Problems of improving information security on the example of CEMI RAS

 
PIIS265838870021954-2-1
DOI10.33276/S265838870021954-2
Publication type Article
Status Published
Authors
Occupation: Head of Scientific Direction
Affiliation: CEMI RAS
Address: 117418, Moscow, Nakhimovsky prospect, 47
Occupation: Senior Researcher, Acting Head of Local Networks Laboratory
Affiliation: CEMI RAS
Address: 117418, Moscow, Nakhimovsky prospect, 47
Occupation: Major Scientist of the Laboratory of the Software for Network Innformation Technology
Affiliation: CEMI RAS
Address: 117418, Moscow, Nachimovky prospect 47
Journal nameVestnik CEMI
EditionVolume 5 Issue 3
Abstract

This article is devoted to the issue of information security in a scientific organization on the example of the CEMI RAS. This topic is very relevant at the moment. This article describes the experience gained at the Institute over many years. The article discusses the problems and their solutions as information technologies develop at the Institute, as well as ways to implement information security software.

Keywordsinformation protection, anti-virus tools, information system, information technologies, databases, mail traffic, local networks
Received03.10.2022
Publication date26.10.2022
Number of characters23144
Cite   Download pdf To download PDF you should sign in
100 rub.
When subscribing to an article or issue, the user can download PDF, evaluate the publication or contact the author. Need to register.
1 Проблемы защиты информации: входной, выходной, обрабатываемой на ЭВМ, а также хранящейся в базах данных – возникли с момента появления ЭВМ и существуют по настоящее время. Вычислительная техника с начала 50-х годов прошлого века прошла разные стадии развития: от больших ЭВМ, к числу которых в России относились БЭСМ, Урал, Минск, М-20, Наири и другие, до семейства малых ЭВМ (СМ ЭВМ, Искра и другие) и персональных компьютеров, которые стремительно развивались и развиваются. Если у больших и малых ЭВМ были крайне ограниченные возможности объединения их в вычислительные сети, то с появлением персональных ЭВМ (персональных компьютеров – ПК) возникли и возможность, и потребность объединения их в локальные и глобальные вычислительные сети. В связи с этим усугублялась проблема защиты информации, находящейся распределённо на множестве ПК и используемой в процессе функционирования сетей ЭВМ, что потребовало создания специальных инструментальных средств для ее защиты.
2 При работе больших ЭВМ проблемы защиты информации состояли в основном в надёжности работы машин, качестве программирования, борьбе со скачками и перепадами напряжения в электросети. Для защиты информации в этот период использовались следующие средства: создание контрольных точек при программировании для их использования в процессе решения задач; резервное копирование информации на машинных носителях (магнитных дисках, магнитных лентах). Это были достаточно трудоёмкие, дорогостоящие, и как показывала практика, недостаточно эффективные методы, так как качество носителей было довольно низким, что вызывало пропадание информации с невозможностью её восстановления. Невысокая надёжность оборудования для защиты информации требовала его дублирования. Эти методы использовались вплоть до появления персональных ЭВМ, локальных и глобальных сетей ЭВМ, создания баз данных, информационных систем. Такое развитие средств вычислительной техники потребовало коренного пересмотра отношения к защите информации.
3 С появлением персональных компьютеров и сетей ЭВМ появились инструменты для вывода из строя аппаратных и программных средств, полного или частичного уничтожения информации. Самыми первыми из них (в 90-е годы прошлого века) были компьютерные вирусы, которые были несерьёзными, шутливыми – например, из текста некоторые буквы «падали» и оставались на последней строке экрана. Однако очень скоро эти действия начали приносить заметный вред для пользователей ПК – в простейшим случае приходилось заново вводить тексты, даже длинные. Со временем вредоносные действия, использующие специально разрабатываемые средства для порчи или уничтожения информации, перенеслись в сетевую среду: запуск сетевых червей, прямые хакерские атаки, рассылка спама, вывод из строя разработанных информационных систем, взлом баз данных, электронной почты, порча базового программного обеспечения и многое другое.

views: 35

Readers community rating: votes 0

1. Lyapicheva N.G. Informatsionnye servisy i obespechenie ikh zaschity ot nesanktsionirovannogo dostupa iz Internet. / Ispol'zovanie i razvitie sovremennykh informatsionnykh tekhnologij v nauchnykh issledovaniyakh. Sbornik statej pod red. M.D. Il'menskogo —M: TsEhMI RAN, 2003, s. 32 — 63.

