Научная статья на тему 'Особенности обеспечения информационной безопасности в условиях реализации российского законодательствав области передачи фискальных данных'

Особенности обеспечения информационной безопасности в условиях реализации российского законодательствав области передачи фискальных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
505
60
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОПЕРАТОР ФИСКАЛЬНЫХ ДАННЫХ / КОНТРОЛЬНО-КАССОВАЯ ТЕХНИКА / УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / АРМ КВАЛИФИЦИРОВАННОГО СПЕЦИАЛИСТА ПО ПОДКЛЮЧЕНИЮ К ОФД / АРМ КАССИРА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Анацкая Алла Георгиевна, Семенова Зинаида Васильевна, Барабанов О.В., Веренник Д.И., Юмагулов Р.Р.

В статье рассматриваются аспекты обеспечения информационной безопасности при передаче фискальных данных в ФНС в условиях вступления в силу федерального закона от 03.07.2016 № 290-ФЗ, что определяет актуальность исследования. Цель работы проведение аудита информационной безопасности АРМ квалифицированного специалиста по подключению к ОФД и АРМ кассира, на основе нормативно-методических документов ФСТЭК России. Выполненное исследование позволило выявить наиболее опасные вероятные угрозы безопасности на автоматизированных рабочих местах, характерных для процесса подключения к ОФД и передачи фискальных данных, которые следует учитывать при организации системы защиты информации

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Анацкая Алла Георгиевна, Семенова Зинаида Васильевна, Барабанов О.В., Веренник Д.И., Юмагулов Р.Р.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Особенности обеспечения информационной безопасности в условиях реализации российского законодательствав области передачи фискальных данных»

8. Абденов А. Ж., Трушин В. А., Абденова Г. А., Иноземцева Ю. А. Методика расчета рисков на основе объективных и субъективных оценок в соответствующих узлах SIEM-системы // Искусственный интеллект и принятие решений. 2016. № 3. С. 87-99.

УДК 004.056

ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ РЕАЛИЗАЦИИ РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА В ОБЛАСТИ ПЕРЕДАЧИ ФИСКАЛЬНЫХ ДАННЫХ

А. Г. Анацкая, З. В. Семенова, О. В. Барабанов, Д. И. Веренник, Р. Р. Юмагулов

Сибирский государственный автомобильно-дорожный университет, г. Омск, Россия

DOI: 10.25206/2310-9793-2017-5-4-51-57

Аннотация - В статье рассматриваются аспекты обеспечения информационной безопасности при передаче фискальных данных в ФНС в условиях вступления в силу федерального закона от 03.07.2016 № 290-ФЗ, что определяет актуальность исследования. Цель работы - проведение аудита информационной безопасности АРМ квалифицированного специалиста по подключению к ОФД и АРМ кассира, на основе нормативно-методических документов ФСТЭК России. Выполненное исследование позволило выявить наиболее опасные вероятные угрозы безопасности на автоматизированных рабочих местах, характерных для процесса подключения к ОФД и передачи фискальных данных, которые следует учитывать при организации системы защиты информации.

Ключевые слова: оператор фискальных данных, контрольно-кассовая техника, угрозы информационной безопасности, АРМ квалифицированного специалиста по подключению к ОФД, АРМ кассира.

I. Введение

Любое государство проявляет особую озабоченность по вопросу собираемости налогов. Специалисты тщательно анализируют не только динамику собираемости налогов [1], [2], но и масштабы и причины уклонения от них [3]. Правоохранительные органы борются за повышение раскрываемости налоговых правонарушений и рапортуют об успехах в этой сфере. Так, по словам главы Следственного комитета РФ Александра Бастрыкина, по результатам 2015 года количество уголовных дел по статьям, касающимся налоговых нарушений, возросло на 68% по сравнению с 2014 годом [4]. Специалисты предостерегают государственные органы от резких шагов в сфере налогового законодательства в кризисные времена [1]. В свою очередь, государство ищет способы повышения собираемости налогов. Одним из таких способов является внедрение онлайн-касс. И здесь возникает иная обеспокоенность - это обеспечение информационной безопасности фискальных данных.

II. Постановка задачи

Начиная с июля 2016 года, когда президент РФ подписал поправки к закону, регламентирующему использование контрольно-кассовой техники (ККТ) [5], [6], все заинтересованные лица активно включились в обсуждение следующего спектра вопросов:

- Что целесообразнее - приобретение новой ККТ или же модернизация имеющейся?

