ЭЛЕКТРОННЫЙ НАУЧНЫЙ ЖУРНАЛ «ДРтот. СЕРИЯ: ЕСТЕСТВЕННЫЕ И ТЕХНИЧЕСКИЕ НАУКИ»
№ 6 2014
УДК 004.02
ОБ ОПТИМАЛЬНОМ ВЫБОРЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Бикмаева Екатерина Валерьевна
студент
Баженов Руслан Иванович
канд. пед. наук
Приамурский государственный университет им. Шолом-Алейхема
Биробиджан
аи^ог@аргюг1-]оигпа!. ги
Аннотация. Статья посвящена описанию систем защиты информации от несанкционированного доступа и выбору оптимальной с помощью программного продукта МРпогйу, который реализует метод анализа иерархий. Для анализа были отобраны системы, представленные на российском рынке. Критерии для выбора: степень защиты; использование криптографических методов защиты; аутентификация с использованием электронных идентификаторов; возможность сетевого администрирования; стоимость.
Ключевые слова: оптимальный выбор; система защиты информации; метод анализа иерархий; МРШОШТУ.
THE OPTIMAL CHOICE OF THE SYSTEM TO PROTECT INFORMATION FROM UNAUTHORIZED ACCESS
Bikmaeva Ekaterina Valerievna
student
Bazhenov Ruslan Ivanovich
candidate of pedagogical sciences Sholom-Aleichem Priamursk State University, Birobidzan
Abstract. The article describes the systems to protect information from unauthorized access and choice of optimal using software MPriority, which implements the analytic hierarchy process. Were selected for analysis of the system, represented on the Russian market. Criteria for selection: degree of protection; use of cryptographic protection methods; authentication using electronic identifiers; opportunity to network administration; price.
Key words: optimal choice; system information security; analytic hierarchy process; MPRIORITY.
Для государственных и коммерческих организаций сохранение конфиденциальной информации является одной из приоритетных задач. К тому же нужно соблюдать требования законодательства РФ в части обеспечения информационной безопасности [1; 2], в том числе и требованиям Федерального закона РФ №152-ФЗ от 27.07.2006 «О персональных данных» [3].
Современные средства защиты информационных систем обладают большим количеством разнообразных функций для решения задач за-
щиты данных от несанкционированного доступа. Изучением этой темы занимались И.З. Климов, А.А. Пономарев [4], М.Г. Вишняков, В.Б. Малыгин [5], Р. Даярафна [6], Ё. Ёнис, К. Кифаят, М. Мерабти [7] и др.
Для решения задач оптимального выбора подходит метод анализа иерархий (МАИ) [8], который позволяет сравнить альтернативные варианты. Проблемой использования метода анализа иерархий занимались российские и зарубежные ученые. Р. В. Батищев и др. [8] использовали МАИ для выбора оптимальной реляционной СУБД. С.П. Любчич [10] разрабатывал стратегии развития социально-экономических систем. Методику экспертного прогнозирования технологичности современных электронных средств предложили А.П. Адамов и др. [11]. П.В. Терелян-ский и С.И. Кременов [12] реализовали МАИ для оценки конкурентоспособности компьютерных фирм. Г.Х. Ирзаев [13] применял МАИ для оценки преемственности технологии предприятия-изготовителя при освоении нового изделия. А.С. Винокуров и др. исследовали применение МАИ для принятия оптимального решения в выборе цифровой техники [14; 15]. Р.И. Баженов включил МАИ для преподавания в различных дисциплинах [16-20]. Зарубежные ученые применяют МАИ в различных областях [21; 22].
Рассмотрев рынок систем защиты информации от несанкционированного доступа, для обзора и анализа были отобраны следующие: «Аура», «Dallas Lock 8.0-K», «Secret Net 7». Представим описание систем.
