Досліджується задача оцінювання програмно-апаратних засобів захисту персональних даних в інформаційних системах. Розроблено систему оціночних критеріїв, для яких побудовані вимірювальні шкали, орієнтовані на застосуванні експертних оцінок. Наведені приклади використання розроблених критеріїв для оцінювання найбільш поширених на російському ринку засобів захисту інформації. розроблені критерії можуть бути використані для підтримки рішень по вибору засобів інформаційної безпеки.

Анотація наукової статті з комп'ютерних та інформаційних наук, автор наукової роботи - Ломазов В.А., Прокушев Я.Е.


SELECTION CRITERIA MEANS OF INFORMATION SECURITY OF PERSONAL DATA

The problem of estimating software and hardware protection of personal data in information systems is considered. It is constructed the system of estimation criteria, for which the measuring scales, oriented on the use of expert judgments, are established. Examples of use of the developed criteria for the estimation of the most widespread in the Russian market of information security are considered. The developed criteria can be used to support decisions on the selection of information security solutions.


Область наук:
  • Комп'ютер та інформатика
  • Рік видавництва діє до: 2016
    Журнал: Міжнародний науково-дослідний журнал

    Наукова стаття на тему 'КРИТЕРІЇ ВИБОРУ ЗАСОБІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ персональних даних'

    Текст наукової роботи на тему «КРИТЕРІЇ ВИБОРУ ЗАСОБІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ персональних даних»

    ?DOI: 10.18454 / IRJ.2016.53.015 Ломазов В.А.1, Прокушев Я.Е.2

    1 Доктор, фізико-математичних наук, 2кандідат технічних наук, Бєлгородський університет кооперації, економіки і права КРИТЕРІЇ ВИБОРУ ЗАСОБІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

    персональних даних

    анотація

    Досліджується задача оцінювання програмно-апаратних засобів захисту персональних даних в інформаційних системах. Розроблено систему оціночних критеріїв, для яких побудовані вимірювальні шкали, орієнтовані на застосуванні експертних оцінок. Наведені приклади використання розроблених критеріїв для оцінювання найбільш поширених на російському ринку засобів захисту інформації. Розроблені критерії можуть бути використані для підтримки рішень по вибору засобів інформаційної безпеки.

    Ключові слова: інформаційна безпека, критерії.

    Lomazov V.A.1, Prokushev Ya.E.2 1PhD in Physics and Mathematics, 2PhD in Engineering, Belgorod University of Cooperation, Economics and Law SELECTION CRITERIA MEANS OF INFORMATION SECURITY OF PERSONAL DATA

    Abstract

    The problem of estimating software and hardware protection of personal data in information systems is considered. It is constructed the system of estimation criteria, for which the measuring scales, oriented on the use of expert judgments, are established. Examples of use of the developed criteria for the estimation of the most widespread in the Russian market of information security are considered. The developed criteria can be used to support decisions on the selection of information security solutions.

    Keywords: information security, criteria.

    Вступ

    Забезпечення захисту персональних даних (ПД) є актуальною проблемою практично для всіх організацій. Перш за все, стаття 19 Федерального Закону № 152 «Про персональних даних» вимагає від оператора прийняття «... необхідних правових, організаційних і технічних заходів для захисту персональних даних від неправомірного або випадкового доступу до них, а також від інших неправомірних дій ... ». Крім того, виконання заходів щодо забезпечення захисту ПД від несанкціонованого доступу (НСД) досить часто буває продиктована потребами самої організації - витік відомостей про клієнтів і співробітників організації може привести до вельми серйозною іміджевою і матеріальних втрат. При цьому вимоги нормативних документів залишають організаціям можливість самостійного вибору застосовуваних програмно-апаратних засобів захисту інформації (ПАСЗІ). Метою цієї роботи є вироблення (і апробація на конкретних прикладах) критеріїв такого вибору.

    Критерії оцінки можливостей засобів захисту ПД

    На російському ринку сертифікованих ПАСЗІ найбільш широкого поширення набули продукти (фірми виробники: КОД БЕЗПЕКИ, конфідент, РУБІНТЕХ, ОКБ САПР), які пропонується оцінювати за такими основними критеріями:

    1. Використання засобів апаратної підтримки.