- Какова процедура перехода на онлай-кассы?

- Каковы сроки перехода на новую ККТ и возможные штрафные санкции при уклонении от исполнения закона?

Ответы на этот спектр вопросов можно найти как в самом законе, так и в многочисленных публикациях, включая рекламные материалы производителей контрольно-кассовой техники [6-10] и др.

Заметим, что не любой кассовый аппарат может быть модернизирован. Для большинства популярных моделей ККТ производители кассовой техники выпустили комплекты доработки, в стандартный набор которых входит паспорт, шильдик (информационная табличка, на которой размещены надписи и обозначения, относящиеся к маркируемому изделию, включая серийный номер и название) и сам блок модернизации. В некоторых случаях достаточна только смена программного обеспечения ККТ (это так называемая программная модернизация). Дополнительно при этом устанавливается фискальный накопитель и меняется шильдик на кассе. Однако в некоторых случаях приходится прибегать к программно-аппаратной модернизации, что, как правило, связано с

тем, что касса должна иметь доступ в Интернет. Здесь, кроме программной модернизации, дополнительно возникает потребность поменять платы, шлейфы, в корпусе ККТ, просверлить отверстия и т.д. Очевидно, что программно-аппаратная модернизация обходится дороже. Специалисты сервисных центров настоятельно рекомендуют покупать новую кассу, отказавшись от модернизации, если ее стоимость составляет 70-80% от стоимости новой онлайн-кассы [7].

Процедура перехода на онлайн-кассы достаточно прозрачна и включает несколько шагов:

- снятие кассы с учета;

- модернизация ККТ (разобрать, удалить ЭКЛЗ, установить новые платы и фискальный накопитель, установить новую прошивку, собрать, наклеить на онлайн-кассу новый шильдик);

- зарегистрировать кассу в ФНС РФ;

- осуществить первоначальную настройку ККТ.

Что касается сроков перехода на новую ККТ, то в соответствии с Федеральным законом от 03.07.2016 № 290-ФЗ, то все владельцы любой кассовой техники должны были начать работать на онлайн-кассах с 1 июля 2017 года. При уклонении от выполнения закона предусмотрены штрафные санкции вплоть до приостановки деятельности на 90 дней (при повторном выявлении нарушения).

Сегодня, пожалуй, не осталось тех владельцев ККТ, для которых ответы на обозначенные выше вопросы не ясны. Однако заметим, что есть еще один важный вопрос, которому, к сожалению, уделяется существенно меньше внимания - это «В полном ли объеме обеспечивается безопасность фискальных данных в условиях перехода на онлайн-кассы?». В этом контексте важно провести аудит информационной безопасности АРМ квалифицированного специалиста по подключению к оператору фискальных данных (ОФД) и аудит информационной безопасности АРМ кассира.

III. Общая характеристика документов по аудиту безопасности

Заметим, что аудит информационной безопасности ИС (АРМ) выполняется на основе нормативно-методических документов ФСТЭК России. Как известно, для каждого класса информационных систем (ГИС, ИСПДн, и т.д.) разрабатываются соответствующие документы. Однако, в настоящее время, утверждена только часть из них, другие находятся в стадии проектов. Наиболее разработанными являются документы в сфере обработки персональных данных. В связи с этим в рамках методического сбора Управления ФСТЭК РФ по Сибирскому федеральному округу [11], проходившему в городе Новосибирске, рекомендовано опираться на такие документы, как «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» [12] и «Методика определения актуальных угроз безопасности информации в информационных системах» [13].

IV. АРМ квалифицированного специалиста по подключению к ОФД

Те владельцы ККТ, которые не могут самостоятельно выполнить подключение к ОФД, обращаются в сторонние организации. Такие организации должны иметь необходимые лицензии ФСБ и ФСТЭК России, разрешающие реализацию услуг по подключению и регистрации ККТ, а также для выпуска квалифицированной электронной подписи (КЭП) в случае необходимости. Подключение выполняется на специально оборудованном АРМ квалифицированного специалиста.

Процедура подключения выполняется с помощью специализированных облачных сервисов, предоставляемых ФНС и ОФД, и включает в себя следующие функции:

- регистрация обращения клиента и проверка наличия у него КЭП;

- выдача КЭП (в случае отсутствия);

- регистрация ККТ клиента на сайте ФНС и получение регистрационного номера онлайн-кассы;

- подключение ККТ к ОФД.

