9. Михеев М.Ю. Модернизация алгоритма обработки больших данных для прогнозирования коротких временных рядов / Михеев М.Ю., Савочкин А.Е. // Труды международного симпозиума «Надежность и качество». 2017. Т.1. С. 53-55.
УДК 004 Яшина А.М.
ФГБОУ ВО Уфимский государственный нефтяной технический университет, Октябрьский, Россия, СОВРЕМЕННЫЕ СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. В данной статье сформулированы методы защиты информации. Рассмотрены виды умышленных угроз безопасности информации
Ключевые слова:
ЗАЩИТА ИНФОРМАЦИИ, КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ, ВИРУС, КОНФИДЕНЦИАЛЬНЫЕ ИНФОРМАЦИЯ
В настоящее время все больше появляются отрасли производства, которые почти на 100% состоят из одной информации. Вместе с этим имеется обширный круг систем хранения и обработки данных, где в процессе их проектирования условие информационной безопасности хранения секретной информации играет значительную роль. К подобным информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, целью которых предоставление защиты информации считается жизненно необходимым для защиты данных в информационных системах.
С появлением и распространением компьютеров средств обработки данных наступает необходимость в защите файлов и другой хранимой компьютерами информации. С целью описания ряда методов и средств, которые специально предназначены для защиты данных и противодействию хакерам, стал использоваться термин компьютерная безопасность.
Таким образом со временем защита экономической информации становится неотъемлемой: разрабатываются различные документации по защите информации; создаются рекомендации по защите информации; также ведется Федеральный Закон о защите информации, рассматривающий проблемы защиты информации и задачи защиты данных. Кроме того он способствует решению уникальных вопросов защиты информации.
С целью избегания утечки информации формируются разнообразные способы (механизмы), применяющиеся на всех стадиях работы с ней. Защищать от дефектов и внешних воздействий необходимо и приборы, на которых находится засекреченная важная информация, а также каналы связи. Дефекты могут быть обусловлены неисправностью оснащения либо подделкой, либо разглашением Повреждения могут быть вызваны поломкой оборудования, подделкой или разглашением секретной информации.
Внешние воздействия появляются как вследствие стихийных несчастий, так и в результате сбоев оборудования либо кражи.
Для сохранения данных применяют разнообразные методы защиты:
•безопасность зданий, где находится секретная информация;
•контроль допуска к секретной информации;
•разграничение доступа;
•дублирование каналов взаимосвязи и подсоединение резервных устройств;
• криптографические переустройства информации;
Таким образом, опасность защиты информации осуществила средства обеспечения информационной безопасности одной из важных характеристик информационной системы.
Иными словами, проблема защиты информации и защиты информации в информационных системах находят решение с целью того, чтобы поспособствовать изолированию функционирующих информационных систем от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.
Информация, являясь основным понятием научных направлений, изучает также процессы передачи,
хранение и переработки различной информации. Информация возникает в различных жинзенных ситуациях и нуждается в защите.
Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Целью информационной безопасности считается защита данных системы, гарантия точности и целостности данных, а также уменьшить разрушения при условиях, если информация станет измененной или совсем разрушенной.
На практике важными считаются три требования информационной безопасности:
Доступность - способность за определенное время приобрести необходимую информационную услугу.
Целостность - ее безопасность от разрушения и несанкционированного изменения.
Конфиденциальность - защита от несанкционированного прочтения.
Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности.
Методы защиты информации
Под фразой «угрозы безопасности информационных систем» понимаются настоящие или потенциально возможные воздействия или события, готовые изменить хранящиеся в информационной системе данные, способствовать уничтожению их или применять в каких-либо других целях, не предусмотренных регламентом предварительно.
Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе защиты.
