<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современная техника и технологии» &#187; foreman</title>
	<atom:link href="http://technology.snauka.ru/author/foreman/feed" rel="self" type="application/rss+xml" />
	<link>https://technology.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 30 Jan 2026 18:56:12 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Предложения по повышению защищенности информации, циркулирующей в локальных вычислительных сетях</title>
		<link>https://technology.snauka.ru/2014/06/4001</link>
		<comments>https://technology.snauka.ru/2014/06/4001#comments</comments>
		<pubDate>Mon, 16 Jun 2014 13:30:24 +0000</pubDate>
		<dc:creator>foreman</dc:creator>
				<category><![CDATA[Общая рубрика]]></category>
		<category><![CDATA[локально-вычислительная сеть]]></category>
		<category><![CDATA[несанкционированный доступ]]></category>
		<category><![CDATA[программно-аппаратный комплекс]]></category>
		<category><![CDATA[сетевые хранилища данных]]></category>

		<guid isPermaLink="false">https://technology.snauka.ru/?p=4001</guid>
		<description><![CDATA[В настоящее время компьютерные сети начинают занимать ключевые позиции в информационных технологиях, и, как следствие, во всех сферах современного общества. В локальных вычислительных сетях циркулирует значительное количество информации, не относящейся к категории государственной тайны, однако являющейся конфиденциальной. Проблема предотвращения утечки информации очень актуальна на сегодняшний день. Одной из основных целей обеспечения информационной безопасности локальных вычислительных [...]]]></description>
			<content:encoded><![CDATA[<p>В настоящее время компьютерные сети начинают занимать ключевые позиции в информационных технологиях, и, как следствие, во всех сферах современного общества. В локальных вычислительных сетях циркулирует значительное количество информации, не относящейся к категории государственной тайны, однако являющейся конфиденциальной. Проблема предотвращения утечки информации очень актуальна на сегодняшний день.</p>
<p>Одной из основных целей обеспечения информационной безопасности локальных вычислительных сетей является необходимость предотвращения угрозы утечки информации при проведении атак на объекты защиты и преднамеренного ущерба из-за нарушения конфиденциальности, целостности, достоверности, подконтрольности и доступности защищаемой информации.</p>
<p>Чтобы создать эффективную систему защиты, нужно определиться с возможными угрозами информации и каналами ее утечки.</p>
<p>На рисунке 1<strong><em> </em></strong>показана классификация технических каналов утечки информации, обрабатываемой СВТ [1].</p>
<p><a href="https://technology.snauka.ru/2014/06/4001/1-42" rel="attachment wp-att-4005"><img class="aligncenter size-full wp-image-4005" src="https://technology.snauka.ru/wp-content/uploads/2014/06/12.jpg" alt="" width="560" height="364" /></a></p>
<p style="text-align: center;"><em>Рисунок 1 –  </em><em>Классификация </em><em>технических каналов утечки информации, обрабатываемой СВТ</em></p>
<p>Рассмотрев общую классификацию ТКУИ, перейдем к каналам утечки информации, образующимся при эксплуатации персональных электронно-вычислительных машин (ПЭВМ), или персональных компьютеров, которая приведена на рисунке 2 [2].</p>
<p><strong><em><a href="https://technology.snauka.ru/2014/06/4001/2-32" rel="attachment wp-att-4006"><img class="aligncenter size-full wp-image-4006" src="https://technology.snauka.ru/wp-content/uploads/2014/06/21.jpg" alt="" width="536" height="660" /></a></em></strong></p>
<p style="text-align: center;"><em>Рисунок 2 – Основные каналы утечки информации при ее обработке на ПЭВМ</em></p>
<p>Характерные для АРМ угрозы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа. Основной и самой опасной угрозой был и остается человек, а именно НСД к информации. Поэтому основная цель защиты информации заключается в обеспечение ее физической целостности и предупреждении несанкционированного доступа к ней.</p>
<p>В самом общем виде данная цель достигается путем ограничения доступа посторонних лиц в помещения. Наряду с этим для предупреждения несанкционированного доступа к информации используются различные методы и способы.</p>
<p>В соответствии с моделью потенциального нарушителя  наиболее вероятным считается попытка НСД доверенным пользователем к конфиденциальной информации, обрабатываемой в ведомственной ЛВС и хранящейся в СХД [2].</p>
<p>Существуют следующие способы защиты информации от несанкционированного доступа к информационной системе:</p>
<ol>
<li>Обеспечение системы разноуровневого доступа к информации в автоматизированных информационных системах.</li>
<li>Аутентификация пользователей ЛВС.</li>
<li>Защита информации от несанкционированного доступа в операционных системах (ОС).</li>
<li>Криптографические методы и средства обеспечения информационной безопасности.</li>
<li><em>Программно-аппаратная защита информации от локального несанкционированного доступа</em>.</li>
</ol>
<p>В настоящей статье акцентируем внимание на программно-аппаратной защите  информации от НСД.</p>
<p>В последнее время становится все более актуальной установка сетевого хранилища  в ЛВС. Данное устройство, не занимая много пространства, увеличивает объем доступной к использованию информации, позволяет защитить свои файлы, создавать их резервные копии, использовать как офисный сервер.</p>
