Обмен опытом

См. также:

Уважаемые коллеги. Размещение авторского материала на страницах электронного справочника "Информио" является бесплатным. Для получения бесплатного свидетельства необходимо оформить заявку

Положение о размещении авторского материала

Размещение информации

Некоторые аспекты повышения безопасности компьютерных систем с помощью кодирования информации

13.07.2023 204 283
Анненков Владимир Николаевич
Анненков Владимир Николаевич, зав. кафедрой, кандидат педагогических наук, профессор

Анненков Андрей Владимирович
Анненков Андрей Владимирович, студент

Волгоградская государственная академия последипломного образования

Компьютерные системы нашли применение во всех сферах жизни, начиная с образования и науки, и до изучения новейших технологий и неизведанных аспектов мира. Благодаря разнообразию программного и аппаратного обеспечения, сегодня мы можем использовать полный потенциал компьютерных технологий.

Эти системы позволяют хранить огромные объемы информации, занимая минимум места. Они также обеспечивают быструю обработку данных. Однако вместе с преимуществами компьютерных технологий существуют и угрозы, которые могут затронуть как сами компьютерные системы, так и хранимую и обрабатываемую ими информацию.

Угрозы, которые могут непосредственно или опосредованно воздействовать на информацию в компьютерных системах, могут привести к различным неблагоприятным последствиям, таким как уничтожение, искажение, копирование, хищение, несанкционированное распространение или блокирование доступа к информации. Существует широкий спектр реально существующих и потенциально возможных угроз информационной безопасности в компьютерных системах.

Вот некоторые основные типы угроз:

а) Вирусы, черви и троянские программы: это вредоносные программы, которые могут распространяться и заражать компьютеры. Вирусы привязываются к исполняемым файлам и могут внедряться в систему, повреждая данные или программное обеспечение. Черви могут самостоятельно распространяться по сети, в то время как троянские программы маскируются под полезные программы, но выполняют вредоносные действия без ведома пользователя.

б) Хакеры и киберпреступники: хакеры и киберпреступники могут пытаться получить несанкционированный доступ к компьютерным системам с целью кражи информации, финансовых мошенничеств, нанесения вреда или просто для демонстрации своих навыков. Они могут использовать методы, такие как взлом паролей, атаки переполнения буфера, фишинг и социальная инженерия.

в) Вредоносное программное обеспечение и шпионское ПО: это программы, которые устанавливаются на компьютеры без ведома пользователя и могут собирать личную информацию, следить за действиями пользователя, перехватывать пароли или контролировать систему удаленно. Шпионское ПО обычно устанавливается скрытно и без ведома пользователя.

г) Сетевые атаки: сетевые атаки могут включать в себя попытки проникновения в компьютерные системы через сеть, например, с помощью атаки отказа в обслуживании (DDoS), межсетевого проникновения (MITM), атаки перехвата пакетов или сканирования портов. Эти атаки могут нарушить работу системы, украсть информацию или получить несанкционированный доступ.

д) Потеря данных и сбои: компьютерные системы могут столкнуться с физическими или логическими сбоями, что может привести к потере данных или неправильной работе системы. Это может произойти из-за аппаратных сбоев, ошибок в программном обеспечении, неправильного использования или природных бедствий.

Если не предпринимать соответствующие меры для противодействия этим угрозам, последствия могут быть серьезными и иметь катастрофический характер не только для отдельных лиц или организаций, но и для национальных интересов в целом.

Существует несколько способов минимизировать последствия от угроз на компьютерные системы:

а) Установка и обновление антивирусного программного обеспечения: используйте надежное антивирусное программное обеспечение и обновляйте его регулярно. Это поможет обнаружить и блокировать вредоносное программное обеспечение до того, как оно нанесет ущерб системе.

б) Обновление программного обеспечения: поддерживайте все программы и операционную систему на компьютере в актуальном состоянии, устанавливая патчи и обновления безопасности. Это поможет устранить известные уязвимости, которые могут быть использованы злоумышленниками.

в) Создание резервных копий данных: регулярно создавайте резервные копии важных данных, храните их в надежном месте, отдельно от компьютерной системы. В случае атаки или потери данных вы сможете восстановить информацию с помощью резервных копий.

г) Использование сильных паролей: создавайте уникальные и сложные пароли для всех учетных записей. Используйте комбинацию букв, цифр и специальных символов. Избегайте повторения паролей и обновляйте их регулярно.

