Analysis of the Development of Means of Information Protection (original) (raw)
Related papers
Choice of Means of Protection of Information in State Information Systems
Interexpo GEO-Siberia, 2019
The article discusses the features of the choice of information security tools for state information systems. The main types of SPI, which were used on the territory of Russia before, as well as the means used now, are considered. The results of work, carried out by the FSTEC and FSB of Russia, on the introduction of the classification of SPI and measures taken by the GIS operator are presented. Tendencies of development and creation of new means of information protection are defined.
Development of the model of information security of knowledge
Physical and Mathematical Education, 2020
Формулировка проблемы. Любая информация, в том числе и данные баз знаний, обладают такими свойствами, как конфиденциальность, целостность и доступность, что указывает на большую значимость задач по ее защите. Современная практика показывает, что в настоящее время все чаще возникают проблемы необходимости создания комплекса дополнительных аппаратных и программных средств защиты баз знаний от несанкционированного доступа или подключения. Материалы и методы: теоретический анализ и обобщение научно-исследовательских работ, значимость которых признана научным сообществом в сфере системы обеспечения информационной безопасности в базах знаний. Результаты. Разработана модель информационной безопасности баз знаний, включающая следующие составляющие: цель (обеспечение информационной безопасности баз знаний); задачи (обеспечение целостности данных в базах знаний, конфиденциальности информации, ее доступности для авторизованных пользователей); функции защиты информации в базах знаний; программные решения (обнаружение и оценка; управление правами доступа в рамках мандатной и дискреционной защиты; мониторинг и блокирование; аудит; защита данных; безопасность нетехнического характера); методы защиты баз знаний (использование актуальных версий информационных потоковых программ; применение последних версий браузеров; наличие дополнительного программного обеспечения, проверяющее поле загрузки и запросы); технико-экономические показатели методов защиты информации в базах знаний (вероятность «взлома» защиты злоумышленниками; безопасное время; стоимость разработки и внедрения системы защиты, эксплуатационные затраты; минимальное количество несанкционированных обращений пользователей к различным защищенным ресурсам баз знаний). Выводы. Выбранные в модели методы защиты обеспечивают экстремальные значения показателей эффективности функционирования проектируемой системы защиты базы знаний. Анализ их эффективности является сложным и трудоемким процессом. КЛЮЧЕВЫЕ СЛОВА: информационная безопасность, базы данных, базы знаний, методы защиты информации, модель информационной безопасности баз знаний. ВВЕДЕНИЕ Постановка проблемы. Базы знаний являются основным ядром интеллектуальных информационных систем. Любая информация, в том числе и данные баз знаний, обладают такими свойствами, как конфиденциальность, целостность и доступность, что указывает на большую значимость задач по ее защите. Основные требования, которые предъявляются в процессе защиты баз знаний, во многом совпадают с требованиями, предъявляемыми к безопасности информации в базах данных. Современная практика показывает, что в настоящее время все чаще возникают проблемы необходимости создания комплекса дополнительных аппаратных и программных средств защиты баз знаний от несанкционированного доступа или подключения. Актуальность исследования. В соответствии с программой «Цифровая экономика Российской Федерации» информационная безопасность относится к одному из пяти базовых направлений развития цифровой экономики. Любая информация имеет три главных свойства, к которым можно отнести конфиденциальность, целостность и доступность, что ФІЗИКО-МАТЕМАТИЧНА ОСВІТА (ФМО) випуск 1(23), 2020 .
ПРОБЛЕМИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОГО СЕРЕДОВИЩА
TECHNICAL SCIENCES AND TECHNOLOGIES, 2019
Актуальність теми дослідження. У статті висвітлено проблеми захищеності інформаційного середовища, запропоновано аналіз низки звітів провідних організацій у сфері захисту інформації щодо загроз кібербезпеці за останній рік, сформульовано означення захищеного інформаційного середовища (ІС) та виділено його складові. Постановка проблеми. Забезпечення захисту інтересів особи, суспільства та держави від зовнішніх і внутрішніх загроз, які стосуються питань кібербезпеки. Аналіз останніх досліджень і публікацій. Значний внесок у розвиток систем захисту інформації та забезпечення кібербезпеки загалом зробили провідні вітчизняні та закордонні науковці. Виділення недосліджених частин загальної проблеми. Значний обсяг накопичених у цій галузі знань, недостатньо дослідженою залишились проблеми захищеності інформаційного середовища. Постановка завдання. Стратегія кібербезпеки України має за мету створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, сусп...
