Научная статья на тему 'Эталонная модель защиты персональных данных'

Эталонная модель защиты персональных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
79
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / МОДЕЛЬ ЦЕННОСТИ / VALUE MODEL / МНОГОЗНАЧНАЯ ЛОГИКА / MANY-VALUED LOGIC / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / PRIVACY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кресан Е.А., Кучеров М.М.

В управлении информационной безопасностью информация часто поступает из разных противоречивых источников, и в этом случае дедуктивное рассуждение может привести к скрытым несогласованностям. Теория решеток и многозначная логика могут быть рассмотрены как структура, на которой может быть основана система контроля конфиденциальности и целостности ПДн на предприятии.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CONCEPTUAL PRIVACY MODEL

The important questions of providing information classification policy are considered. In the case that information often comes from a variety of conflicting sources, deductive reasoning can lead to hidden inconsistencies. Lattice theory and multi valued logics can be thought as the structure control system of privacy and the integrity of the personnel information at the enterprise may be based on.

Текст научной работы на тему «Эталонная модель защиты персональных данных»

В данной статье рассмотрены технологии профессионального обучения взрослых людей, имеющих опыт профессиональной деятельности, набор соответствующих компетентностей [3-10]. Автором описаны практические методы преподавания основ построения информационных систем студентами выпускных курсов кафедры прикладной математики и компьютерной безопасности ИКИТ СФУ. В данном случае большая часть студентов выпускного курса рассматривалась уже как группа взрослых людей, и к ним в качестве эксперимента применялась вышеизложенная методика. Положительным результатом можно считать то, что каждый студент, проходящий преддипломную практику на реальном предприятии, был востребован руководством предприятия по окончании обучения как специалист, обладающий соответствующими профессиональными компетентностями.

Библиографические ссылки

1. Ильин Е. П. Психология индивидуальных различий. СПб. : Питер, 2011. 252 с.

2. Ильин Е. П. Дифференциальная психология профессиональной деятельности. СПб. : Питер, 2011. 196 с.

3. Сагайдак С. С. Вектор карьеры и поле профессиональной неопределенности: теоретические аспекты // Акмеология. 2007. № 1. С. 30-35.

4. Шейн Эдгар. Организационная культура и лидерство. СПб. : Питер, 2008. 142 с.

5. Толочек В. А. Современная психология труда. СПб. : Питер, 2008. 309 с.

6. Карпов А. В. Организационная психология труда. М. : Юрайт, 2012. 244 с.

7. Аксенова Е. А. Стратегический ассесмент. М. : Изд-во «Аспект пресс», 2007. 188 с.

8. Никифоров Г. С. Психологическое обеспечение профессиональной деятельности. Теория и практика. Речь. СПб., 2010. 514 с.

9. Барсуков, Водолазский В. В. Современные технологии безопасности, интегральный подход. М. : Изд-во «Нолидж», 2000. 229 с.

10. Зима В., Молдовян А. Безопасность глобальных сетевых технологий. СПб. : БХВ Петербург, 2003. 223 с.

References

1. Il'in E. P. Psihologija individual'nyh razlichij. SPb: Piter, 2011. 252 s.

2. Il'in E. P. Differencial'naja psihologija professional'noj dejatel'nosti-SPb Piter, 2011. 196 s.

3. Sagajdak S. S. Vektor kar'ery i pole professional'noj neopredelennosti: teoreticheskie aspekty // Akmeologija. 2007. № 1. Str. 30-35.

4. Jedgar Shejn. Organizacionnaja kul'tura i liderstvo. SPb Piter 2008. 142 s.

5. Tolochek V. A. Sovremennaja psihologija truda. SPb : Piter 2008. 309 s.

6. Karpov A. V Organizacionnaja psihologija truda. Izatel'stvo Jurajt, Moskva. 2012. 244 s.

7. Aksenova E. A. Strategicheskij assesment. Moskva : ZAO Izdatel'stvo «Aspekt press». 2007. 188 s.

8. Nikiforov G. S. Psihologicheskoe obespechenie professional'noj dejatel'nosti. Teorija i praktika. Rech'. Sanut Peterburg. 2010. 514 s.

