Научная статья на тему 'Исследование вариантов обеспечения безопасности данных удаленного облачного ведомственного сервера'

Исследование вариантов обеспечения безопасности данных удаленного облачного ведомственного сервера Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
78
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кольцов А.С., Кравченко А.С., Щекин В.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Исследование вариантов обеспечения безопасности данных удаленного облачного ведомственного сервера»

ИССЛЕДОВАНИЕ ВАРИАНТОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДАННЫХ УДАЛЕННОГО ОБЛАЧНОГО ВЕДОМСТВЕННОГО

СЕРВЕРА

А.С. Кольцов, профессор, к.т.н., доцент, А.С. Кравченко, преподаватель, к.т.н.,

В.А. Щекин курсант, Воронежский институт ФСИН России, г. Воронеж

На сегодняшний день использование облачного хранилища, в качестве базы хранения всех важных сотрудникам данных не является редким случаем. С каждым днем все больше и больше руководителей переводят свою информацию на удаленный облачный сервер. В то же время возникает проблема защиты облачных сервисов и данных специализированными средствами.

Данные предварительно шифруются и передаются на удаленный сервер. Самым уязвимым местом операции размещения и хранения данных в облачном хранилище является именно процесс передачи, потому как съем конфиденциальной информации может происходить непосредственно в это время, и в случае такого несанкционированного вмешательства возможны 2 варианта развития событий:

- злоумышленник просто осуществляет съем информации, не вмешиваясь в дальнейшее её хранение;

- злоумышленник, получив информацию от источника, изменяет её, и передает далее в облачное хранилище.

Второй вариант развития событий гораздо более опасный чем первый, с той точки зрения, что злоумышленник будет менять содержимое файлов, с целью ухудшения работы подразделения, путем подстановки ложной информации. Таким образом, предварительное шифрование перед отправкой на облачный сервер помогает снизить риск съема конфиденциальной информации передающейся по каналам связи.

Ключи шифрования при этом сохранятся на съемном носителе. Съем информации также осуществляется не только во время передачи данных, но и в случае несанкционированного доступа к источнику хранения или передачи информации. Чтобы этого избежать, нужно хранить ключи шифрования только съемном носителе, за которым осуществлять контроль, а также разграничить доступ к компьютеру, к примеру, создать флеш-ключ - флеш-память с ключами доступа к учетной записи администратора компьютера.

Администратор безопасности получает возможность назначить для каждой зашифрованной папки ключи определенных пользователей и разграничить таким образом доступ к различным категориям информации. Такая операция с разграничением помогает решить задачу с различными группами допуска к информации в пределах одной базы данных.

В повседневной деятельности силовых ведомств не обойтись без

надежных средств шифрования данных. Все криптографические системы поддерживают простое шифрование данных, и обладают набором простейших функций, однако злоумышленникам давно не составляет трудности получить доступ к информации, зашифрованную некриптостойким алгоритмом или нестабильной программой. Необходимо выбрать рациональный вариант криптографической системы и алгоритма шифрования исходя из оптимальных параметров программ, таких как алгоритм шифрования, производительность, шифрование сообщений электронной почты, саморасшифровывающиеся архивы, система доверенных приложений, облачное резервное копирование, поддержка токенов, собственный сервер ключей, двухфакторная аутентификация, поддержка шифрования ГОСТ, русский интерфейс, и что немаловажно стоимость продукта.

Все рассматриваемые программы находятся примерно одного класса, подходят для выполнения повседневных задач и проприетарными: Folder Lock, PGP Desktop, CyberSafe Top Secret.

Производились измерения производительности программ с помощью CrystalDiskMark. В целях сравнительной характеристики производительности испытание проводилось с размером виртуального диска 2048 Мб и файловой системой NTFS.

По итогам исследования у CyberSafe Top Secret обошла своих конкурентов. В качестве положительных сторон можно выделить то, что поддерживаются алгоритмы шифрования ГОСТ и сертифицированного криптопровайдера КриптоПро, что позволяет использовать программу государственным учреждения, представляет собой замену EFS, потому как программа обеспечивает лучший уровень производительности и безопасности, наличие двухфакторной аутентификации, поддержка облачного резервного копирования и русский интерфейс. Хорошее сочетание функциональности и стоимости.

