный образ с одним из образов, которые использовались в обучающей последовательности, получают различные результаты:

1. Если контрольный образ не совпадает ни с одним из обучающих образов, то эксперимент связан не только с «чистым различением», но включает в себя и элементы обобщения.

2. Если контрольный образ возбуждает некоторый набор сенсорных элементов, совершенно отличных от тех элементов,

которые активизировались при воздействии ранее предъявленных образов того же класса, то эксперимент является исследованием чистого обобщения. По выводам работ перцепторы не обладают способностью к чистому обобщению, но они вполне удовлетворительно функционируют в экспериментах по различению, особенно если контрольный образ достаточно близко совпадает с одним из образов, относительно которых перцептор уже накопил определенный опыт.

Тем не менее, данный подход не может быть использован для формирования политик безопасности информации из-за того, что его необходимо совершенствовать с учетом оценки эффективности распознавания истинных объектов среди ложных. Использование его для формирования политик безопасности информации на этапах сбора, хранения, обработки, передачи и распространения возможно в том случае, если на основе моделей распознавания объектов системами защиты информации в условиях неполноты априорных сведений будут учтены факторы развития современных информационных технологий.

Решение задачи распознавания образов может быть очень полезной в области защиты информации, ведь сегодня, одной из главных угроз безопасности информации и программного обеспечения являются компьютерные вирусы и другие вредоносные программы, способные модифицировать и разрушить данные.

Поэтому решение задачи распознавания образов, где под образом будет подразумеваться множество действий объектов на системы защиты информации, может существенно повысить эффективность функционирования СЗИ.

Список литературы

1. Астахов А. Разработка эффективных политик информационной безопасности // Директор ИС. 2004. №1

2. Лавлинский В.В., Токарев А.А., Кузнецов Е.И. Повышение эффективности функционирования систем защиты информации на основе развития существующих политик безопасности // Моделирование систем и информационные технологии. 2009. №6. С. 64-69.

3. Matt Bishop. Introduction to Computer Security. 2004. - 784 с.

4. Системы защиты информации: http://www.guardant.ru/news/publication/?curPos=35

5. «Anti-Malware»// http://www.anti-malware.ru/node/492

i Надоели баннеры? Вы всегда можете отключить рекламу.