Система защиты информации от несанкционированного доступа Аура применяется для комплексной защиты информации в автоматизированных системах. Аура предназначена для защиты рабочих станций от несанкционированного доступа. Систему можно использовать автономно или в составе программно-технического комплекса, который включает в себя аппаратное устройство доверенной загрузки и аутентификации, к примеру, электронный замок «Соболь», антивирусное средство, систему защиты информации «Аура» и при необходимости, сред-
ства шифрования трафика и VPN. Система обеспечивает: доверенную область для распознавания пользователей и контроля целостности информационных объектов; усиленную проверку подлинности пользователя; многоуровневый контроль целостности информационных ресурсов автоматизированной системы; контроль доступа к файлам, папкам, устройствам; управление печатью, автоматическую маркировку и учет документов; гарантированное уничтожение информации; журналирова-ние действий пользователей. Для распознавания пользователей в доверенной среде используются USB-идентификаторы Rutoken. Защита информации гарантируется даже в случае кражи носителей информации [23]. Стоимость 5900 руб. [24].
Система защиты информации от несанкционированного доступа Dallas Lock 8.0-K защищает конфиденциальную информацию с помощью разграничения полномочий пользователей по доступу к файловой системе и другим ресурсам [25]. Комплект установочных файлов и право на использование Dallas Lock 8.0-К стоят 7000 р. [26]. Основные особенности системы Dallas Lock: разграничение прав доступа пользователей к объектам; установка требований к сложности паролей; контроль доступа к ресурсам осуществляется согласно списка пользователей и их прав доступа; ограничение круга доступных для пользователя объектов файловой системы; контроль целостности ресурсов файловой системы и программно-аппаратной среды при загрузке компьютера, и по расписанию; регистрацию всех действий пользователей в системных журналах с возможностью преобразования данных в различные форматы; шифрование данных в файл-контейнер как встроенными средствами, так и с помощью внешнего криптопровайдера; разграничение доступа к съемным накопителям; установка замкнутой программной среды; создание «черного списка» расширений файлов; самодиагностика основного функционала и проверки соответствия настроек; двухфакторная аутентификация с использованием электронных идентификаторов.
Система защиты информации от несанкционированного доступа SecretNet 7 обеспечивает защиту систем обработки персональных данных, а также государственной тайны. Автономная версия данной системы включает в себя: PCI плату, установочный диск, право на использование, стоимость составляет 10250 р. [27]. Основной функционал: аутентификация пользователей с помощью паролей и электронных идентификаторов; использование механизмов принудительного контроля доступа и контролируемого управления доступом; разграничение полномочий пользователей по доступу к ресурсам и информации; обеспечение доверенной среды; непрерывный процесс наблюдения устройств и отчуждаемых носителей информации [28].
C развитием компьютерных систем, меры по защите конфиденциальной информации в виде строгого соблюдения сотрудниками процедур допуска к информации перестали обеспечивать необходимую безопасность информации. В настоящее время широко применяются специализированные программные и программно-аппаратные средства защиты информации, которые позволяют максимально автоматизировать процедуры доступа к информации и обеспечить при этом требуемую степень ее защиты.
Для выбора наиболее оптимальной системы использовалась программа MPriority [29], находящаяся в свободном доступе.
Критерии для выбора (рис. 1) перечислены по степени важности:
1) степень защиты;
2) использование криптографических методов защиты;
3) аутентификация с использованием электронных идентификаторов;
4) возможность сетевого администрирования;
5) стоимость.
Последующими действиями (см. рис. 2-6) были сравнение систем защиты информации от несанкционированного доступа по каждому из критериев.
Производим попарные сравнения относительно объекта
ВЫБОР
1.
2.
3.
4.
5.
СТЕПЕНЬ 3 1 1 9 3 5 7
СТОИМОСТЬ 1/9 1 1 1/7 1/5 1/3
ИСПОЛЬЗОВ 1/3 | 1 3 5
АЫТЕНТИФИ 1/5 1/3 | 1 3
СЕТЕВОЕ А 1/7 з 1/5 1/3 | 1
СЗ:
5,2371 Применить |
0,0532 | Г Закрь^ьГ] |
И С
□ С: 0,0529
Приоритет
0,51
0,0329
0,2638
0,1295
0,0636
Исследовать |
Отмена
Рис. 1. Результаты попарного сравнения критериев
Пронзб-однм попарные сравнения относительно объекта
СТЕПЕНЬ 3
2. 3.
1 7 3
АУРА 3 1
ОА1_1_АВИЭС 1/3 1 7
БЕСРЕТМЕТ 1 V? 1
СЗ: 41213 [Применить!