В процессе подключения происходит активный обмен конфиденциальными данными клиентов, а именно: ИНН, паспортные данные, заводской номер кассового аппарата, регистрационный номер онлайн-кассы и т.п.

Угрозы безопасности информации могут быть реализованы как при обработке данных непосредственно на АРМ, так и при передаче в автоматизированные информационные системы ФНС и ОФД. Внутренними источниками угроз безопасности в данном случае могут выступать следующие категории персонала:

- квалифицированный сотрудник АРМ - осуществляет ввод данных, не имеет полномочий вносить модификации в настройки какого-либо оборудования и программного обеспечения. АРМ использует только один оператор, имеющий полные права доступа на работу с базой данных. В организации, предоставляющей услуги подключения, обычно присутствуют несколько таких сотрудников.

- руководитель группы специалистов по подключению к ОФД - организует и контролирует деятельность квалифицированных сотрудников АРМ, непосредственно само подключение не выполняет.

- администратор - занимается обслуживанием и настройкой АРМ, сетевого оборудования, поддержанием их работоспособности, резервным копированием данных. Администратор является штатным сотрудником технического подразделения, имеет полномочия устанавливать и разграничивать права доступа в защищенную инфраструктуру.

К внешним источникам угроз можно отнести сотрудников сервисных центров по техническому обслуживанию компьютерной техники, а также дилеров программного обеспечения. Предполагается, что внешний нарушитель не заинтересован в использовании технических каналов несанкционированного доступа к информации, так как объем данных обрабатываемых в АРМ, является недостаточным для возможной мотивации внешнего нарушителя к осуществлению действий.

Исходя из реализуемых бизнес-функций и состава аппаратного и программного обеспечения АРМ, а также опираясь на классификацию угроз, представленную в методических документах ФСТЭК [12] можно составить перечень вероятных угроз безопасности данного АРМ (табл. 1), целью которых является получение информации о регистрации ККТ и их владельцах.

ТАБЛИЦА 1

ПЕРЕЧЕНЬ ВЕРОЯТНЫХ УГРОЗ БЕЗОПАСНОСТИ АРМ КВАЛИФИЦИРОВАННОГО СПЕЦИАЛИСТА ПО ПОДКЛЮЧЕНИЮ К ОФД

№ п/п Тип угрозы Возможные последствия

1. Угрозы утечки видовой информации Компрометация паролей и регистрационных данных

2. Угрозы внедрения вредоносных программ Несанкционированный доступ; нарушение работоспособности операционной системы; нарушение работоспособности аппаратной части системы

3. Угрозы безопасности конфиденциальных данных, обрабатываемых на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена) Подделка документов; передача данных не желаемому источнику

4. Анализ сетевого трафика Исследование характеристик сетевого трафика, перехват передаваемых данных, в том числе идентификаторов и паролей пользователей

5. Кража носителей информации Компрометация паролей, регистрационных данных, КЭП

Уровень исходной защищенности АРМ определяется в зависимости от его технических и эксплуатационных характеристик по методике, предлагаемой ФСТЭК [13]. Характеристики информационной системы, используемой на АРМ квалифицированного специалиста по подключению к ОФД, представлены в табл. 2.

ТАБЛИЦА 2

ХАРАКТЕРИСТИКИ АРМ КВАЛИФИЦИРОВАННОГО СПЕЦИАЛИСТА ПО ПОДКЛЮЧЕНИЮ К ОФД, ОПРЕДЕЛЯЮЩИЕ ИСХОДНЫЙ УРОВЕНЬ ЗАЩИЩЕННОСТИ

Технические и эксплуатационные характеристики Уровень защищенности

Высокий Средний Низкий

1. По территориальному размещению:

локальная ИС, развернутая в пределах одного здания +

2. По наличию соединения с сетями общего пользования:

ИС, имеющая многоточечный выход в сеть общего пользования +

3. По встроенным (легальным) операциям с записями баз данных:

чтение, поиск; +

запись, удаление, сортировка; +

модификация, передача +

4. По разграничению доступа к данным:

ИС, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИС +

Технические и эксплуатационные характеристики Уровень защищенности

Высокий Средний Низкий

5. По наличию соединений с другими базами иных ИС:

АРМ, в котором используется одна база данных, принадлежащая организации - владельцу данного АРМ; +

6. По уровню обобщения данных:

ИС, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в данной организации +

7. По объему данных, которые предоставляются сторонним пользователям ИС без предварительной обработки:

ИС, предоставляющая часть данных +

Согласно методике, предлагаемой ФСТЭК [13], не менее 70% характеристик соответствуют уровню не ниже чем «средний», следовательно, АРМ квалифицированного специалиста по подключению к ОФД имеет средний уровень исходной защищенности (У^5).

