Статья опубликована в рамках: XLIV Международной научно-практической конференции «Наука вчера, сегодня, завтра» (Россия, г. Новосибирск, 13 февраля 2017 г.)
Наука: Технические науки
Скачать книгу(-и): Сборник статей конференции
дипломов
АНАЛИЗ ПРОБЛЕМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИЩАЕМОЙ ГОСУДАРСТВОМ
THE ANALYSIS OF PROBLEMS OF SYSTEM OF PROTECTION OF THE INFORMATION PROTECTED BY THE STATE
Dmitrii Leonov
the competitor of a scientific degree of the candidate of science, the Krasnodar higher military institute (military college),
Russia, Krasnodar
АННОТАЦИЯ
В данной статье проведем комплексный анализ и частичное описание системы защиты информации защищаемой государством. Предложены различные варианты проблемных зон и места недоработок системы.
ABSTRACT
In this article we will carry out the complex analysis and the partial description of system of the information security protected by the state. Various options of problem zones and the place of defects of system are offered.
Ключевые слова: система защиты информации защищаемой государством, уязвимости системы.
Keywords: system of the information security protected by the state vulnerabilities of system.
С развитием информационных систем и систем обработки, сбора и хранения данных появилась острая необходимость в защите этих данных. Появилось понятие защиты информации, защиты данных, защиты баз данных и т.п. Было дано понятие перечня сведений, составляющих государственную тайну – это совокупность категорий сведений, в соответствии с которыми сведения относятся к государственной тайне и засекречиваются на основаниях и в порядке, установленных федеральным законодательством [1]. Возросли потери как материальные, так и интеллектуальные от воздействий злоумышленников. Данные и информация исчезала и подвергалась хищению, так как мероприятий, методов и алгоритмов их защиты не существовало.
По мере развития отрицательной тенденций к утрате и хищению информации, была создана и внедрена в повседневную жизнедеятельность система защиты информации.
Система защиты информации – это полномочный набор правил, инструкций, положений, которые реализованы в методах, алгоритмах и методиках направленных на недопущение утечек, хищений и разглашений информации защищаемой в зависимости от права собственности данной информацией.
Так же существует ряд определений установленных законодательством РФ, таких как:
система защиты государственной тайны - совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях [1];
государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации [1].
Система защиты информации защищаемой государством может быть представлена в виде подсистем:
- Подсистема защиты информации в компьютерной среде.
- Подсистема правовой защиты информации.
- Подсистема аппаратной (технической) защиты информации.
В соответствии с подсистемами входящими в состав системы защиты информации защищаемой государством имеется возможность выявления и анализа проблем системы.
Для более детального представления и анализа проблем системы в подсистемах необходимо реализовать деление на страты.
Подсистема защиты информации в компьютерной среде может быть представлена в следующем виде:
- Страта кибернетической защиты.
В данной страте существуют следующие проблемы появления уязвимости в системе:
- методом создания комплексных атак злоумышленником с помощью вредоносных программ или программных кодов, написанных с помощью математической лингвистики и внедренных при автозапуске системы обработки данных;
- методом внедрения в систему обработки данных (защищаемую систему) на стадии планирования и разработки внедряющей компанией программ-закладок, несущих в себе вредоносный, преступный программный код математико-лингвистической направленности, способствующий нарушению функционирования системы и способствующий к утечке защищаемых сведений государством;
- путем исключения, в процессе настройки правил разграничивающих доступ локально к защищаемой системе, что возможно приведет к неправомерному доступу к защищаемым ресурсом локально с помощью способов удаленного подключения к системе;
- способом подделки хостов и IP-адресов доверенных и разрешенных системой и осуществление подключение удаленным способом, смену параметров системы, хищение информации;
- путем повышения нагрузки на элемент системы методом пересылки максимального объема данных, либо нагрузкой на протокол системы, выдавая запросы не соответствующие работе данного протокола в укоренной реверсивности.
2. Страта технической защиты.
В данной страте существуют следующие проблемы защиты:
- нарушение системы путем отключения физическим способом электронных плат внедренных аппаратным способом, при изготовлении средства вычислительной техники, служащих для аппаратной защиты системы обработки данных;
- обесточивание напряжения средств активной акустической и речевой защиты, низкочастотных генераторов активной защиты.
3. Страта антивирусной защиты.
В данной страте существуют следующие проблемы защиты появление уязвимостей системы в связи:
- с не настроенной и не отлаженной антивирусной защитой информации;
- с низкой периодичностью обновления средств антивирусной защиты информации в следствии чего снижением производительности антивирусной защиты системы;
- с отключением правомерным путем, в связи с халатностью администратора системы либо это было следствием перебоев системы, паролей и средств разграничения доступа средств антивирусной защиты;
- с проведение злоумышленником комплексных атак с помощью создания программ-вирусов и изменения их программного кода, который в антивирусной системе опознается как доверенная программа из-за сложности своей математически-лингвистической составляющей.
4. Страта криптографической защиты.
В данной страте существуют следующие проблемы защиты:
- попытки получения доступа к защищаемой зашифрованной информации путем подбора ключа шифрования в симметричной системе шифрования;
- попытки получения доступа к защищаемой зашифрованной информации путем получения ключа шифрования в ассиметричной системе шифрования.
Подсистема правовой защиты информации может быть представлена в следующем виде:
- Страта допускной защиты.
В данной страте существуют следующие проблемы защиты:
- попытки подлога персональных данных для получения доступа к базе данных системы в общем порядке;
- невыполнение взятых на себя обязательств перед государством посредством получения доступа противоправным способом к защищаемым государством сведениям.
2. Страта лицензированной защиты.
В данной страте существуют следующие проблемы защиты:
- попытки получения разрешения от федерального органа исполнительной власти путем подачи заведомо ложных сведений по соблюдению требований установочных и разрешительных документов.
Подсистема аппаратной (технической) защиты информации может быть представлена в следующем виде.
- Страта ключевой защиты.
В данной страте существуют следующие проблемы защиты:
- получение преступным и противоправным способом ключевой информации на технические средств системы защиты информации;
- внедрение в систему обработки информации с помощью ключевого доступа программу-закладку выполняющую функции сбора и анализа ключевых данных, с целью получения информации об алгоритмах и методах создания ключевой политики системы.
2. Страта двоичной защиты.
В данной страте существуют следующие проблемы:
- методом раздачи сигналов в двоичную систему потокового шифрования данных и получения отражающего эффекта, выявления схожих и наиболее частых повторений в том или ином периоде времени сигналов с целью дешифрования зашифрованной информации.
Данный анализ проблем системы защиты информации защищаемой государством направлен на детализацию, конкретизацию всех тех многочисленных проблемных зон существующих в системах защиты информации. Его результаты показывают, что на данный период времени существует значительная потребность во внедрении интеллектуального решения системных задач по осуществлению безопасности и сохранности имеющейся в информационных системах ценной и защищаемой информации.
Список литературы:
- Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне".
- Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ.
дипломов
Оставить комментарий