9. Barsukov. Vodolazskij V.V. Sovremennye tehnologii bezopasnosti, integral'nyj podhod. Moskva : Izdatel'stvo «Nolidzh». 2000. 229 s.

10. Vladimir Zima, Aleksandr Moldovjan. Bezopasnost' global'nyh setevyh tehnologij. Sankt-Peterburg «BHV Peterburg». 2003. 223 s.

© Краснов И. З., 2013

УДК 004.056

ЭТАЛОННАЯ МОДЕЛЬ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

Е. А. Кресан\ М. М. Кучеров2

Сибирский федеральный университет Россия, 660074, Красноярск, ул. Киренского, 26 Е-шаП: kresan@mail.ru1, mkucherov@sfu-kras.ru2

В управлении информационной безопасностью информация часто поступает из разных противоречивых источников, и в этом случае дедуктивное рассуждение может привести к скрытым несогласованности. Теория решеток и многозначная логика могут быть рассмотрены как структура, на которой может быть основана система контроля конфиденциальности и целостности ПДн на предприятии.

Ключевые слова: информационная безопасность, модель ценности, многозначная логика, персональные данные.

Методы и средства защиты информации

CONCEPTUAL PRIVACY MODEL

E. A. Kresan\ M. M. Kucherov2

Siberian Federal University 26 Kirenskiy str., Krasnoyarsk, 660074, Russia Е-mail: 1kresan@mail.ru, 2mkucherov@sfu-kras.ru

The important questions of providing information classification policy are considered. In the case that information often comes from a variety of conflicting sources, deductive reasoning can lead to hidden inconsistencies. Lattice theory and multi valued logics can be thought as the structure control system of privacy and the integrity of the personnel information at the enterprise may be based on.

Keywords: information security, value model, many-valued logic, privacy.

Несмотря на относительно небольшие приложенные усилия, в проектировании электронных схем для многозначных логик появляются обнадеживающие тенденции. Существующие реализации страдают от недостаточного использования технологий интегральных микросхем (ИМС). Паразитные емкости в дискретных цепях приводят к замедлению эксплуатационных характеристик. Дополнительные компоненты и небольшие размеры неизбежно приведут к улучшению скорости работы. Как только будет решена проблема скорости, проявятся естественные преимущества многозначной логики в сокращении сложности разводки ИМС.

Наиболее простая 4-значная логика для выражения практических дедуктивных процессов имеет четыре истинностных значения: T, F, TF (Both), None [1]. Смысл этих значений описывается следующим образом:

- предложение считается только истинным (T);

- предложение считается только ложным (F);

- предложение считается одновременно как истинным, так и ложным (TF);

- статус предложения неопределенный (ни истина, ни ложь) (N).

Любая решетка может рассматриваться как структура, которая представляет уровни, прежде всего, двух основных свойств, являющихся наиболее существенными для ее элементов. Наиболее фундаментальным свойством является сама информация. Чем больше элементов включает подмножество, тем больше информации в нем содержится. Вторым фундаментальным свойством является конфиденциальность. В качестве базисных элементов решетки будем использовать уровни конфиденциальности (T, F) и целостности (t, f). Известно [2], что информация может иметь как субъективную (СЦ), так и объективную ценность (ОЦ). Последняя определена как ценность для внешних сторон (нормативность). Каждая метка классификации, комбинируя СЦ и ОЦ, приписывает результирующему обобщенному значению не только некоторый уровень информативности и конфиденциальности, но также определенную нормативность. Это означает, что мы получаем частичный порядок по нормативности - <f, который представляет рост (убывание) СЦ и одновременно убывание (рост) ОЦ. Этот

новый порядок также определяет полную решетку, и, таким образом, можно ввести понятие тройной решетки. Назовем новый порядок нормативным (см. таблицу).

