Разработка системы защиты информации в юридической консультации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №48 (286) ноябрь 2019 г.

Дата публикации: 03.12.2019

Статья просмотрена: 113 раз

Библиографическое описание:

Смыслова, М. В. Разработка системы защиты информации в юридической консультации / М. В. Смыслова. — Текст : непосредственный // Молодой ученый. — 2019. — № 48 (286). — С. 30-32. — URL: https://moluch.ru/archive/286/64503/ (дата обращения: 19.04.2024).



В статье рассмотрены основные угрозы и методы защиты информации, предложена методология создания систем и на ее основе построена система защиты типовой юридической консультации.

  1. Определение факторов уязвимости информационных ресурсов

Личные данные клиентов, адвокатов, данные по организации судебного процесса и т. п. — все то, что в основном составляет базу данных любой консультации, является достаточно секретной информацией. За неконтролируемое пользование информационными ресурсами платить придется их официальным владельцам и/или пользователям. Не меньший вред могут принести и слишком «любопытные» пользователи. Вред от умышленной или непреднамеренной модификации информации огромен, и невозможно подсчитать ущерб от открытого доступа к, казалось бы, несекретной информации.

Начальный этап работ по созданию СЗИ — идентификация информации, подлежащей защите — это база данных и программное обеспечение, предназначенное для хранения, обработки и передачи информации. Программное обеспечение, помимо стандартного, включает в себя специализированные программные продукты, созданные для решения конкретных задач конкретной консультации.

В состав области обращения защищаемой информации входят следующие носители информации: люди; документы всех видов, включая машинные носители; технические средства обработки и передачи информации; элементы инфраструктуры.

Центральным местом методики является определение реальных факторов уязвимости защищаемых информационных ресурсов. Среди этих факторов можно выделить возможные каналы утечки информации (ВКУ) и возможные каналы разрушения (ВКР) информации.

ВКУ можно классифицировать по способу получения информации: человеком, аппаратурой и программой [1].

При попытке несанкционированного получения информации непосредственно человеком возможны следующие каналы:

– хищение носителей информации (магнитных дисков, лент, дискет),

– чтение информации с экрана посторонним лицом (во время просмотра информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте),

– чтение информации из оставленных без присмотра распечаток программ,

– попытки несанкционированного получения информации с применением специальной аппаратуры.

Каналами утечки информации с использованием программ являются:

– расшифровка программой зашифрованной информации,

– несанкционированный доступ программы к информации,

– копирование программой информации с носителей.

Основным признаком, по которому классифицируются ВКР, является негативный фактор — источник модификации или потери информации. Можно выделить следующие факторы [2]:

– негативные воздействия естественно-природного характера (перепады температуры, влажности, грозовые разряды, фоновое излучение и т. д.) на аппаратное обеспечение ЭВМ, каналы обмена данными;

– воздействия непреднамеренного и преднамеренного характера, связанными с техническими условиями функционирования ЭВМ (несоблюдение условий электромагнитной совместимости, перепады питающих напряжений, вибрация и т. д.);

– преднамеренное внедрение в ЭВМ компьютерных вирусов;

– ошибки алгоритмизации и программирования процессов обработки информации в ЭВМ;

– сбои и отказы аппаратных средств ЭВМ;

– ошибки в действиях пользователей.

  1. Выбор средств защиты информации

Для защиты от несанкционированного доступа из внешней среды, например Internet, рекомендуется использовать программный комплекс Solstice FireWall-1, обеспечивающий выполнение следующих требований [3]:

Первое, это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.

Во-вторых, обладание мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности и для обеспечения простой реконфигурации системы при изменении структуры сети.

В-третьих, незаметная для пользователей и не затрудняющая выполнение ими легальных действий работа экранирующей системы.

В-четвертых, эффективно обрабатывать весь входящий и исходящий трафик в “пиковых” режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, “забросать” большим количеством вызовов, которые привели бы к нарушению работы системы.

Пятое, надежная защита от любых несанкционированных воздействий самой системы, поскольку она является ключом к конфиденциальной информации в организации.

Шестое, Система Firewall должна иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала института должна выезжать, например, в командировки, и в процессе работы им, тем не менее, требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации.

Для защиты от аварий линий электроснабжения и «скачков» напряжения рекомендуем использовать блоки бесперебойного питания на наиболее ответственных участках сети.

Резервное копирование применяют для защиты от аварий, стихийных бедствий и антивирусной защиты.

Для защиты от заражения компьютерными вирусами и несанкционированного копирования можно применить организационные меры: такие, как удаление дисководов из всех ПЭВМ, кроме тех, на которых установлена система защиты от копирования. Доступ к ним контролируют ответственные сотрудники в каждом отделе.

