Научная статья на тему 'Обеспечение защиты информации ограниченного доступа в районном управлении федерального казначейства'

Обеспечение защиты информации ограниченного доступа в районном управлении федерального казначейства Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
377
70
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ СИСТЕМА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Проскурин В. В., Зауголков И. А.

В работе приведен анализ существующей системы защиты конфиденциальной информации в районном управлении казначейства и разработан комплекс мер по ее совершенствованию.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обеспечение защиты информации ограниченного доступа в районном управлении федерального казначейства»

2. Тенденции и особенности развития систем информационной безопасности

УДК 004.056.52

ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА В РАЙОННОМ УПРАВЛЕНИИ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА

В.В. Проскурин, И.А. Зауголков

В работе приведен анализ существующей системы защиты конфиденциальной информации в районном управлении казначейства и разработан комплекс мер по ее совершенствованию.

Ключевые слова: конфиденциальная информация, несанкционированный доступ, средства защиты информации, информационная система.

Целью работы является разработка мер защиты информации ограниченного доступа в Отделении по Гавриловскому району УФК по Тамбовской области в соответствии с законодательством.

Для реализации поставленных задач необходимо:

- провести исследования информационной системы;

- ознакомиться с протекающими информационными процессами, методами и средствами защиты информации в организации;

- разработать модели объекта защиты, угроз безопасности информации;

- произвести анализ возможных каналов утечки информации;

- разработать систему защиты, внести предложения по созданию комплексной системы информационной безопасности, обеспечивающей устойчивое и безопасное функционирование в условиях реального множества воздействий;

- разработать пакет основных организационно-распорядительных документов, регламентирующих деятельность различных подразделений и категорий сотрудников по вопросам обеспечения информационной безопасности.

В работе было выполнено:

1. Проведен анализ информационных систем организации:

- структура (количество серверов и компьютеров);

- наличие подключения к сети Интернет;

- разграничение доступа пользователей.

2. Классифицирована информация на ресурсах по степени конфиденциальности.

3. Классифицированы 5 категорий автоматизированных рабочих мест, разграничены права доступа для работы с конфиденциальной информацией.

4. Рассмотрены действующие системы защиты ресурсов и информации в организации от возможных угроз.

5. Проведено моделирование возможных угроз и уязвимостей на сервер.

6. Произведен расчет рисков по угрозе конфиденциальности, целостности, отказу в обслуживании и ресурсов по отделам, после определения.

Выявлены различного рода угрозы и уязвимости:

1. Угроза конфиденциальности:

- Уязвимость 1 - отсутствие регламента доступа в помещения с ресурсами, содержащими ценную информацию;

- Уязвимость 2 - существующая система видеонаблюдения охватывает не все важные объект;

- Уязвимость 3 - отсутствие контроля за персоналом, обслуживающим ресурсы с ценной информацией.

2. Угроза целостности:

- Уязвимость 1 - отсутствие авторизации для внесения изменений в систему электронной почты;

- Уязвимость 2 - отсутствие регламента работы с системой криптографической защиты электронной корреспонденции;

- Уязвимость 3 - не используется опломбирование системных блоков.

3. Угроза отказа в обслуживании:

- Уязвимость 1 - не производится техническое обслуживание носителей данных;

- Уязвимость 2 - несоблюдение условий эксплуатации оборудования;

- Уязвимость 3 - не производится своевременная замена оборудования.

4. Угроза по отделам:

- Уязвимость 1 - отсутствие системы замещения кадров при нетрудоспособности сотрудника;

Психолого-педагогический журнал Гаудеамус, №2 (20), 2012

- Уязвимость 2 - отсутствуют необходимые проверки сотрудников при приеме на работу (на предмет психологических отклонений).

В работе проведено моделирование объекта защиты на основе структурирования информации, представлена модель злоумышленника, пути его проникновения, проанализированы технические каналы утечки информации, возможные угрозы, уязвимости, через которые они могут быть реализованы, а также ущерб, которые они могут нанести информации ограниченного доступа.

Предложены организационные, инженерно-технические и программно-аппаратные меры и средства по защите информации ограниченного доступа в Отделении по Гав-риловскому району УФК по Тамбовской об-

ласти, которые существенно снижают риски утечки конфиденциальной информации в результате реализации угроз через описанные уязвимости. Были предложены огнестойкие двери, система автоматического пожаротушения «С2000-АСПТ», такие продукты как SecretNet, ViPNetSafeDisk для организации безопасного хранения конфиденциальной информации, виброакустический шумогенератор SI-3030, устройство МП-1А для защиты телефонного аппарата, устройства для защиты линий электропитания и заземления от утечки информации «Соната-РС2». Эти средства отвечают всем критериям качества, а также имеют соответствующие сертификаты. Поэтому их использование в Отделении по Гавриловскому району УФК по Тамбовской области необходимо для обеспечения защиты в организации.

УДК 681.321

ИНТЕРАКТИВНАЯ СХЕМА АЛГОРИТМА ШИФРОВАНИЯ AES

И.А. Самошкин, М.С. Зуев

Данная статья посвящена разработке интерактивной схемы алгоритма AES, предназначенной для использования в учебном процессе при изучении курса криптографии. Схема работает в любом браузере под управлением любой операционной системы, отличается высоким уровнем детальности и наглядности. Ключевые слова: криптография, защита информации, схема алгоритма.

В настоящее время криптостойкость алгоритма шифрования играет важную роль. Все чаще появляется необходимость безопасно передать секретные данные. Но в условиях большого разнообразия шифров трудно выявить наиболее надежный из них. Почти все современные алгоритмы шифрования базируются на принципе Кирхгофа, который заключается в том, что секретность шифра обеспечивается секретностью ключа, а не секретностью самого алгоритма шифрования. Стойкость криптосистемы зависит от длины ключа, сложности алгоритмов преобразования, от объема ключевого пространства, метода реализации (например, при программной реализации нужно обязательно защищаться от разрушающих программных воздействий). Поэтому в настоящее время криптоалгоритмы должны соответствовать высоким требованиям надежности и криптостойкости. Одним из таких алгоритмов является алгоритм Rijndael (AES).

Rijndael - это итерационный блочный симметричный шифр с архитектурой «Квадрат». Шифр имеет различную длину блоков и различные длины ключей. Длина ключа и длина блока могут быть равны 128, 192 или 256 битам независимо друг от друга.

Rijndael не подвержен многим видам криптоаналитических атак, таких как дифференциальный и линейный криптоанализ, Square-атака, метод интерполяции и др. Исследования, проведенные различными сторонами, показали высокое быстродействие Rijndael на различных платформах. Ценным свойством этого шифра является его байт-ориентированная структура, что обещает хорошие перспективы при его реализации в будущих процессорах и специальных схемах.

Алгоритм Rijndael является на настоящий момент одним из наиболее надежных и криптостойких алгоритмов, который поможет защитить любые данные [1, 4].

i Надоели баннеры? Вы всегда можете отключить рекламу.