Ekonomìka ta upravlìnnâ APK, 2020
The necessity of formation of an effective information security system of the enterprise is substantiated. It is emphasized that when designing an information policy, the firm must comply with the requirements of the current legislation, take into account the level of technical support, especially the regulation of employees' access to confidential information, etc. It is stated that the costs of organizing information security measures should be appropriate to its value. The article identifies major threats that could be breached by confidential information. The list of the main normative legal acts aimed at bringing to civil, administrative and criminal responsibility for illegal collection, disclosure and use of information constituting a trade secret. The main stages of building an information security policy are summarized, the most common types of information threats related to the use of modern computer technologies are described. The necessity of developing a domestic or...
Ukrainian Information Security Research Journal, 2019
В данной работе показана альтернативная известным способам возможность проектирования и оценки одиночной технической защиты информации (ТЗИ) по выбранному направлению взлома. А именно, показана возможность построения ТЗИ по выбранным параметрам: направлению и необходимой попытке взлома или по необходимым выбранным попытке взлома и ее времени. С помощью предлагаемого метода проектирования и оценки одиночной ТЗИ по выбранным параметрам взлома можно получить поверхность распределения вероятности взлома защиты и поверхность распределения максимумов вероятности взлома, эффективность выбранной защиты, необходимое финансирование для данного типа защиты, риски потерь вложенного финансирования и риски общих финансовых потерь. Полученные параметры защиты информации можно сравнить с требуемыми проектируемыми параметрами и определить их соответствие заданной ТЗИ. В случае несоответствия требованиям ТЗИ необходимо выбрать другой тип защиты и с помощью данного метода рассчитать ее новые параметры. При оценке работающей ТЗИ по реальному, экспериментально зафиксированному направлению взлома и проектируемой ТЗИ, можно определить вероятностную надежность одиночной работающей защиты, а также при каких попытке и времени возможен ее реальный физический взлом. По полученным результатам анализа состояния работающей ТЗИ принимается решение о продлении работы, замене или модернизации существующей защиты информации. В работе приводится метод расчета с конкретными выбранными параметрами для проектирования и оценки одиночной ТЗИ по выбранному направлению взлома. По конкретным параметрам защиты и взлома построены графики, с помощью которых определены возможные попытка и время этой попытки взлома ТЗИ. С помощью графической иллюстрации показан физический процесс взлома защиты информации. Ключевые слова: одиночная техническая защита информации, проектирование защиты, поверхность распределения вероятности взлома защиты, поверхность распределения максимумов вероятности взлома, эффективность выбранной защиты, необходимое финансирование для данного типа защиты, риски потерь вложенного финансирования, риски общих финансовых потерь.
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФИЗИЧЕСКОГО ПРОЦЕССА ВЗЛОМА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Ukrainian Information Security Research Journal
У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гос...
Proceedings of the Southwest State University, 2020
Purpose of research. The purpose of this study is to assess the possibility of applying the methodology for centralized management of systems and information risks using the example of informatization of public departments of Republic of Tyva in order to optimize the cost of purchasing technical, software and hardware-software means of protecting information, as well as the payroll of maintenance technical personnel.Methods. One of the main research methods is the creation of an experimental model of the mechanism of a single information and computing network, combining various government departments located within the same administrative building, which allows working simultaneously with distributed or centralized applications, databases and other services, as well as centralized information risk management security. The next research method is the analysis and study of the principle of operation of information resources, information systems, databases, and the increase in the numb...