Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXLIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 23 июня 2022 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Слесарева К.М. ОСОБЕННОСТИ ПРИМЕНЕНИЯ ОБЩЕДОСТУПНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ВОЗНИКНОВЕНИИ ИНЦИДЕНТОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CXLIII междунар. студ. науч.-практ. конф. № 12(143). URL: https://sibac.info/archive/meghdis/12(143).pdf (дата обращения: 29.03.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ОСОБЕННОСТИ ПРИМЕНЕНИЯ ОБЩЕДОСТУПНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ВОЗНИКНОВЕНИИ ИНЦИДЕНТОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слесарева Ксения Максимовна

студент, Академия Федеральной службы охраны Российской Федерации

РФ, г. Орел

Тезин Александр Васильевич

научный руководитель,

студент, Академия Федеральной службы охраны Российской Федерации

РФ, г. Орел

PECULIARITIES OF APPLICATION OF PUBLICLY AVAILABLE SOFTWARE IN THE EVENT OF INFORMATION SECURITY INCIDENTS

 

Ksenia Slesareva

student, Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

Alexander Tezin

student, Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

 

АННОТАЦИЯ

В настоящее время существует множество угроз, направленных на информационную сферу, которые нарушают главные свойства информации: конфиденциальность, целостность и доступность. С такими угрозами помогает бороться общедоступное и специальное программное обеспечение. Оно направлено на защиту персональных данных пользователей, контроля и фильтрации трафика, выявления несанкционированного доступа, предохранения операционной системы от заражения.

ABSTRACT

Nowadays there are a lot of threats aimed at information sphere, which break the main properties of information: confidentiality, integrity and availability. Public and special software helps to fight such threats. It is aimed at protecting the personal data of users, controlling and filtering traffic, detecting unauthorized access, protecting the operating system from infection.

 

Ключевые слова: информация, программное обеспечение, информационная сфера, информационная безопасность.

Keywords: information, software, intruder information sphere, information security.

 

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РФ.

Под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Сейчас существуют множество угроз, направленных на информационную сферу. Злоумышленники нарушают целостность, доступность и конфиденциальность информации.

Наиболее разумным решением для компаний будет использование сертифицированного программного обеспечения.  Для защиты информации, имеющей категорию государственной тайны или персональных данных право на определение программных продуктов принадлежит трем организациям: Межведомственной комиссии по защите государственной тайны, ФСБ РФ, ФСТЭК России. Ведомства принимают решение о сертификации программы, и только после этого она может быть использована для защиты конфиденциальной информации.

При возникновении инцидентов нарушения информационной безопасности можно применять такие виды программного обеспечения как:

Межсетевые экраны

Это программные или программно-аппаратные средства, предназначенные для фильтрации и контроля сетевого трафика. Межсетевые экраны обычно устанавливают на границах локальной сети. [1] Разработчиком или в процессе внедрения программного продукта задаются специальные параметры, с помощью которых осуществляется фильтрация трафика. Они блокируют всплывающие окна и рекламу в персональном компьютере, а также исключают попытки несанкционированного доступа.

Средства обнаружения вторжений

Средства обнаружения вторжений (СОВ) - программные или программно-аппаратные средства, предназначенные для выявления несанкционированного доступа или нерегламентированного управления компонентами сети. СОВ способны устранить следующие виды угроз:

  • сетевые атаки на уязвимости;
  • атаки, связанные с повышением привилегий по доступу к ресурсам;
  • несанкционированный доступ к конфиденциальным данным;
  • действия вредоносных программ.

Средства антивирусной защиты

Такие средства предназначены для защиты операционной системы или отдельных файлов от заражения, выявления вредоносных программ, восстановления поврежденных файлов. [1] Существуют два алгоритма работы:

  • анализ содержания файла на наличие вирусов и присутствия подозрительных команд;
  • отслеживание и протоколирование событий при выполнении программы.