Н CrystalDiskMark 3.0.3 II ©аил Копирование Тема Помощь Язык(1апдиаде) 2 1000MB Z: 2% (38/2048МВ) Read [MB/s] Write [MB/s] g CrystalDiskMark 3.0.3 »M | <=> k0-Файл Копирование Тема Помощь Язык(1апдиаде) 2 Н 1000МВ • Z: 2% (38/2Q48MB) -] § Read [MB/s] Write [MB/s] 5 CrystalDiskMark 3.03x64 Файл Копирование Тема Помощь Язык(капдиаде) ™1 1 2 1000МВ 2 Z: 2% (38/2СИ8МВ) 0 J Read [MB/s] Write [MB/s]

47J34 42I40 35.65 27.92 H 62.08 58.63

26.73 -30.21J 512K 1^.41 lä.82 H 22.62 -39i84

Ы 0.113 0.376 ™ Ö.483 0.283 я -|0.308 0.887

m 0.112 4)-647 » 0.504 0.283 ■■■о.зи i).840

1

Folder Lock PGP Desktop CyberSafe Top Secret

Рис. 1. Сравнение производительности криптографических систем

В повседневной работе сотрудники производят все манипуляции с файлами из папки, где они лежат в зашифрованном виде. Данные хранятся в этой папке в зашифрованном виде, а при возникновении необходимости доступа файлы на некоторое время расшифровываются, по окончании работы с данными они снова зашифровываются.

Рис. 2. Сокращенная последовательность действий при работе с криптографической

системой СуЬегБаГе

Все изменения в файлах в защищенной папке отправляются в папку с названием ведомственной облачной сети, а затем в удаленное ведомственное облачное хранилище. Так как доступ к ведомственному хранилищу организуется централизованно, то сотрудники, имеющие доступ к папке с зашифрованными данными, могут производить все манипуляции с файлами в этом хранилище данных, согласно закрепленными за ними уровнями доступа, при этом, результат их действий в этой базе данных синхронизируется и отобразится и на других электронных устройствах, имеющих доступа к этой папке, в то же время копии файлов на облаке всегда находятся в зашифрованном виде.

Для осуществления операции шифрования удаленный ведомственной базы необходимо осуществить ряд последовательных операций.

На компьютере создается папка с названием ведомственной сети, в ней должны содержаться файлы, готовые для шифрования, администратор безопасности настраивает совместный доступ для тех сотрудников, которые в дальнейшем будут с ней работать. Эта папка добавляется в CyberSafe, назначаются ключи допущенных пользователей, определяются уровни доступа к данным.

На сегодняшний день активно проходит внедрение и использование облачного хранилища, в качестве базы хранения данных пользователей для осуществления служебных задач силовых и ведомственных структур. Такое решение является актуальным и приоритетным направлением в развитии информационной безопасности, однако использование такого решения имеет свои угрозы. Обеспечение безопасности в функционировании облачной базы данных необходимо обеспечивать с помощью предварительного шифрования данных на стороне пользователя, и с последующей передачей файлов в облачное хранилище. Для осуществления такой операции оптимально использовать программное средство шифрования CyberSafe. При работе с

CyberSafe шифрование данных, отправляемых на облачный ресурс, осуществляется на стороне пользователя, после чего зашифрованные файлы постоянно доступны для любых операций, другими словами, операции выполняются одновременно с временной расшифровкой файла. Вся важная информация, которую вы храните на облачном сервисе, оказывается надежно защищенной и, в то же время, постоянно доступной для использования.

Список использованной литературы

1. Обзор шифровального программного обеспечения: [http://encryption-software-review.toptenreviews.com] Дата обращения 30.08.2015.

2. Мухачев В.А. Методы практической криптографии / В.А. Мухачев, В.А. Хорошко - М., Изд. Полиграф-Консалтинг, 2005. - 209 с.

3. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, Р.Е. Серов - Горячая Линия - Телеком, 2010 - 153 с.

ПРИМЕНЕНИЕ ГЕОИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ДЛЯ ЭФФЕКТИВНОГО ПРЕДУПРЕЖДЕНИЯ и ликвидации ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ

В.В. Конобеевских, А.С. Лукьянов,

Воронежский институт МВД России г. Воронеж А.С. Мальцев, старший преподаватель, к.т.н., Воронежский институт ГПС МЧС России, г. Воронеж

Современное развитие науки и техники не представляется возможным без использования информационных технологий и систем. Данные системы ежедневно используются обществом для решения не только личных, но и государственных (служебных) задач. Данное обстоятельство особенно актуально на текущий момент времени при осуществлении информационной поддержки управления по предупреждению и ликвидации чрезвычайных ситуаций (ЧС), которая связана с обработкой больших массивов пространственно-временных и предметно-ориентированных данных.

Необходимо отметить, что современные информационные технологии предоставляют широкие возможности представления и обработки таких данных с помощью электронных карт. Именно такой способ представления данных явился основой для создания географических информационных систем (ГИС).

Географическая информационная система - это информационная система, обеспечивающая сбор, хранение, обработку, доступ, отображение и распространение пространственно-координированных данных.

Геоинформационные технологии объединяют традиционные операции работы с базами данных (например, запрос и статистический анализ) с преимуществами

i Надоели баннеры? Вы всегда можете отключить рекламу.