ИС: 0,5606 Закрыть
□С: 0.9667 Отмена
П рыпр НТРТ
0,4331 0,4029 0,1 БЗВ
ИсБледаваггь
Рис. 2. Сравнение систем по критерию «Степень защиты»
Производим попарные сравнения относительно объекта
использов
1.
2. 3.
СЗ: И С: □ С:
применить
Закрыть
Отмена
1. 2. 3.
АУРА 1 1 9
□А1_1^А51_ОС 1 1 9
ЗЕСРЕТЫЕТ 1/9 1/9 1
Приоритет
0,4736
0,4736
0,0526
Исследовать |
Рис. 3. Сравнение систем по критерию «Использование криптографических методов защиты»
Производим попарные сравнения относительно объекта
АУТЕНТИФИ
1. 2. 3. Приоритет
АУРА 9 3 0,6716
□А1_ЬАЭ1_ОС 1/9 1/5 0,0629
ЗЕСРЕТЫЕТ 1/3 5 1 0,2654
СЗ: 3,029 [Применить!
И С: 0,01 45 Закрыть Исследовать
□ С: 0,025 Отмена
Рис. 4. Сравнение систем по критерию «Аутентификация с использованием электронных идентификаторов»
Производим попарные сравнения относительно объекта
СЕТЕВОЕ А
1.
2. 3.
1. 2. 3.
АУРА 1 1 1/9
ОАЦ_А51_ОС 1 1 1/9
ЭЕСВЕТЫЕТ 9 9 1
СЗ: И С: □ С:
Закрыть Отмена
Приоритет
0,0909
0,0909
0,8181
Исследовать |
Рис. 5. Сравнение систем по критерию «Возможность сетевого администрирования»
Производим попарные сравнен и и от носитель но объекта
стоимость
1. АУРА
г. оаи^ЗЮС 3. ^ЬСЯЕТМЕТ
СЗ: 3,11 7 И С: 0,0585 ОС: 0,1 009
1. 2 3 Приоритет
1 5 9 0,7351
1/5 1 5 0,2066
1/Э 1/Ь 1 и.ОЬй!
'Лригиённть'!
Закрыть
□тмена
Мссявдовать
Рис. 6. Сравнение систем по критерию критерия «Стоимость»
Итоговый результат исследования (см. рис. 7).
Итоговый результат
Альтернатива Приоритет
АУРА 0,4654
РАЬЬАЗШС 0,3512
У ееличигь диаграмму: _| |
Вьделигь наибольшую: _| ► |
Смещение по горизонтали: _| ► |
Смещение по вертикали: _|
Рис. 7. Результат
В результате произведенных расчетов получаем данные приоритетам: Аура - 0,4654; □аНаэЬэок - 0.3512; Беа^е! - 0.1832. Таким образом, наиболее оптимальной системой защиты информации от несанкционированного доступа выбирается программный комплекс Аура.
Список использованных источников
1. Федеральный закон № 98-ФЗ «О коммерческой тайне».
2. Федеральный закон № 5485-1-ФЗ «О государственной тайне».
3. Федеральный закон № 152-ФЗ «О персональных данных».
4. Климов И.З., Пономарев А.А. Оценка надежности систем защиты информации от несанкционированного доступа // Вестник Ижевского государственного технического университета. 2008. № 3. С. 102-103.
5. Вишняков М.Г., Малыгин В.Б. Основные принципы построения систем защиты информации от несанкционированного доступа //
Вестник Самарского отраслевого научно-исследовательского института радио. 2008. № 2. С. 54-61.
6. Dayarathna R. The principle of security safeguards: Unauthorized activities // Computer Law & Security Review. 2009. V. 25. Is. 2. P. 165-172.
7. Younis Y.A., Kifayat K., Merabti M. An access control model for cloud computing // J. of Information Security and Applications. 2014. V. 19. Is. 1. P. 45-60.
8. Saaty T.L. The analytic hierarchy process. N.Y.: MacGraw-Hill, 1980.
9. Батищев Р.В., Корещиков И.А., Мордовин А.И. Использование метода анализа иерархий для выбора оптимальной реляционной СУБД // Информация и безопасность. 2010. Т. 13. № 2. С. 221-226.