    Наявність спеціалізованих плат, що є обов'язковою умовою функціонування для СЗІ від НСД (ПО Акорд) випускаються ОКБ САПР, і бажаним для продуктів сімейства Secret Net, дозволяє, зокрема, проводити аутентифікацію користувачів до завантаження операційної системи і запобігати завантаження з зовнішніх носіїв - однієї з найбільш поширених і легко реалізованих атак. При цьому плата Secret Net запобігає тільки альтернативну завантаження, однак аутентифікацію самостійно не виконує. Істотним недоліком окремих продуктів цих виробників є завершення їх роботи після завантаження операційної системи (ОС), після чого захист інформаційного середовища здійснюється тільки засобами ОС.

    СЗІ від НСД Dallas Lock і Страж NT не використовують апаратні плати і вимагають спеціальної настройки BIOS, блокуючи можливість альтернативної завантаження.

    2. Шифрування інформації користувачів.

    Можливість шифрування системних областей жорстких дисків передбачена в СЗІ від НСД Страж NT 3.0, а також в Secret Net 7 в разі покупки модуля Trusted Boot Loader. Однак такого роду захист переборна за допомогою ряду утиліт відновлення даних, а, отже, не забезпечує гарантованої стійкості. СЗІ Dallas Lock 8К дозволяє створювати криптографически захищені файлові контейнери, а Dallas Lock 8С додатково має можливість повного шифрування жорстких дисків, що забезпечує значно більш високу захищеність, ніж Страж NT 3.0. Також можливість шифрування даних з'явилася в якості додаткової опції в програмному продукті Secret Net Studio.

    Продукти ОКБ САПР, а також Secret Net 7 і ПАК Соболь шифрування інформації користувача не підтримують.

    Слід враховувати, що шифрування забезпечує захист від ознайомлення, але не від знищення даних. Якщо порушник успішно здійснить завантаження з альтернативного джерела, то він зможе видалити інформацію.

    3. Здійснення аудиту подій.

    Ця опція на наш погляд найкраще реалізована в DallasLock 8К або 8С, де є кілька журналів, які ведуть облік подій, згрупованих за різними категоріями. Вироби ОКБ САПР ведуть журнали для кожної окремо взятої сесії користувача, записуючи туди все події. У Страж NT 3.0 передбачено два журнали - пресі й інших подій. Для цих трьох СЗІ від НСД характерно резервування врахованих подій. При досягненні певного розміру, журнали архівуються і очищаються. Ведення журналу подій в СЗІ Secret Net організовано дещо гірше, оскільки він автоматично НЕ резервується, як в СЗІ Dallas Lock, Акорд або Страж NT, а перезаписується. Створити резервну копію журналу в СЗІ Secret Net можна тільки вручну.

    В останніх версіях Secret Net і Dallas Lock реалізований механізм створення точних копій, що дозволяє відстежувати інформацію, які була роздрукована або перенесена на знімні носії.

    4. Контроль цілісності ресурсів.

    Досить легко налаштовується у всіх СЗІ від НСД. Засоби захисту здійснюють контроль під час завантаження операційної системи або входу користувачів. У Dallas Lock 8K і 8С присутня можливість контролю макропараметрів захищається системи - списку користувачів, каталогів загального доступу, мережевих адаптерів і т.п.

    Окремо слід відзначити можливість контролю об'єктів файлової структури, гілок реєстру та переліку пристроїв до запуску операційної системи за допомогою АМДЗ Акорд і ПАК Соболь. Це дає можливість повністю виключити вплив шкідливого програмного забезпечення на перевірку цілісності автоматизованої системи.

    5. Можливість настройки замкнутої програмного середовища.

    Є найважливішим механізмом забезпечення захисту і цілісності інформаційного середовища: запобігає запуск несанкціонованого програмного забезпечення, значно підвищує антивірусний безпеку системи. У порівнянні з іншими продуктами, настройка ЗПС в програмному забезпеченні СЗІ Акорд виконується дещо складніше ніж, в інших захисних програмах.

    6. Вартість засобів захисту.

