'
Горев Я.Н.
ИССЛЕДОВАНИЕ И АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ВЕДЕНИЯ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАЗРАБОТОК *
Аннотация:
в статье исследуются методы обеспечения информационной безопасности в автоматизированных системах научно-исследовательских разработок. Рассматриваются угрозы, такие как кибератаки, вредоносное программное обеспечение, фишинг и социальная инженерия. Представлены эффективные методы защиты данных, включая аутентификацию, шифрование, резервное копирование, мониторинг и обучение пользователей. Обсуждаются особенности таких систем, такие как защита интеллектуальной собственности и долгий цикл исследований. Заключение подчеркивает важность комплексного подхода и соблюдения стандартов для обеспечения безопасности проектов
Ключевые слова:
информационная безопасность, автоматизированные системы, научно-исследовательские разработки, угрозы информационной безопасности, кибератаки, вредоносное программное обеспечение, защита интеллектуальной собственности
УДК 004.056
Горев Я.Н.
магистр, инженер
ООО «Айвок»
(г. Москва, г. Зеленоград, Россия)
ИССЛЕДОВАНИЕ И АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ВЕДЕНИЯ
НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАЗРАБОТОК
Аннотация: в статье исследуются методы обеспечения информационной безопасности в автоматизированных системах научно-исследовательских разработок. Рассматриваются угрозы, такие как кибератаки, вредоносное программное обеспечение, фишинг и социальная инженерия. Представлены эффективные методы защиты данных, включая аутентификацию, шифрование, резервное копирование, мониторинг и обучение пользователей. Обсуждаются особенности таких систем, такие как защита интеллектуальной собственности и долгий цикл исследований. Заключение подчеркивает важность комплексного подхода и соблюдения стандартов для обеспечения безопасности проектов.
Ключевые слова: информационная безопасность, автоматизированные системы, научно-исследовательские разработки, угрозы информационной безопасности, кибератаки, вредоносное программное обеспечение, защита интеллектуальной собственности.
Введение
С развитием информационных технологий и автоматизации научно-исследовательских процессов возрастает потребность в обеспечении информационной безопасности. Автоматизированные системы ведения научно-исследовательских разработок содержат огромное количество конфиденциальной информации, интеллектуальной собственности, персональных данных и других ценных ресурсов, которые могут стать объектом атак со стороны злоумышленников. Это делает защиту данных и обеспечение информационной безопасности критической задачей для любой организации или института, занимающегося научными исследованиями.
Угрозы информационной безопасности в научно-исследовательских разработках
Перед началом анализа методов обеспечения безопасности необходимо рассмотреть основные угрозы, с которыми сталкиваются автоматизированные системы ведения научно-исследовательских разработок. Среди наиболее распространенных угроз можно выделить:
а) Кибератаки: хакерские атаки на инфраструктуру, целью которых является несанкционированный доступ к конфиденциальным данным или нарушение нормального функционирования системы.
б) Вредоносное программное обеспечение: распространение вредоносных программ, таких как вирусы, черви, троянские программы, которые могут нанести значительный ущерб системам и данным.
в) Фишинг: мошеннические попытки получить доступ к конфиденциальной информации, представляясь другим лицом или организацией.
г) Социальная инженерия: использование психологических методов для обмана пользователей и получения доступа к системе.
Методы обеспечения информационной безопасности
Для обеспечения защиты информации используются различные методы, можно выделить основные:
Препятствие представляет собой способ защиты, ограничивающий возможность неавторизованным пользователям получить доступ к системам организации.
Маскировка преобразует информацию в форму, называемую криптографическим шифрованием, которую невозможно воспринять без специальных ключей. Метод применяется при обработке, передаче и хранении информации. Это единственный надёжный метод для защиты передаваемой информации на большие расстояния.
Регламентация – метод защиты информации, предполагающий использование инструкций, ГОСТов и правил, согласно которым должны осуществляться все операции с защищаемыми данными, чтобы возможности несанкционированного доступа сводились к минимуму.