Необходимость классификации угроз безопасности информационной системы обусловлена тем, что хранимая обрабатываемая информация подвержена влиянию чрезвычайно широкого числа факторов, что ведет к сложности формализовать проблему описания полного множества угроз. Поэтому принято определять не полный перечень угроз, а классификацию. Для классификации угроз был принят подход, предложенный Стивом Кентом. Эта классификация не теряет актуальности и на сегодняшний день и составляет основу большинства описаний угроз защиты. Рассмотрим виды умышленных угроз безопасности информации, их делят на:
Пассивные угрозы ориентированы в основном на несанкционированное применение информационных ресурсов ИС, не проявляя при этом воздействия на ее деятельность. К примеру, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы обладают целью несоблюдения стандартной деятельности ИС посредством направленного влияния на ее элементы. К активным угрозам принадлежат, например, вывод из строя компьютера или его операционной системы, изменение сведений, разрушение программного обеспечения компьютеров, несоблюдение работы линий связи и т.д. Основой активных угроз могут являться действия взломщиков, вредоносные программы и т.п.
Кроме того умышленные угрозы делятся на внутренние, которые возникают внутри управляемой организации, и внешние.
Внутренние угрозы зачастую формируются общественной напряженностю и тяжелым нравственным климатом.
Внешние угрозы устанавливаются умышленными поступками конкурентов, экономическими условиями и иными факторами (например, стихийными бедствиями).
Согласно сведениям зарубежных источников, приобрел обширное распространение промышленный шпионаж. Данный вид угроз наносит вред владельцу коммерческой тайны незаконные сбор, присвоение и предоставление данных, которые образуют коммерческую тайну, лицом, не являющийся уполномоченным на это ее владельцем.
К главным угрозам безопасности информации и нормального функционирования информационной системы принадлежат:
• потеря секретных данных;
• компрометация информации;
• неразрешенное применение информационных ресурсов;
• неверное применение информационных ресурсов;
• несанкционированный обмен информацией между абонентами;
• отклонение от информации;
• несоблюдение информационного обслуживания;
• противозаконное использование привилегий.
Потеря секретных данных — это неконтролируемый выход секретных данных за пределы информационных систем или круга лиц, которым она была доверена согласно службе или начала быть известна в ходе работы. Эта утечка может быть следствием:
• разглашение секретной информации;
• ухода информации по различным, главным образом техническим, каналам;
• неразрешенного доступа к секретной информации различными путями.
Разглашение секретной информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Неразрешенный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Более распространенными способами неразрешенного доступа к данным относятся:
• перехват электронных излучений;
• принудительное электромагнитное облучение (подсветка) линий связи для получения паразитной модуляции несущей;
• использование приборов для подслушивания;
• дистанционное фотосъемка;
• перехват звуковых излучений и восзобнов-ление текста принтера;
• прочтение остаточной информации в памяти системы после выполнения организованных запросов;
• дублирование носителей информации с преодолением мер защиты
• прикрытие под зарегистрированного пользователя;
• прикрытие под запросы системы;
• применение программных ловушек;
• применение недочетов языков программирования и операционных систем;
• противозаконное подсоединение к аппаратуре и линиям связи
• злоумышленный вывод из строя элементов защиты;
• расшифровка специальными программами зашифрованной: данных;
• информационные инфекции.
Приведенные способы неразрешенного доступа вызывают довольно большие технические познания и
определенные механизмы со стороны взломщика. К примеру, применяются технические каналы утечки — это физические пути от источника секретных данных к правонарушителю, с помощью которых допустимо приобретение секретных данных. Предпосылкой появления каналов утечки могут быть конструктивные и технологические дефекты или же износ компонентов. С их помощью взломщик сможет формировать действующие в конкретных физических принципах преобразователи, которые осуществляют канал утечки.
Всевозможные методы утечки секретной информации имеют все шансы послужить причиной к значительному вещественному и нравственному ущербу как для компании, где действует информационная система, так и для ее пользователей.
К примеру, к причинам и обстоятельствам, которые формируют посылы с целью утечки коммерческих тайн, могут являться:
• малое понимание сотрудниками компании законов правил защиты
• применение неаттестованных промышленных средств обработки
секретных данных;
• плохой контроль за выполнением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
• непостоянность кадров, в том числе обладающих секретными данными;
• организационные недоработки, вследствие которых виновниками утечки информации считаются люди — работники информационной системы.
