Проблемы повышения информационной безопасности на примере ЦЭМИ РАН

 
Код статьиS265838870021954-2-1
DOI10.33276/S265838870021954-2
Тип публикации Статья
Статус публикации Опубликовано
Авторы
Должность: Руководитель научного направления
Аффилиация: Центральный экономико-математический институт РАН
Адрес: 117418. Москва, Нахимовский проспект, 47
Должность: Старший научный сотрудник, и. о. Заведующего лабораторией локальных сетей
Аффилиация: Центральный экономико-математический институт РАН
Адрес: 117418. Москва, Нахимовский проспект, 47
Должность: Старший научный сотрудник, и.о. Заведующего лаборатории программного обеспечения сетевых информационных технологий
Аффилиация: Центральный экономико-математический институт РАН
Адрес: 117418. Москва, Нахимовский проспект, 47
Название журналаВестник ЦЭМИ
ВыпускТом 5 Выпуск 3
Аннотация

Настоящая статья посвящена вопросу информационной безопасности в научной организации на примере ЦЭМИ РАН. Эта тема является весьма актуальной в настоящее время. В данной статье изложен опыт, накопленный в Институте за многие годы. В статье рассмотрены проблемы и их решения по мере развития информационных технологий в Институте, а также пути внедрения программных средств защиты информации.

Ключевые словазащита информации, антивирусные средства, информационные системы, информационные технологии, базы данных, почтовый трафик, локальные сети
Получено03.10.2022
Дата публикации26.10.2022
Кол-во символов23144
Цитировать   Скачать pdf Для скачивания PDF необходимо авторизоваться
100 руб.
При оформлении подписки на статью или выпуск пользователь получает возможность скачать PDF, оценить публикацию и связаться с автором. Для оформления подписки требуется авторизация.

Оператором распространения коммерческих препринтов является ООО «Интеграция: ОН»

1 Проблемы защиты информации: входной, выходной, обрабатываемой на ЭВМ, а также хранящейся в базах данных – возникли с момента появления ЭВМ и существуют по настоящее время. Вычислительная техника с начала 50-х годов прошлого века прошла разные стадии развития: от больших ЭВМ, к числу которых в России относились БЭСМ, Урал, Минск, М-20, Наири и другие, до семейства малых ЭВМ (СМ ЭВМ, Искра и другие) и персональных компьютеров, которые стремительно развивались и развиваются. Если у больших и малых ЭВМ были крайне ограниченные возможности объединения их в вычислительные сети, то с появлением персональных ЭВМ (персональных компьютеров – ПК) возникли и возможность, и потребность объединения их в локальные и глобальные вычислительные сети. В связи с этим усугублялась проблема защиты информации, находящейся распределённо на множестве ПК и используемой в процессе функционирования сетей ЭВМ, что потребовало создания специальных инструментальных средств для ее защиты.
2 При работе больших ЭВМ проблемы защиты информации состояли в основном в надёжности работы машин, качестве программирования, борьбе со скачками и перепадами напряжения в электросети. Для защиты информации в этот период использовались следующие средства: создание контрольных точек при программировании для их использования в процессе решения задач; резервное копирование информации на машинных носителях (магнитных дисках, магнитных лентах). Это были достаточно трудоёмкие, дорогостоящие, и как показывала практика, недостаточно эффективные методы, так как качество носителей было довольно низким, что вызывало пропадание информации с невозможностью её восстановления. Невысокая надёжность оборудования для защиты информации требовала его дублирования. Эти методы использовались вплоть до появления персональных ЭВМ, локальных и глобальных сетей ЭВМ, создания баз данных, информационных систем. Такое развитие средств вычислительной техники потребовало коренного пересмотра отношения к защите информации.
3 С появлением персональных компьютеров и сетей ЭВМ появились инструменты для вывода из строя аппаратных и программных средств, полного или частичного уничтожения информации. Самыми первыми из них (в 90-е годы прошлого века) были компьютерные вирусы, которые были несерьёзными, шутливыми – например, из текста некоторые буквы «падали» и оставались на последней строке экрана. Однако очень скоро эти действия начали приносить заметный вред для пользователей ПК – в простейшим случае приходилось заново вводить тексты, даже длинные. Со временем вредоносные действия, использующие специально разрабатываемые средства для порчи или уничтожения информации, перенеслись в сетевую среду: запуск сетевых червей, прямые хакерские атаки, рассылка спама, вывод из строя разработанных информационных систем, взлом баз данных, электронной почты, порча базового программного обеспечения и многое другое.