Управление доступом подразумевает собой регистрацию, опознание, разделение полномочий персонала, пользователей системы, которым нужно иметь доступ к охраняемым объектам.
Принуждение связано с регламентацией, так как подразумевает набор определённых правил обращения персонала с секретной информацией. Данный метод стремится повысить уровень информационной культуры персонала во избежание рассекречивания защищённых ресурсов.
Побуждение – метод, который, используя моральные и этические нормы, заставляет людей не нарушать общепринятые правила, чтобы не порочить своё имя и репутацию.
Методы защиты информации предполагают использование определённого набора средств (см. рис. 1):
Рис. 1. Методы и средства защиты информации (общая структура)
Средства защиты информации делятся на формальные и неформальные (см. рис. 1).
Формальные средства защиты – средства, выполняющие функции защиты по заранее предусмотренным процедурам непосредственного участия человека. К формальным средствам защиты информации относятся технические и программные средства.
Неформальные средства защиты – средства, определяющиеся целенаправленной деятельностью человека, или регламентирующие эту деятельность. К неформальным средствам защиты информации относятся организационные, законодательные и психологические средства [1].
Особенности обеспечения безопасности в научно-исследовательских разработках
Практика показывает, что чем больше компании переходят на автоматизацию процесса, чем больше они становятся зависимыми от компьютеров и сетей, тем больше подвержены кибер-атакам. Охранять реальную территорию гораздо проще, нежели виртуальное пространство, которое гораздо обширнее и имеет множество векторов для атак. Далее представлен анализ примеров применения методов защиты информации в автоматизированных системах, которые можно использовать в системах научно-исследовательских разработок.
Методы препятствия
В качестве методов препятствия выбраны следующие практические средства:
Антивирусные программы являются одним из самых популярных средств защиты информации на устройствах как рядовых пользователей, так и коммерческих компаний.
2) HIPS.
HIPS (Host Intrusion Prevention System, система отражения локальных угроз). Основная цель данной системы идентифицировать и блокировать вредоносные действия в системе и не допустить её заражения.
Методы маскировки
В качестве методов маскировки выбраны следующие практические средства:
Криптографические методы защиты информации активно используются в современной жизни для хранения и обработки информации на различных носителях.
Метод является профилактическим и призван защитить от возможных атак, но не может реагировать на уже совершённую атаку.
Локальные сети являются главным связующим звеном взломщиков с объектами взлома. Проникнув в такие сети, можно получить огромные возможности. Автоматизированные системы может и могут обойтись без локальных сетей, но это усложнит процессы производства. Сети способствуют взаимодействию с объектами и передаче информации удалённо, что позволит взаимодействовать с мобильными объектами.
Шифрование не имеет скорости реакции на атаки, но предупреждает будущие возможные угрозы безопасности.
Многие сферы жизни, в том числе и научно-исследовательская разработка с бумажных носителей перешли в глобальную сеть. При этом остро встала проблема обеспечения безопасности передаваемых данных и анонимности пользователей — всё это способно обеспечить современные технологии шифрования трафика в корпоративных и локальных сетях.
Организационные методы
В качестве организационных методов выбраны следующие практические средства:
Регламентация – метод на уровне организационной защиты, который позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности.
Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек. DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы.
Методы управления доступом
В качестве методов управления доступом выбраны следующие практические средства:
SIEM система анализирует информацию, поступающую из различных источников, таких как DLP-системы, IDS, антивирусы, маршрутизаторы, межсетевые экраны, сервера и т. п. для дальнейшего выявления отклонения по каким-то критериям.
Технология SIEM обеспечивает анализ в реальном времени событий безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.
Под базой данных понимается правильно организованная и подготовленная хранящаяся в файле или группе файлов информация для пользователя. Для работы с базами используются программные средства защиты и управления – системы управления базами данных.
Методы принуждения
В качестве методов маскировки выбраны следующие практические средства:
Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами [2].
2) Административные (организационные) методы.
Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты [3].