Большая часть из вышеперечисленных технических путей неразрешенного доступа поддаются верной блокировке при грамотно разработанной и исследованной на практике системе предоставления защиты. Однако борьба с информационными инфекциями предполагает существенные проблемы, так как регулярно разрабатывается и существует большое число вредоносных программ, задача которых - это повреждение данных. Огромное количество видов данных программ не дает возможность создать стабильных и достоверных способов защиты против них.
Вредоносные программы классифицируются следующим образом: Логические бомбы - это версия программы компьютера, распространяющаяся по глобальным сетям, вследствие которой эта программа способна выполняться несколькими путями в зависимости от конкретных условий. При проверке в реальных условиях логическая бомба не проявляется, но при определенном событии данная программа работает по алгоритму. Логические бомбы используются также с целью хищений, способны менять и удалять данные.
Троянский конь — это любая программа, выполняющая разрушающую функцию, которая срабатывает при наступлении определенного условия. Троян -это вирус, который маскируется под полезную программу, но на самом деле только заражает ваш компьютер.
Пользователь, запустивший данную программу, подвергает себя угрозой, как свои компьютерные данные, так и всю информационную систему. Троянский конь функционирует, как правило, в рамках полномочий одного пользователя, однако в интересах иного пользователя или вообще постороннего человека, личность которого определить порой невозможно.
Более опасные воздействия троянский конь способен осуществлять, в случае если запустивший его пользователь владеет расширенным комплектом преимуществ. В данном случае правонарушитель, собравший и внедривший троянского коня, и сам этими привилегиями не владеющий, способен осуществлять неразрешенные функции чужими руками.
Вирус — программа, которая может заражать другие программы модифицируя их с помощью добавления своих, возможно измененных копий. По статистике считается, что основными методами проникновения вирусов является принесенные из дома носители и программного обеспечение, распространяемое по глобальным сетям.
Вирус имеет две главные особенности:
1) способностью к саморазмножению;
2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).
Наличие данных особенностей считается аналогом паразитирования в живой природе, характерное биологическим вирусам. За последнее время вопрос борьбы с вирусами стала крайне актуальной, по этой причине весьма многие занимаются ею. Применяются разнообразные организационные меры, новейшие антивирусные программы, проводится пропаганда всех этих мер.
Червь — программа, которая распространяется посредством сети и не и не оставляет своей копии на магнитном носителе. Червь применяет механизмы поддержки сети для установления узла, который может быть заражен. Далее предается с помощью тех же механизмов свое тело или его часть на этот узел и или активизируется, или ожидает для этого оптимальных обстоятельств. Среда, которая подходит для распространения червя считается сеть, пользователи которой доверяют друг другу, а механизмы защиты отсутствуют. Лучший метод защиты
от червя — выполнение мер предосторожности против неразрешенного доступа к сети.
Захватчик паролей — данные программы необходимы с целью воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, требуемая для завершения сеанса работы. Стараясь сформировать доступ к входу, пользователь пишет имя и пароль, переселяющиеся владельцу программы-захватчика, и уже после чего выходит информация об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, который думает, что допустил ошибку при наборе пароля, проделывает снова вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика.
Таким образом, ознакомившись с вредоносными программами, можно прийти к выводу, что необходимо строгое выполнение правил управления системой защиты, соблюдение принципа минимума привилегий дает возможность исключить таких нарушений.
ЛИТЕРАТУРА
1. Основы информационной безопасности/ Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М.:Телеком, 2006. 544 с.
2. Защита компьютерной информации/Анин Б. Ю. - СПб.:"BHV-Санкт-Петербург" - 2000, 384 с.
3. Защита информации в компьютерных системах/Мельников В. - М.: Финансы и статистика, Электро-нинформ, 1997.136 с.
4. Петров, А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров - М.: ДМК, 2000. - 448 с.
4. Информационная безопасность компьютерных систем и сетей/Шаньгин В. Ф. - М.: ИД «Форум»: Инфра-М, 2008 - 416 с.