    Самим дорогими є використовують плати апаратної підтримки СЗІ ОКБ САПР і Secret Net. Інші СЗІ значно дешевше.

    7. Особисті уподобання адміністраторів безпеки, які будуть встановлювати і налаштовувати засоби захисту інформації, також відіграють певну роль при виборі засобів.

    8. Наявність механізму дискреційного контролю доступу до об'єктів файлової структури і пристроїв. Всі засоби захисту реалізують свій відмінний від Windows механізм, крім ПАК Соболь і АМДЗ Акорд.

    9. Затирання інформації.

    Реалізовано у всіх аналізованих ПАСЗІ на достатньому для забезпечення захисту ПД рівні.

    10. Підтримка аутентифікації.

    У всіх розглянутих ПАСЗІ передбачена підтримка використовуваних для аутентифікації пристроїв e-Token, ru-Token, I-Button.

    Приклади використання розроблених критеріїв

    Для формалізації опису можливостей засобів захисту інформації та формування умов вибору краще використовувати посилені порядкові шкали, де вербальним термінам відповідає певний бальний значення. Пропонується використовувати шкали, описувані кортежами значень:

    1) {відсутня, 0; низька, 1; середня, 3; вище середнього, 4; висока, 5};

    2) {відсутня, 0; слабка, 1; середня, 3; сильна, 4; дуже сильна, 5}.

    Результати оцінювання (відповідно до запропонованих критеріїв) ПАСЗІ, засновані на досвіді їх використання, наведені в табл. 1.

    Таблиця 1 - Оцінки програмно-апаратних засобів захисту інформації

    Засоби захисту Оціночні критерії

    1 2 3 4 5 6 7 8 9 10

    Secret Net (c платою Secret 4 0 3 4 5 4 5 5 4 5

    net touch memory)

    Secret Net (без плати Secret 1 0 3 4 5 3 3 5 4 5

    net touch memory)

    Secret Net (з платою Соболь) 5 0 3 5 5 5 5 5 4 5

    ПАК Соболь 5 0 1 5 0 5 3 0 0 5

    АМДЗ Акорд 5 0 1 3 0 4 3 0 0 5

    ПАК Акорд 5 0 4 5 3 5 3 5 4 5

    Dallas Lock 8K 1 3 5 5 5 3 5 4 4 5

    Dallas Lock 8C 1 5 5 5 5 4 4 4 4 5

    Страж NT 1 1 5 5 5 3 4 5 4 5

    висновок

    Запропонований набір оціночних критеріїв (з урахуванням їх відносної значущості) може служити основою для побудови ієрархії критеріїв, що є інструментом підтримки прийняття багатокритеріальних рішень [1] за вибором ПАСЗІ.

    Список літератури / References

    1. Петровський А.Б. Теорія прийняття решеній.- М .: Академія, 2009.- 400 с.

    Список літератури англійською мовою / References in English 1. Petrovskiy A.B. Teoriya prinyatiya resheniy [Decision Making Theory] .- M .: Akademiya, 2009.- 400 s. [In Russian].

    DOI: 10.18454 / IRJ.2016.53.146 Любомирський Н.В.1, Бахтін А.С.2, Бахтіна Т.А.3, Ніколаєнко Е.Ю.4, Ніколаєнко В.В.5

    : ORCID: 0000-0001-6298-5077, Доктор технічних наук, професор, 2ORCID: 0000-0001-6255-8948, Кандидат технічних наук, доцент, 3ORCID: 0000-0002-5241-0074, Кандидат технічних наук, доцент,

    4ORCID: 0000-0002-3378-2032, 5ORCID: 0000-0002-7095-7946, Академія будівництва і архітектури (структурний підрозділ), Кримський федеральний університет імені В.І. Вернадського ВПЛИВ гідрокарбонат КАЛЬЦИЯ на структуроутворення та властивості МАТЕРІАЛІВ НА ОСНОВІ ВАПНА карбонізаціонной твердіння

    анотація

    Встановлено, що гідрокарбонат кальцію, що виникає в системі «вапно і / або вапняк - вода - вуглекислий газ», сприяє підвищенню міцності одержуваного матеріалу, а карбонаткальціевий заповнювач в штучно карбонізіруемих складах є активним компонентом, які беруть участь в процесах твердіння, структуроутворення і формування фізико механічних властивостей одержуваного матеріалу в результаті реакції карбонізації в умовах підвищеного вмісту C02.