Методы побуждения
В качестве методов маскировки выбраны следующие практические средства:
Политика информационной безопасности определяет систему взглядов на проблему обеспечения информационной безопасности. Представляет собой систематизированное изложение высокоуровневых целей и задач защиты, которыми необходимо руководствоваться сотрудникам в своей деятельности, а также основных принципов построения системы управления информационной безопасностью [4].
В случае несоблюдения кем-либо политики информационной безопасности должны для минимизации сроков реакции применятся методы организационного порядка.
Все сотрудники должны проходить периодическую подготовку в области политики и процедур информационной безопасности. Сотрудники, которые не знают о своих обязательствах по информационной безопасности, с большей вероятностью игнорируют соответствующие политики и процедуры, что может привести к непреднамеренному раскрытию данных или успешным кибер-атакам. Повышение осведомленности об угрозах безопасности должно начинаться с первого дня работы новых сотрудников.
Важно отметить, что обеспечение информационной безопасности в научно-исследовательских разработках является непрерывным процессом и требует постоянного мониторинга и адаптации к новым угрозам и технологиям.
Формирование конкретных рекомендаций на основании анализа
На основании анализа и исследования конкретных методов и при учёте общих рекомендаций, была составлена таблица, позволяющая получить конкретные рекомендации для обеспечения информационной безопасности в организациях разных типов, с учётом их особенностей.
1) Малая организация – самостоятельная научно-техническая единица, обладающая небольшим количество сотрудников и малым бюджетом.
2) Средняя организация – объединение научно-технических организаций, обладающее средним количеством сотрудников, достаточным бюджетом, и небольшим количеством филиалов и подразделов.
3) Крупная организация – крупные научно-исследовательские центры, обладающие большим количество сотрудников, большим бюджетом, имеющие в составе некоторое количество крупных филиалов и несколько головных офисов.
Таблица 1. Конкретные рекомендации для выбора систем
|
Малая организация |
Средняя организация |
Крупная организация |
Методы препятствия |
Антивирусная защита |
HIPS
|
Антивирусная защита |
Методы маскировки |
Криптографическая защита информации |
Защита трафика через сеть интернет, защита шифрованием локальных сетей |
Защита трафика через сеть интернет, защита шифрованием локальных сетей |
Методы регламентации |
Регламент |
Регламент, DLP система* |
Регламент, DLP система |
Методы управления доступом |
Защита баз данных |
Защита баз данных, SIEM* |
Защита баз данных, SIEM |
Методы принуждения |
Организационные |
Организационные |
Правовые, организационные |
Методы побуждения |
Обучение |
Обучение |
Политика информационной безопасности, обучение |
При выборе средства защиты информации необходимо руководствоваться не только числом сотрудников, бюджетом, количеством филиалов и офисов компании, но также областью науки, в которой должны применяться автоматизированные средства ведения научно-исследовательских разработок, разные сферы исследований имеют разный приоритет при подборе систем защиты.
Заключение
Обеспечение информационной безопасности в автоматизированных системах ведения научно-исследовательских разработок является сложной, но важной задачей. Учитывая постоянно меняющийся ландшафт угроз, необходимо использовать комплексный подход, объединяющий технические, организационные и образовательные меры.
Только совместными усилиями и правильно выбранными методами обеспечения безопасности можно гарантировать сохранность ценной информации, защитить интеллектуальную собственность и обеспечить непрерывность научно-исследовательских проектов. Научные организации должны придерживаться передовых стандартов безопасности и активно отслеживать новые угрозы и тенденции, чтобы быть готовыми эффективно реагировать на возникающие вызовы и сохранять свою конкурентоспособность в современном информационном мире.
СПИСОК ЛИТЕРАТУРЫ:
Номер журнала Вестник науки №8 (65) том 1
Ссылка для цитирования:
Горев Я.Н. ИССЛЕДОВАНИЕ И АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ВЕДЕНИЯ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАЗРАБОТОК // Вестник науки №8 (65) том 1. С. 130 - 141. 2023 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/9705 (дата обращения: 18.05.2024 г.)
Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2023. 16+
*