Оценка возможности реализации угроз для рассматриваемого АРМ по методике ФСТЭК [13] представлена в таблице 3.

ТАБЛИЦА 3

ВОЗМОЖНОСТЬ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ АРМ КВАЛИФИЦИРОВАННОГО СПЕЦИАЛИСТА ПО ПОДКЛЮЧЕНИЮ К ОФД

Угроза безопасности Вероятность Коэффициент Возможность ре-

реализации реализуемости ализации угрозы

угрозы (Y2) угрозы (Y)

Угрозы утечки видовой информации 5 0,5 Средняя

Угрозы внедрения вредоносных программ 2 0,35 Средняя

Угрозы безопасности конфиденциальных дан- 10 Высокая

ных, обрабатываемых на базе АРМ, подключен- 0,75

ного к сети общего пользования (к сети между-

народного информационного обмена)

Анализ сетевого трафика 10 0,75 Высокая

Кража носителей информации 10 0,75 Высокая

Таким образом, наибольшую опасность для АРМ квалифицированного специалиста по подключению к ОФД представляют следующие угрозы: угрозы безопасности конфиденциальных данных, обрабатываемых на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена); анализ сетевого трафика; кража носителей информации.

IV. АРМ кассира

Основными функциями бизнес-процесса обслуживания покупателей, в условиях действия Федерального закона от 03.07.2016 № 290-ФЗ, являются следующие: считывание штрих кода товара; выбор данных о товаре из БД продавца; формирование чека для покупателя; отправка чека в ФНС через ОФД.

Таким образом, на АРМ кассира осуществляется интенсивный обмен информации с использованием коммуникационных сетей. Типичный АРМ кассира включает в себя: сенсорный моноблок, фискальный регистратор, 2D сканер. К характерному программному обеспечению относятся операционная система (например, ОС Windows 10 (x64) 1607) и специализированная кассовая программа.

В процессе обработки данных участвуют следующие категории персонала:

- кассир - обслуживает клиентов на кассе и ведет кассовые документы, обеспечивает сохранность денежных средств;

- старший кассир - фактически контролирует работу смены кассиров, распределяет задачи между кассирами. При необходимости может заменить любого из подчиненных кассиров;

- администратор - занимается обслуживанием и настройкой АРМ, сетевого оборудования, поддержанием их работоспособности. Администратор имеет полномочия устанавливать и разграничивать права доступа в защищенную инфраструктуру.

На основе классификации угроз, определенных в [13], а также исходя из описания бизнес-функций и состава АРМ, можно сформировать перечень возможных угроз безопасности для обрабатываемых данных (табл. 4).

ТАБЛИЦА4

ПЕРЕЧЕНЬ ВЕРОЯТНЫХ УГРОЗ БЕЗОПАСНОСТИ АРМ КАССИРА

№ п/п Тип угрозы Возможные последствия

1. Анализ сетевого трафика Исследование характеристик сетевого трафика, перехват передаваемых данных, в том числе идентификаторов и паролей пользователей

2. Сканирование сети Определение протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, активных сетевых сервисов, идентификаторов и паролей пользователей

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Угроза выявления пароля Выполнение любого действия, связанного с получением несанкционированного доступа

4. Навязывание ложного маршрута сети Несанкционированное изменение маршрутно-адресных данных, анализ и модификация передаваемых данных, навязывание ложных данных

5. Внедрение ложного объекта сети Перехват и просмотр трафика. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации

6. Отказ в обслуживании при полном исчерпании ресурсов Невозможность передачи сообщений из-за отсутствия доступа к среде передачи, отказ в установлении соединения. Отказ в предоставлении сервиса (электронной почты, файлового и т.п.)

7. Использование ошибок в программах Нарушение работоспособности сетевых устройств

8. Удаленный запуск приложений Нарушение конфиденциальности, целостности, доступности информации путем скрытого управления системой

Доступ к АРМ кассира могут иметь не только внутренние сотрудники торгового предприятия, но представители сервисных служб, выполняющих обслуживание ККТ, фискальных накопителей и соответствующего программного обеспечения.