2. Kochetova N.A., Lyapicheva N.G. Metody i sredstva zaschity marshrutizatorov i serverov udalennogo dostupa proizvodstva Cisco Systems / V sb. pod red. Il'menskogo M.D. Voprosy informatsionnoj bezopasnosti uzla Internet v nauchnykh organizatsiyakh. TsEhMI RAN, M. 2001. str.10-42. ISBN 5-8211-0134-4

3. Terent'ev A .M . Vybor adekvatnykh sredstv informatsionnoj zaschity personal'nogo komp'yutera v Rossii / Zhurnal «Natsional'nye interesy . Prioritety i bezopasnost'» M ., OOO «Izdatel'skij dom Finansy i kredit», N33 (174) - 2012, s . 37-42.

4. Terent'ev A .M . Informatsionnaya bezopasnost' v krupnykh lokal'nykh setyakh . "Kontseptsii ", N1(9)-2002, c.25-30.

5. Kochetova N .A ., Lyapicheva N .G . Opyt ispol'zovaniya setevogo ehkrana ASA5510 v kachestve marshrutizatora . / Vsb .: «Razvitie tekhnologij i instrumental'nykh sredstv informatsionnoj bezopasnosti . Vyp .2» pod red . Terent'eva A .M . M : TsEhMI , 2012. Str . 23-33.

6. Terent'ev A.M. Korporativnyj variant tekhnologii ispol'zovaniya antivirusnykh paketov DrWeb v nauchnykh uchrezhdeniyakh: monografiya / A.M.Terent'ev. - Cheboksary. ID "Sreda", 2018. - 100 s. - ISBN 978-5-6040294-5-9, DOI 10/31483/v-15, DOI 10.31483/g-11245.

7. Lyapicheva N .G . Obnaruzhenie setevykh pochtovykh atak . / " Razvitie i ispol'zovanie sredstv setevogo monitoringa i audita . Vypusk2". –Sbornik statej pod red . M .D .Il'menskogo . - M ., TsEhMI RAN , 2005, s .28-39, ISBN 5-8211-0365-7.

8. Lyapicheva N.G. Realizatsiya mnogourovnevoj skhemy antispamovoj obrabotki ehlektronnoj pochty na primere TsEhMI RAN / Razvitie tekhnologij i instrumental'nykh sredstv informatsionnoj bezopasnosti. Vyp. 1. Sbornik trudov pod red. A.M.Terent'eva –M.: TsEhMI RAN, 2010, s.21-34. ISBN 978- 5-8211-0543-1

9. Vegner V.A. Lyapicheva N.G., L'vova A.S., Kochetova N.A., Terent'ev A.M. Razrabotka i realizatsiya tipovogo proekta vydelennogo segmenta LVS na primere administrativno-finansovoj gruppy PK. [Stat'ya] // Razvitie i ispol'zovanie sredstv setevogo monitoringa i audita. Vyp. 1 / red. A.M. Terent'ev. - Moskva : TsEhMI RAN, 2004 g.. - 1. - str. 88-101. - Sbornik. - ISBN 5-8211-0317-7.

10. Postanovlenie pravitel'stva Rossijskoj Federatsii ot 08 fevralya 2018 g. №127 «Ob utverzhdenii Pravil kategorirovaniya ob'ektov kriticheskoj informatsionnoj infrastruktury Rossijskoj Federatsii, a takzhe perechnya pokazatelej kriteriev znachimosti ob'ektov kriticheskoj informatsionnoj infrastruktury Rossijskoj Federatsii i ikh znachenij» http://www.consultant.ru/document/cons_doc_LAW_290595/1b445ea2ca2e30b9350044e3133a1aced3b23a6c/?ysclid=l7rnhrisng393803484

Система Orphus

Loading...
Up