    Ключові слова: гідроксид кальцію, вапно, карбонізаціонной твердіння, гідрокарбонат кальцію, карбонат кальцію, міцність

    Lyubomirsky N.V.1, Bakhtin A.S.2, Bakhtina T.A.3, Nikolaenko E.Y.4, Nikolaenko V.V.5

    1ORCID: 0000-0001-6298-5077, PhD in Engineering, professor, 2ORCID: 0000-0001-6255-8948, PhD in Engineering, associate professor, 3ORCID: 0000-0002-5241-0074, PhD in Engineering, associate professor, 4ORCID: 0000-0002-3378-2032, 5ORCID: 0000-0002-7095-7946, Academy of construction and architecture, VI Vernadsky Crimean Federal University THE EFFECT OF CALCIUM BICARBONATE ON STRUCTURE AND PROPERTIES OF MATERIALS

    BASED ON LIME CARBONIZING HARDENING

    Abstract

    It is established that the calcium hydrocarbonate arising in the "lime and / or limestone-water-carbon dioxide" system promotes increasing of strength characteristics of the obtained material, and calcium carbonate as a filler in artificially carbonated structures is the active component participating in processes of curing, structurization and formation of physicomechanical properties of the obtained material as a result of reaction of carbonization in the conditions of the increased maintenance of CO2.

    Keywords: calcium hydroxide, lime, carbonizing hardening, calcium hydrogen carbonate, calcium carbonate, strength.

    Вступ

    Гідроксид кальцію як основне скорозшивач в розчині вапна, широко і успішно використовувалося з давніх часів. Це в'язка речовина твердне в результаті реакції карбонізації, яка змінює мікроструктуру і пористу структуру будівельного розчину, покращуючи його механічні властивості і довговічність. Насичення вуглекислотою в розчинах вапна відбувається, коли CO2 в повітрі поширюється через відкриті пори розчину, розчиняється в воді, що знаходиться всередині капілярної пори, і реагує з розчиненим гідроксидом кальцію. Це призводить до осадження кристалів карбонату кальцію, виділенню води і тепла. Цей повний процес виглядає наступним чином:

    Са (ОН) 2 + СО2 + Н2О ^ СаСОз + 2Н2О + 82 кДж (1)

    Це гетерогенна реакція (1), в якій тверда, рідка і газоподібна складові беруть участь разом. Освіта карбонату кальцію відбувається в кілька етапів. Спочатку відбувається розчинення гідроксиду кальцію, яке супроводжується виділенням іонів Са2 + і звільненням капілярних пір від води. В цей же час вуглекислий газ дифундує у вигляді розчину в відкриті пори. При цьому відбувається його адсорбція, розчинення і перетворення в гідрадну форму вугільної кислоти (H2CO3), під дією якої в системі утворюється бікарбонат іони (HCO3-) і карбонат іони (CO3) 2. В кінцевому рахунку, реакція між іонами Ca2 + і CO32- призводить до осадження кристалів карбонату кальцію, шляхом утворення ядра і подальшого кристалічного зростання.

    Процес перетворення гідроксиду кальцію в карбонат кальцію в природних атмосферних умовах протікає десятиліття, головним чином, через низький вміст в повітрі вуглекислого газу (~ 0,03%). Інтерес до процесу прискореної карбонізації вапняних в'яжучих та отримання в результаті штучного карбонатного каменю виник на початку ХХ століття і активно опрацьовувався в середині минулого століття [1 - 7], однак, наукові опрацювання не мали подальшого практичного використання, так як збіглися з бурхливим розвитком цементних в'яжучих і повсюдним використанням бетонних і залізобетонних виробів і конструкцій. Не так гостро на той час стояли екологічні проблеми. У більшості випадків науковий інтерес до процесу карбонізації зводився до проблеми,


    Ключові слова: ІНФОРМАЦІЙНА БЕЗПЕКА / INFORMATION SECURITY / КРИТЕРІЇ / CRITERIA

    Завантажити оригінал статті:

    Завантажити