д) Обучение пользователей: проводите обучение и обучающие программы для сотрудников и пользователей, чтобы они понимали основные принципы безопасности информации, распознавали фишинг-атаки и знали, как действовать в случае подозрительных ситуаций.

е) Использование межсетевых экранов и систем обнаружения вторжений (IDS): установите межсетевые экраны и системы обнаружения вторжений для мониторинга и блокирования нежелательного сетевого трафика. Это поможет обнаруживать атаки и предотвращать несанкционированный доступ к системе.

ё) Физическая безопасность: защитите физический доступ к компьютерным системам. Обеспечьте безопасность серверных комнат, ограничьте физический доступ к компьютерам и оборудованию, используйте системы контроля доступа и защитные меры для предотвращения кражи или повреждения оборудования

ж) Мониторинг и журналирование: ведите журнал событий и мониторинг активности системы. Это позволит отслеживать подозрительные действия, обнаруживать атаки и предпринимать соответствующие меры в реальном времени.

з) Регулярное обновление политик безопасности: установите и поддерживайте строгие политики безопасности для компьютерных систем. Это включает установку правил доступа, ограничение привилегий, шифрование данных и другие меры для защиты системы.

и) Частые аудиты безопасности: проводите регулярные аудиты безопасности, чтобы идентифицировать уязвимости, исправить их и проверить эффективность мер безопасности.

Кодирование информации может помочь защитить или, по крайней мере, снизить отрицательные последствия, связанные с реализацией этих угроз. Кодирование в нашей жизни применяется повсеместно, даже не замечая этого, например, когда мы отправляем сообщение нашему знакомому из мессенджера, когда пользуемся сайтами, в адресной строке которых стоит https или когда пользуемся электронными денежными переводами.

Кодирование применяется как во время передачи сообщений или файлов, так и при их хранении на устройстве. Оно обеспечивает безопасность данных, предотвращая их перехват во время передачи и обеспечивая защиту сохраненных файлов от несанкционированного доступа, даже если устройство будет потеряно или украдено.

Основными преимуществами кодирования являются:

Конфиденциальность: кодирование позволяет скрыть информацию от неавторизованных пользователей при передаче или хранении. Закодированные данные становятся непонятными и нечитаемыми без соответствующего ключа.

Целостность: кодирование помогает предотвратить изменение информации во время передачи или хранения. Кодированные данные защищены от несанкционированных изменений, таким образом, получатель может быть уверен в том, что полученная информация не была подвергнута изменениям.

Идентифицируемость: кодирование может быть использовано для подтверждения подлинности и идентификации отправителя или получателя информации. Цифровая подпись и кодирование позволяют убедиться в том, что информация была отправлена конкретным отправителем и не была изменена в процессе передачи.

Путем применения кодирования обеспечиваются вышеуказанные состояния безопасности информации: конфиденциальность, целостность и идентифицируемость. Это помогает защитить данные от несанкционированного доступа и изменений, обеспечивая доверие и безопасность при обмене информацией.

Кодирование информации играет важную роль в защите компьютерных систем от различных угроз. Вот несколько способов, которыми кодирование помогает в этом:

Конфиденциальность данных: кодирование позволяет защитить конфиденциальность данных, делая их непонятными и недоступными для несанкционированных лиц. Если данные попадут в руки злоумышленников, они будут закодированы и не смогут быть использованы без ключа кодировки.

Защита от перехвата: кодирование предотвращает перехват и прослушивание конфиденциальной информации во время ее передачи по сети. Закодированные данные невозможно прочитать без ключа, даже если они попадут в руки злоумышленника.

Защита от вредоносного программного обеспечения: кодирование может предотвратить или затруднить раскодирование вредоносного программного обеспечения, которое может быть использовано злоумышленниками для доступа к конфиденциальной информации. Закодированные файлы и данные остаются защищенными даже в случае заражения системы вредоносным кодом.

Защита от утери данных: в случае утери или кражи физического устройства, закодированные данные остаются недоступными для несанкционированного использования. Злоумышленники не смогут прочитать закодированные данные без соответствующего ключа, что помогает предотвратить утечку конфиденциальной информации.

Соблюдение законодательства и нормативных требований: в некоторых отраслях и сферах деятельности существуют правовые и регуляторные требования к кодированию данных. Кодирование информации позволяет соответствовать этим требованиям и предотвращает возможные санкции или ущерб для репутации организации.