Грани, относящиеся к трем частичным порядкам

Относитель- Грани Наибольшие и наименьшие

ный порядок элементы в P(I)

<k A (TFtf), N Информационные

<s Tt, Ff Конфиденциальные

<f TF, tf Нормативные

С целью установления методов и способов защиты информации, необходимых для безопасной обработки персональных данных (ПДн), предложено использование многозначной логики для работы с неполной и несогласованной информацией в области конфиденциальности, целостности, доступности и нормативности. Три частичных порядка - <к , <5 и < - «организуют» элементы решетки (рис. 1).

Рис. 1. Тройная решетка: проекция 1-5

Здесь 5 информационных уровней, 5 уровней конфиденциальности и 5 нормативных уровней в тройной решетке из 16 значений упорядочены в 3 дистрибутивные решетки.

Существуют различные абстрактные модели коммуникационных систем (КС), но все они имеют общие черты. Сравнивая коммуникативную модель Шеннона-Уивера (МШ) с моделью распределенной защищенной системы, мы представляем более глубокую форму концептуальных моделей КС, объединяя их на основе субъектно-объектной модели безопасности и потоковой модели. Базисный протокол коммуникации разделен на различные сферы (отправители, каналы и получатели), каждая со своими собственными внутренними этапами: дешифрование / проверка целостности, обработка, шифрование / создание ЭЦП и передача объектов на основе цифровых автоматов Мили [3]. Поток защищенных объектов онтологически отличается от потока физических сигналов в МШ. Например, в нашей модели противник может удалять, добавлять или повторять объекты в канале (рис. 2).

не являются новостью для потребителей и разработчиков. Тем не менее, представление о потенциальных рисках и следствиях выполнения требований по защите ПДн эволюционирует недостаточно быстро. В этой работе на ряде практических примеров мы показали, что рассмотренный на высоком уровне обобщенный подход к проектированию систем безопасности ПДн является необходимым компонентом в рассуждениях о чувствительности информации о личности. С учетом важности темы конфиденциальности данных в повседневной жизни, мы предполагаем, что представленная эталонная модель с использованием многозначной логики может служить полезным инженерным методом, поддерживающим развитие начальных спецификаций программного обеспечения, в частности, на этапе формулирования критериев по созданию контекстно-зависимых систем и систем обработки ПДн.

Рис. 2. Передача сообщения по каналу

В заключение благодаря ряду высокоспециализированных платформ и использованию сценариев контекстно и локально ориентированные сервисы (80Л)

Библиографические ссылки

1. Белнап Н., Стил Т. Логика вопросов и ответов. М. : Прогресс, 1981. 290 с.

2. Грушо А. А., Применко Э. А., Тимонина Е. Е. Теоретические основы компьютерной безопасности. М. : Академия, 2009. 272 с.

3. Rahman M. T., Gupta K. Communication Model Development using Test Data for a given Protocol. IJETT. 2013. Vol. 4, № 5. P. 1134-1139.

References

1. Belnap N. How a computer should think / G. Ryle (ed.) Contemporary Aspects of Philosophy. Oriel Press Ltd. Stocksfield, 1977, pp. 30-55.

2. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 188 с.

3. Rahman M. T., Gupta K. Communication Model Development using Test Data for a given Protocol // IJETT. 2013, vol.4, № 5, pp. 1134-1139.

© Кресан Е.А., Кучеров М.М., 2013

УДК 004.056

СОЗДАНИЕ ЗАЩИЩЕННОЙ ТЕРМИНАЛЬНОЙ СИСТЕМЫ

Е. А. Лемке, И. А. Лубкин

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 Е-таЛ: lemke_e_a@mail.ru

Рассматривается проблема мобильности сотрудников и удаленного доступа к защищаемым корпоративным информационным ресурсам. Предлагается решение в виде системы защищенного терминального доступа.

Ключевые слова: терминальная система, мобильность, удаленный доступ.

i Надоели баннеры? Вы всегда можете отключить рекламу.