При переоборудовании и обслуживании ККТ могут быть реализованы угрозы, позволяющие получать несанкционированный доступ к обрабатываемой информации. Такими угрозами являются: установка аппаратной закладки и установка программной закладки.

К категориям потенциальных нарушителей информационной безопасности АРМ кассира можно отнести следующие:

К1 - кассир, непреднамеренные или умышленные действия которого, могут привести к утечке данных;

К2 - старший кассир, имеет доступ к рабочим местам кассиров смены;

К3 - администратор, имеет доступ к учетным данным кассиров и к ККТ;

К4 - сотрудники внешних организаций, обслуживающих ККТ.

Для оценки вероятности реализации перечисленных выше угроз безопасности, согласно методике оценки актуальных угроз [13] необходимо определить уровень исходной защищенности (У^ исходя из технических и функциональных характеристик АРМ кассира и используемого ПО. Расчеты показали, что АРМ кассира имеет низкий уровень исходной защищенности (У1=10).

Вероятность реализации угроз, выявленных для АРМ кассира, также определяется по методике ФСТЭК [13] для каждой категории потенциальных нарушителей (табл. 5).

ТАБЛИЦА 5

ОЦЕНКА ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ

Угроза безопасности информации Вероятность реализации угрозы нарушителем категории Кп

К1 К2 К3 К4 Итог У2

Анализ сетевого трафика 0 0 5 2 5

Сканирование сети 0 0 2 2 2

Угроза выявления пароля 2 5 10 2 10

Навязывание ложного маршрута сети 0 0 5 2 5

Вероятность реализации угрозы нарушителем

Угроза безопасности информации категории Кп

К1 К2 К3 К4 Итог У2

Внедрение ложного объекта сети 0 0 2 2 2

Отказ в обслуживании при полном исчерпании ре- 0 0 2 2 2

сурсов

Использование ошибок в программах 0 0 10 10 10

Удаленный запуск приложений 2 2 2 0 2

Установка аппаратной закладки 0 2 5 10 10

Установка программной закладки 0 0 5 10 10

Возможность реализации угроз безопасности определяется на основе расчета коэффициента реализуемости угроз и его вербальной интерпретации [13] (табл. 6).

ТАБЛИЦА6

ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ УГРОЗ ДЛЯ АРМ КАССИРА

Угроза безопасности Коэффициент реализуемости угрозы (У) Возможность реализации угрозы

Анализ сетевого трафика 0,75 Высокая

Сканирование сети 0,6 Средняя

Угроза выявления пароля 1 Очень высокая

Навязывание ложного маршрута сети 0,75 Высокая

Внедрение ложного объекта сети 0,6 Средняя

Отказ в обслуживании при полном исчерпании ресурсов 0,6 Средняя

Использование ошибок в программах 1 Очень высокая

Удаленный запуск приложений 0,6 Средняя

Установка аппаратной закладки 1 Очень высокая

Установка программной закладки 1 Очень высокая

Таким образом, наибольшую опасность для АРМ кассира представляют следующие угрозы: угроза выявления пароля, использование ошибок в программах, установка аппаратной закладки; установка программной закладки.

V. Выводы и заключение

При передаче фискальных данных подразумевается пересылка конфиденциальной информации от ККТ к ОФД, что требует организации эффективной системы безопасности. На законодательном уровне установлены требования к ОФД и к используемым ими техническим средствам, предусматривающие ответственное обеспечение защиты данных [5], [6]. Также в правовых документах четко прописаны требования к фискальному накопителю, в т.ч. по безопасному хранению и передаче информации [5], [6]. Однако проведенное исследование позволило выявить наиболее опасные вероятные угрозы безопасности информации для АРМ квалифицированного специалиста по подключению к ОФД и для АРМ кассира, о которых практически не упоминается в публикациях. Таким образом, в процессе предоставления фискальных данных в ФНС упомянутые АРМ могут быть наиболее уязвимыми составляющими.

Список литературы

1. Гурвич Е. Т., Суслина А. Л. Динамика собираемости налогов в России: макроэкономический подход // Финансовый журнал. 2015. № 4. С. 22-33.

2. Власова Ю. А., Толкачева К. С. Собираемость налогов при формировании доходов бюджетной системы России [Текст] // Проблемы и перспективы экономики и управления: материалы III Междунар. науч. конф. (г. Санкт-Петербург, декабрь 2014 г.). СПб.: Заневская площадь, 2014. С. 111-115.