Кодирование является эффективным инструментом для защиты конфиденциальности и целостности данных в компьютерных системах. Важно выбрать надежные алгоритмы кодирования и правильно управлять ключами кодировки для обеспечения эффективной защиты.

В течение 2022-2023 годов были проведены экспериментальные исследования по данной теме.

Объект исследования: атаки на компьютерные системы.

Предмет исследования: шифрование информации от атак на компьютерные системы.

В ходе экспериментальных исследований были разработаны:

1) функциональная модель работы шифрования информации для повышения безопасности компьютерных систем с помощью ГОСТ Р 34.12-2015. Функциональная схема представлена в виде нотации IDEF0, декомпозиция которой включает в себя следующие блоки:

  • Блок «Выбор шифруемого объекта»;
  • Блок «Процесс шифрования»;
  • Блок «Процесс расшифрования».

2) архитектура программного средства, включающая следующие модули:

  • Пользовательский интерфейс;
  • Модуль получения данных;
  • Модуль шифрования информации.
  • Модуль расшифрования информации

3) пользовательский интерфейс программы, включающий в себя:

  • Консольная строка;
  • Запрос пути к файлу для шифрования файла.
  • Запрос пути к файлу для расшифрования файла.
  • Кнопки в контекстном меню

4) алгоритм работы модели шифрования информации для повышения безопасности компьютерных систем.

Проведены экспериментальные исследования кодирования информации с целью защиты компьютерных систем. Для каждого из экспериментов был выбран определённые размеры файлов, которые были закодированы и раскодированы.

Анализ результатов экспериментальных исследований показал, что алгоритм кодирования информации выявил высокие результаты для работы метода кодирования информации продукта и полученная модель позволяет кодировать информацию с целью защиты компьютерных систем.

С помощью разработанного программного средства можно кодировать информацию. Так же благодаря проведённым экспериментам можно сделать вывод, что чем больше размер данных, которых нужно закодировать, тем больше понадобиться времени.

Проведен анализ экспериментальных исследований, в ходе которого выяснилось, что ГОСТ Р 34.12-2015 и полученная модель позволяет шифровать информацию с целью защиты компьютерных систем.

 

Литература

 

  1. AES шифрование и дешифрование. URL: https://russianblogs.com/article/58842047936/
  2. Астапчук В.А., Терещенко П.В. Корпоративные информационные системы: требования при проектировании – М.: Юрайт, 2020.
  3. Введение в криптографию. Симметричное шифрование. URL: http://www.rv-lab.ru/it/is_2008/part4.htm
  4. Гиляревский Р.С. Информационная сфера – С-Пб.: Профессия, 2016.
  5. Занимательное шифрование. URL: https://www.osp.ru/pcworld/2003/07/166048
  6. Информационные системы и технологии в экономике и управлении. - Учебник для вузов /Отв. редактор В.В. Трофимов.— М.: Юрайт, 2023.
  7. Кибербезопасность для самых маленьких. URL: https://habr.com/ru/post/648031/
  8. Метолы шифрования информации. URL: https://scienceforum.ru/2016/article/2016019504
  9. Назначение и структура алгоритмов шифрования. URL: https://www.ixbt.com/soft/alg-encryption.shtml
  10. Принципы использования ключей шифрования. URL: https://www.bytemag.ru/articles/detail.php?ID=9037
  11. Современные алгоритмы шифрования.URL: https://www.bytemag.ru/articles/detail.php?ID=6645
  12. Что такое шифрование: вся информация о современном шифровании данных. URL: https://opartnerke.ru/chto-takoe-shifrovanie-vidy-algoritmy/
  13. Шифрование и дешифрование. URL: https://siblec.ru/telekommunikatsii/teoreticheskie-osnovy-tsifrovoj-svyazi/14-shifrovanie-i-deshifrovanie
  14. Шифрование: типы и алгоритмы. Что это, чем отличаются и где используются? URL: https://hostpro.ua/wiki/security/encryption-types-algorithms

 

 

Оригинал публикации (Читать работу полностью): Некоторые аспекты повышения безопасности компьютерных систем с помощью кодирования информации




Назад к списку


Добавить комментарий
Прежде чем добавлять комментарий, ознакомьтесь с правилами публикации
Имя:*
E-mail:
Должность:
Организация:
Комментарий:*
Введите код, который видите на картинке:*