УДК 62-1-9
Лысенко А.В., Таньков Г.В., Трусов В.А., Кочегаров И.И.
ФГБОУ ВО «Пензенский Государственный университет», Пенза, Россия
МЕТОДИКА ПРОВЕДЕНИЯ ИСПЫТАНИЙ ДЛЯ ОПРЕДЕЛЕНИЯ ДИНАМИЧЕСКИХ ХАРАКТЕРИСТИК БРЭА
В статье рассмотрены вопросы проведения лабораторно-стендовых испытаний на воздействие вибрации с помощью специальных методов и средств испытаний. Выявлено, что ошибочное определение динамических характеристик, вызванное несоответствием испытательных режимов и режимов эксплуатации может повлечь за собой значительные затраты на повторное проведение всего цикла предварительных испытаний. Предложена методика, позволяющая повысить эффективность проведения испытаний по определению динамических характеристик конструкции Ключевые слова:
ВИБРАЦИЯ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, РАДИОЭЛЕКТРОННЫЕ СРЕДСТВА, НАДЁЖНОСТЬ, ВИБРОУСТОЙЧИВОСТЬ, АДАПТИВНОЕ УПРАВЛЕНИЕ, РЕЗОНАНС, СТЕНДОВЫЙ ЭКСПЕРИМЕНТ, ДИНАМИЧЕСКИЕ ХАРАКТЕРИСТИКИ
Введение. В настоящее время вопросам вибропрочности и виброустойчивости бортовой радиоэлектронной аппаратуры (БРЭА), работающей в жестких условиях эксплуатации, уделяется значительное внимание. Важнейшим дестабилизирующим фактором, приводящим к отказам БРЭА, является внешнее вибрационное воздействие [1]. Поэтому в ходе разработки и в процессе производства БРЭА предусматривается проведение лабораторно-стен-довых испытаний на воздействие вибрации с помощью специальных методов и средств испытаний.
Следует отметить, что режимы функционирования БРЭА в реальных условиях эксплуатации значительно отличаются от испытательных режимов, что является причиной до половины отказов, вызванных вибрационными воздействиями.
Одним из важнейших видов испытаний на воздействие вибрации является испытание для определения динамических характеристик конструкций БРЭА (испытание 100 по ГОСТ 3 0 630.1.1-99, относящееся к определительным испытаниям).
Существующие методы и средства определения динамических характеристик конструкции не позволяют определять все резонансы в объекте исследования и измерять амплитудно-частотную характеристику (АЧХ) с требуемой достоверностью. Поэтому актуальной является проблема повышения эффективности информационно-измерительных и управляющих систем (ИИиУС) для проведения испытаний 100, выражающаяся в повышении:
- точности измерения (достоверности измерительной информации) за счет бесконтактной индикации резонансов;
- адаптивности управления, основанного на приспособлении испытаний к неопределенным и изменяющимся внешним и внутренним условиям эксплуатации;
- усиления роли планирования эксперимента, как обоснованного выбора средствами математики оптимальной программы опытов.
Поэтому в общей проблеме повышения надежности БРЭА совершенствование методов и средств повышения точности измерения, степени соответствия испытательных режимов режимам эксплуатации и информативности результатов испытаний БРЭА является актуальной научно-технической задачей.
Методика проведения испытаний для определения динамических характеристик конструктивных элементов БРЭА
1.Определение фаз точек крепления
Анализ динамики несущих конструкций БРЭА (стержни, пластины, т. д.) показывает, что критические режимы в работе этих элементов связаны с возникновением в них резонансных колебаний и образованием стоячих волн, когда все точки колеблются с одной частотой и в одной фазе [2].
Типы возможных стоячих волн пластины зависят от её геометрической формы, скорости распространения волн в материале пластины и граничных условий: края пластинки могут закреплены, могут быть свободны. В первом случае на границе располагаются узлы стоячей волны, во втором - пучности [3].
Анализ возникновения стоячих волн в пластине, закреплённой в четырёх точкам по углам (что соответствует практической задаче закрепления печатного узла в корпусе технического средства),