В целях профилактики заражения компьютерными вирусами следует выполнять несложные правила [4]:

  1. Покупать программное обеспечение у официальных продавцов.
  2. Периодически проводить резервное копирование файлов, с которыми ведется работа и реже делать полную резервную копию всего содержимого винчестера. Копии следует хранить в удаленном надежном месте.
  3. Не запускать непроверенные файлы. Использовать программы, полученные из надежных источников.
  4. Периодически контролировать целостность информации.

Литература:

  1. Воропаева Т. В., Шлыков А. В. Комплексная защита информационных ресурсов // Автоматизация и современные технологии. -2008.-№ 9.
  2. Жатченко С. Средства защиты информации//Открытые системы. -2017.-№ 6.
  3. Пьянзин К. ПК и безопасность локальной сети // LAN/Журнал сетевых решений. - 2017.-№ 8.
  4. Галатенко В. А. Информационная безопасность// Открытые системы. - 2015.-№ 4.
Основные термины (генерируются автоматически): программное обеспечение, законный пользователь, несанкционированное получение информации, передача информации, пользователь, система защиты, чтение информации.


Похожие статьи

Обеспечение информационной безопасности предприятия от...

Современные средства и методы защиты информации направлены на защиту информации и данных предприятия которые включают технологии предотвращающие утечку информации и ее потерю. Сегодня используется шесть основных способов защиты.

Разработка программного средства управления системой...

Рис. 2. Цикл управления системой защиты информации. G-входные данные, G’-выходные данные, F-возмущающее воздействие

Ключевые слова: комплексная система защиты информации, несанкционированный доступ, программно-аппаратные меры защиты...

Вопросы защиты электронной информации | Статья в журнале...

Защита информации — это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и

Техническая защита информации — это защита информации, заключающаяся в обеспечении некриптографическими методами...

Защита программного обеспечения путем внедрения проверки...

В статье рассматривается процесс защиты программного обеспечения от несанкционированного использования.

Использования файла лицензии как источника информации об условиях приобретения программного продукта конечным потребителем.

Программно-аппаратные средства защиты автоматизированных...

Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа.

Несанкционированный доступ — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств...

Современные проблемы в области информационной безопасности...

Получение информации о программно-аппаратной среде; получение детальной информации о функциях, выполняемых системой; получение данных о применяемых системах защиты. Несанкционированный доступ к ресурсам системы; совершение пользователем...

Защита информации | Статья в журнале «Молодой ученый»

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Проблемы защиты информации в компьютерной сети

Ключевые слова: информация, информационная система, персональные данные, защита информации.

Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую...

Принципы организации программно-аппаратной защиты файлов...

Рис. 1 – Архитектура системы защиты информации. Режимы работы устройства определяются пользователем путём программно–аппаратной инициализации. При наличии у пользователя специального идентификатора он может задавать различные режимы обработки атрибутов...

Похожие статьи

Обеспечение информационной безопасности предприятия от...

Современные средства и методы защиты информации направлены на защиту информации и данных предприятия которые включают технологии предотвращающие утечку информации и ее потерю. Сегодня используется шесть основных способов защиты.

Разработка программного средства управления системой...

Рис. 2. Цикл управления системой защиты информации. G-входные данные, G’-выходные данные, F-возмущающее воздействие

Ключевые слова: комплексная система защиты информации, несанкционированный доступ, программно-аппаратные меры защиты...

Вопросы защиты электронной информации | Статья в журнале...

Защита информации — это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и

Техническая защита информации — это защита информации, заключающаяся в обеспечении некриптографическими методами...

Защита программного обеспечения путем внедрения проверки...

В статье рассматривается процесс защиты программного обеспечения от несанкционированного использования.

Использования файла лицензии как источника информации об условиях приобретения программного продукта конечным потребителем.

Программно-аппаратные средства защиты автоматизированных...

Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа.

Несанкционированный доступ — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств...

Современные проблемы в области информационной безопасности...

Получение информации о программно-аппаратной среде; получение детальной информации о функциях, выполняемых системой; получение данных о применяемых системах защиты. Несанкционированный доступ к ресурсам системы; совершение пользователем...

Защита информации | Статья в журнале «Молодой ученый»

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Проблемы защиты информации в компьютерной сети

Ключевые слова: информация, информационная система, персональные данные, защита информации.

Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую...

Принципы организации программно-аппаратной защиты файлов...

Рис. 1 – Архитектура системы защиты информации. Режимы работы устройства определяются пользователем путём программно–аппаратной инициализации. При наличии у пользователя специального идентификатора он может задавать различные режимы обработки атрибутов...

Задать вопрос