всего просмотров: 34

Оценка читателей: голосов 0

1. Ляпичева, Н. Г. Информационные сервисы и обеспечение их защиты от несанкционированного доступа из Интернет / Н. Г. Ляпичева // Использование и развитие современных информационных технологий в научных исследованиях : сб. статей / под ред. М. Д. Ильменского. – Москва: ЦЭМИ РАН, 2003, с. 32-63.

2. Кочетова, Н. А. Методы и средства защиты маршрутизаторов и серверов удаленного доступа производства Cisco Systems / Н. А. Кочетова, Н. Г. Ляпичева // Вопросы информационной безопасности узла Интернет в научных организациях : сб. статей / под ред. М. Д. Ильменского. – Моксва : ЦЭМИ РАН, 2001. – с.10-42.

3. Терентьев, А . М. Выбор адекватных средств информационной защиты персонального компьютера в России / А. М. Терентьев // Журнал «Национальные интересы . Приоритеты и безопасность». – 2012. – N33 (174). – с. 37-42.

4. Терентьев, А. М. Информационная безопасность в крупных локальных сетях / А. М. Терентьев // Концепции. – 2002. – N1(9). – c.25-30.

5. Кочетова, Н. А. Опыт использования сетевого экрана ASA5510 в качестве маршрутизатора / Н. А. Кочетова, Н. Г. Ляпичева // Развитие технологий и инструментальных средств информационной безопасности. Вып. 2 : сб. статей / под ред. А. М. Терентьева. – Москва : ЦЭМИ РАН, 2012. – с. 23-33.

6. Терентьев, А. М. Корпоративный вариант технологии использования антивирусных пакетов DrWeb в научных учреждениях: монография / А. М. Терентьев. - Чебоксары : ИД "Среда", 2018. – 100 с.

7. Ляпичева, Н. Г. Обнаружение сетевых почтовых атак / Н. Г. Ляпичева // Развитие и использование средств сетевого мониторинга и аудита. Выпуск 2 : сб. статей / под ред. М. Д. Ильменского. – Москва : ЦЭМИ РАН, 2005, – с. 28-39.

8. Ляпичева, Н. Г. Реализация многоуровневой схемы антиспамовой обработки электронной почты на примере ЦЭМИ РАН / Н. Г. Ляпичева // Развитие технологий и инструментальных средств информационной безопасности. Вып. 1 : сб. трудов / под ред. А. М. Терентьева – Москва : ЦЭМИ РАН, 2010. – с.21-34.

9. Вегнер, В. А. Разработка и реализация типового проекта выделенного сегмента ЛВС на примере административно-финансовой группы ПК / В. А. Вегнер, Н. Г. Ляпичева, А. С. Львова [и др.] // Развитие и использование средств сетевого мониторинга и аудита. Вып. 1 : сб. статей / ред. А. М. Терентьев. – Москва : ЦЭМИ РАН, 2004. – с. 88-101.

10. Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений : Постановление Правительства Российской Федерации от 08 февраля 2018 г. №127 // КонсультантПлюс : справочно-правовая система. – URL : http://www.consultant.ru/document/cons_doc_LAW_290595/1b445ea2ca2e30b9350044e3133a1aced3b23a6c/?ysclid=l7rnhrisng393803484 (дата обращения : 02.09.2022).

Система Orphus

Загрузка...
Вверх