<p>Сетевое хранилище (<em>Network </em><em>attached </em><em>storage</em>) – это высокотехнологическое устройство, выполняющее функцию внешнего жесткого диска, позволяющее работать с большими объемами данных сразу с нескольких компьютеров, через подключение к сети. По своему устройству сетевое хранилище <em>NAS</em> представляет собой узкоспециализированный компьютер, основная задача которого – поддержка нескольких жестких дисков.</p>
<p>Следует отметить, что при обработке и хранении в сетевом хранилище данных информации ограниченного пользования, необходимо обеспечить его защиту от различного рода угроз, в том числе и от несанкционированного доступа к нему.</p>
<p>Современные средства защиты информации (СЗИ) сетевых хранилищ данных обладают большим количеством разнообразного функционала и инструментария для решения задач защиты данных от несанкционированного доступа, но необходимо понимать, что эти функции являются избыточными, и за них приходится платить.</p>
<p>Таким образом, с целью защиты информации, хранящейся в сетевом хранилище данных и экономии денежных средств, на исключении избыточных функций, целесообразно осуществить разработку программно-аппаратного комплекса удаленного контроля несанкционированного доступа к автоматизированному рабочему месту (АРМ).</p>
<p>Предлагаемый программно-аппаратный комплекс предназначен для обеспечения организационно-технической защиты от несанкционированного доступа к информации, обрабатываемой в сетевом хранилище данных, входящем в состав ведомственных локально-вычислительных сетей.</p>
<p>Структура предлагаемой системы контроля защиты информации, обрабатываемой в СХД от НСД представлена  рисунке 3.</p>
<p><a href="https://technology.snauka.ru/2014/06/4001/3-28" rel="attachment wp-att-4007"><img class="aligncenter size-full wp-image-4007" src="https://technology.snauka.ru/wp-content/uploads/2014/06/31.jpg" alt="" width="629" height="466" /></a></p>
<p align="center"><em>Р</em><em>исунок 3 – Структура предлагаемой системы защиты информации, обрабатываемой в СХД от НСД</em></p>
<p>На рабочих станциях, находящихся в служебном помещении, обрабатывается конфиденциальная информация, которая расположена в сетевом хранилище данных, выполняющем функцию внешнего жесткого диска, позволяющего работать с большими объемами данных сразу с нескольких рабочих станций. Так как информация носит конфиденциальный характер, сетевое хранилище данных должно быть оснащено устройством защиты от НСД<strong><em>.</em></strong> Данное устройство будет установлено с внутренней стороны корпуса СХД. При попытке несанкционированного доступа к СХД  устройство посылает сигнал тревоги на рабочие станции пользователей. На рабочих станция установлено необходимое программное обеспечение, позволяющее адекватно принять сигнал тревоги от устройства защиты и в случае несанкционированного доступа разорвать сетевое соединение. В дальнейшем производится запись в журнал учета НСД.</p>
<p>Разработанный программный продукт предназначен для постоянного удаленного контроля АРМ на предмет НСД к частям его корпуса, а также для оперативной сигнализации оператора о зафиксированных в журнале несанкционированных доступах.</p>
<p>Для разработки программной реализации выбран язык программирования <em>Object</em><em> </em><em>Pascal</em> в интегрированной среде визуального программирования <em>Embarcadero</em><em> </em><em>Delphi</em><em> </em><em>XE</em><em>3</em>, который полностью удовлетворяет требованиям к написанию программы.</p>
<p>Разработанная программа позволяет:</p>
<p>–    осуществить контроль вскрытия сетевого хранилища данных;</p>
<p>–  осуществить регистрацию информации об истории срабатывания датчиков с записью в лог-файл на рабочем месте;</p>
<p>–   осуществлять автоматическое разъединение сетевого подключения к локальной сети;</p>
<p>– произвести оповещение о срабатывании датчиков вскрытия и температуры.</p>
<p><strong>Описание процесса работы программного обеспечения</strong></p>
<p>Перед началом работы необходимо выполнить следующий ряд действий:</p>
<p>– подключить к локальной сети и к сети питания, а также настроить аппаратный комплекс;</p>
<p>– задать ip-адрес аппаратного комплекса;</p>
<p>– задать имя сетевого подключения, в рамках которого ведется взаимодействие с программно-аппаратным комплексом;</p>
<p>– выбрать необходимые датчики и задать их имена на сетевом хранилище;</p>
<p>– нажать кнопку начать работу и отслеживать ситуацию по консоли в правой части окна программы.</p>
<p>При нажатии на кнопку &#8220;Начать работу&#8221; немедленно начнется опрос аппаратного комплекса на предмет наличия несанкционированного доступа. Проверка на НСД производится с интервалом в 1 секунду.</p>
<p>При обнаружении НСД на главном окне программы автоматически отобразится специальный индикатор ярко-красного цвета напротив соответствующего месту НСД датчика. Дополнительная сигнализация осуществляется выводом ярко-красного мигающего изображения с надписью &#8220;НСД&#8221;. Кроме сигнализации об НСД в программе реализована функция автоматического разъединения сетевого подключения к локальной сети.</p>
<p>Таким образом, предложенный способ по повышению защищенности информации циркулирующей в локально-вычислительных сетях в полной мере позволяет осуществить контроль несанкционированного доступа к автоматизированному рабочему месту. Разработанный программно-аппаратный комплекс позволяет обеспечить организационно-техническую защиту от несанкционированного доступа к информации, обрабатываемой в сетевом хранилище данных.</p>
]]></content:encoded>
			<wfw:commentRss>https://technology.snauka.ru/2014/06/4001/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