10. Любчич С.П. Разработка стратегии развития социально-экономических систем с применением метода анализа иерархий // Интеллект. Инновации. Инвестиции. 2012. № 1. С. 74-79.
11. Адамов А.П., Ахматов И.М., Ирзаев Г.Х. Методика экспертного прогнозирования технологичности современных электронных средств // Проектирование и технология электронных средств. 2004. № 2. С.6-11.
12. Терелянский П.В., Кременов С.И. Реализация метода анализа иерархий для оценки конкурентоспособности компьютерных фирм // Вестник Волгоградского государственного университета. Серия 3: Экономика. Экология. 2008. № 2. С. 35-43.
13. Ирзаев Г.Х. Оценка преемственности технологии предприятия-изготовителя при освоении нового изделия // Организатор производства. 2008. № 4. С. 50-54.
14. Винокуров А.С., Баженов Р.И. Использование метода анализа иерархий для принятия оптимального решения по выбору цифрового фотоаппарата // Современная техника и технологии. 2014. № 9 (37). С. 11-17.
15. Винокуров А.С., Белов И.В., Баженов Р.И. Использование критерия Парето для принятия оптимального решения по выбору цифрового
фотоаппарата // Современная техника и технологии. 2014. № 10 [Электронный ресурс]. URL:http://technology.snauka.ru/2014/10/4660 (дата обращения: 26.10.2014).
16. Баженов Р.И. О методике обучения проектированию информационных систем будущих менеджеров // Психология, социология и педагогика. 2014. № 8 (35). С. 30-38.
17. Баженов Р.И. О методике преподавания метода анализа иерархий в курсе «Информационная безопасность и защита информации» // Современные научные исследования и инновации. 2014. № 4 (36). С. 76.
18. Баженов Р.И. Об организации научно-исследовательской практики магистрантов направления «Информационные системы и технологии» // Современные научные исследования и инновации. 2014. № 9 [Электронный ресурс]. URL:http://web.snauka.ru/issues/2014/09/38587 (дата обращения: 26.10.2014).
19. Баженов Р.И. Проектирование методики обучения дисциплины «Интеллектуальные системы и технологии» // Современные научные исследования и инновации. 2014. № 5-2 (37). С. 48.
20. Баженов Р.И. Проектирование методики обучения дисциплины «Информационные технологии в менеджменте» // Современная педагогика. 2014. № 8 (21). С. 24-31.
21. Abdullah L., Jaafar S., Taib I. Ranking of Human Capital Indicators Using Analytic Hierarchy Process // Procedia-Social and Behavioral Sciences. 2013. V. 107. P. 22-28.
22. Kurka T. Application of the analytic hierarchy process to evaluate the regional sustainability of bioenergy developments // Energy. 2013. V. 62. P. 393-402.
23. Система защиты информации «Аура». [Электронный ресурс]. URL:http://www.cobra.ru/prod/aura (дата обращения: 19.10.2014).
24. Система защиты информации от несанкционированного доступа Аура. [Электронный ресурс]. URL:http://www.4systems.ru/catalog /good/dnd/Aura_10 (дата обращения: 19.10.2014).
25. Dallas lock - система защиты информации от несанкционированного доступа. [Электронный ресурс]. URL: http://www.dallaslock.ru (дата обращения: 19.10.2014).
26. Средства защиты информации от несанкционированного доступа Dallas Lock. [Электронный ресурс]. URL: http://www.4systems.ru/ catalog/category/dnd/Confident (дата обращения: 19.10.2014).
27. Средства защиты информации от несанкционированного доступа Secret Net. [Электронный ресурс]. URL: http://www.4systems.ru/ catalog/category/dnd/SecretNet (дата обращения: 19.10.2014).
28. СЗИ от НСД Secret Net. [Электронный ресурс]. URL:http://www.secu ritycode.ru/products/secret_net/ (дата обращения: 19.10.2014).
29. Программные системы поддержки принятия оптимальных решений. [Электронный ресурс]. URL:http://www.tomakechoice.com/ mpriority.html (дата обращения: 19.10.2014).