Антивирусы устанавливаются во всех случаях, так как современные вредоносные программы способны повредить не только программное обеспечение (ПО), но и оборудование, а также являются средством вымогательства денег. [2]

Средства доверенной загрузки (СДЗ)

Это программные средства, позволяющие произвести загрузку операционных систем только с заранее определенных постоянных носителей. Загрузка начинается после завершения таких процедур как: проверки целостности технических, а также программных средств ПК и аппаратной идентификации (аутентификации) пользователя. Такие средства помогают исключить риск получения третьим лицам доступа к защищенным файлам. [1]

Средства контроля съемных машинных носителей

Известно, что в результате переписывания файлов на съемные носители, происходят более 80 % случаев утечки информации. Устранить такую проблему позволяют программы, которые контролируют запись данных на съемных носителях. [3] Они делятся на две группы:

  • контролирующие подключение флеш-карт и иных накопителей;
  • контролирующие запись информации на диск с таких носителей.

Криптографические средства

Такие средства, с помощью методов преобразования информации, не позволяют противнику извлечь ее и перехватить сообщения. По каналу связи передается не защищаемая информация, а результат ее преобразования с помощью шифра. Таким образом, для противника создается сложная задача дешифрования. Сертифицируют криптографические средства ФСБ РФ. На их разработку и распространение требуется лицензия. [1]

Криптографическое программное обеспечение делится на следующие группы:

  • для имитозащиты;
  • для кодировки;
  • для шифрования;
  • для изготовления ключевых документов и т.д.

В качестве примера современного ПО, обеспечивающего ИБ, можно представить программное решение, выполняющие сбор и анализ информации с функциональностью DLP и SIEM - Staffcop. На продукт Staffcop Enterprise получен сертификат ФСТЭК № 4234 от 15 апреля 2020 года.

Для работы StaffCop Enterprise, построенного на современных технологиях перехвата и анализа данных, необходим только один сервер под управлением ОС семейства GNU/Linux, предназначенный для сбора, хранения, анализа и просмотра информации об активности пользователей.

Программа имеет клиент-серверную архитектуру. Подключение с серверу администраторов и агентов осуществляется по защищенному протоколу HTTPs. Поддерживается работа в любых сетевых инфраструктурах, обеспечивающих подключение от клиента к серверу: через NAT - трансляцию, VPN - каналы и другие варианты подключения. На основе этого программа может работать на удаленном компьютере, который не находится в локальной сети организации. На рисунке 1 представлена архитектура ПО StaffCop Enterprise.

 

Рисунок 1. Архитектура программного обеспечения StaffCop Enterprise

 

Программа агент запускается на рабочих станциях или терминальных серверах, с операционной системой Windows, отслеживает действия пользователя и события на его компьютере, передает их на сервер, а также реализует различные блокировки и запреты доступа. Агент StaffCop Enterprise может работать на удаленном компьютере, не находящемся в локальной сети компании. (Программа агент запускается на рабочих станциях сотрудников или терминальных серверах, с операционной системой mac OS, Windows или GNU/Linux, собирает данные действий пользователя и события, передает их на центральный сервер, для обработки и визуализации.) В основе лежит технология OLAP, которая позволяет обрабатывать большие массивы данных в онлайн режиме с высокой скоростью. StaffCop Enterprise обладает мощной аналитикой оповещения об угрозах.

StaffCop оповещает о нарушении политик безопасности в панели администратора и по электронной почте. С помощью конструктора фильтров возможно создавать различные политики, соответствующие политикам безопасности организации, и назначать оповещения при их срабатывании. Все это в комплексе предоставляет надежную защиту личных данных. Непосредственно программа для обеспечения информационной безопасности от разработчиков StaffCop обладает тщательно проработанными компонентами, которые включают в себя ряд важных фильтров. С их настройкой пользователь получает своевременное оповещение об опасных или рискованных событиях, что моментально обнаруживает попытку кражи данных. Вовремя обнаруженное вмешательство или несанкционированное копирование позволяет с высокой точностью определить источник проблемы и предотвратить кражу данных. Рабочая или домашняя система ПК с такой программой будет находится под надежной защитой и постоянным контролем. В случае опасности или сомнительных действий клиент сразу получает оповещение о сомнительных операциях на компьютере.

 

Список литературы:

  1. Борисенко Н.П. Математические основы информационной безопасности. Ч. 1: учеб. пособие, 2013 – 52-104 с.
  2. Полков А.А. Методы защиты компьютерной информации: учеб. пособие, 2013 – 134 с.
  3. Мацкевич А.Г. Программно-аппаратные средства обеспечения информационной безопасности.  Ч. 1: учеб. пособие, 2011 – 10 с.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.