3. Жарова Е. Н., Желтова М. Ф. Уклонение от уплаты налогов: причины, масштабы проявления и методы противодействия // Молодой ученый. 2013. № 6. С. 336-339.

4. Брызгалин А. В. Количество «налоговых» уголовных дел выросло в 2015 году на 68%. URL: http ://ppt.ru/news/1353 40.

5. Российская Федерация. Законы. О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт: федер. закон от 22.05.2003 № 54 -ФЗ (ред. от 03.07.2016 № 290-ФЗ).

6. Российская Федерация. Законы. О внесении изменений в федеральный закон «О применении контрольно -кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт» и отдельные законодательные акты российской федерации: федер. закон от 03.07.2016 № 290-ФЗ.

7. Модернизировать или купить новую онлайн-кассу? URL: http://www.stv-it.ru/upgrade or new/

8. Новый закон о ККТ - новые проблемы предпринимателей // Вестник предпринимателя СПб. 2016. № 8. URL: http://osspb.ru/activity/vestnik?rubrik=tema_nomera&journal=8.

9. Ерёмина И. В. Проблема применения контрольно-кассовой техники / И. В. Ерёмина, М. С. Клейменова // Научный диалог: экономика и управление. URL: https://interactive-plus.ru/ru/article/170674/discussion_platform (дата обращения: 30.10.2017).

10. Ерёмина И. В., Клейменова М. С. Проблема применения контрольно-кассовой техники // Научный диалог: экономика и управление. URL: https://interactive-plus.ru/ru/article/170674/discussion platform. (дата обращения: 30.10.2017).

11. Управлением ФСТЭК России по Сибирскому федеральному округу: Методический сбор 23 марта 2017 г. URL: http://fstec.ru/territorialnye-organy-sfo/sibirskii-federalnyi-okrug/deyatelnost-sfo/ofitsialnye-meropriyatiya-sfo/1277-metodicheskij-sbor-23-marta-2017-g-g-novosibirsk. (дата обращения: 30.10.2017).

12. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. URL: http://fstec.ru/component/attachments/download/289. (дата обращения: 30.10.2017).

13. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. URL: http://fstec.ru/component/attachments/download/290. (дата обращения: 30.10.2017).

УДК 006.91:004.421

ТЕХНОЛОГИЯ БЛОКЧЕЙН В ОБЕСПЕЧЕНИИ МЕТРОЛОГИЧЕСКОЙ ПРОСЛЕЖИВАЕМОСТИ

И. А. Ершов, Р. Ж. Аймагамбетова, О. В. Стукач

Томский политехнический университет, г. Томск, Россия Карагандинский государственный технический университет, г. Караганда, Казахстан

DOI: 10.25206/2310-9793-2017-5-4-57-61

Аннотация - Неотъемлемой частью любого производства являются средства измерения. Они периодически должны проходить поверку или калибровку, которые проводятся, как правило, в калибровочных лабораториях в среднем по срокам до двух недель. Очевидно, что при этом производительность падает, а производство несет убытки или не получает прибыль. Вторым недостатком сложившейся системы является чрезмерное информационное обеспечение. Именно поэтому возникает необходимость в совершенствовании системы метрологической прослеживаемости. В данной статье рассмотрена возможность использования технологии калибровки с удалённым доступом и технологии блокчейн в качестве базы для аутентичного хранения информации о средствах измерений.

Ключевые слова: калибровка с удалённым доступом, поверка, блокчейн, аутентичность данных, база данных.

I. Введение

Непрерывное развитие технологий приводит к совершенствованию процессов управления либо замене их на более совершенные. Таким образом, происходит трансформация рынка устройств и систем измерений, которая подразумевает отказ от старых рынков и замену их новыми. Сейчас активно развивается концепция Интернета измерений, в основе которой лежит идеология Интернета вещей. Данная концепция подразумевает калибровку и поверку средств измерений с удалённым доступом по сети высокоскоростного Интернета. Раньше данная трансформация была невозможна из-за недостаточной технологической базы. Но сейчас электронные средства измерений практически полностью заменили механические. Появилась возможность использовать высокоскоростной Интернет практически в любой точке мира. И, что немаловажно, появились различные системы защиты баз данных, которые позволят обеспечить достоверность показаний средств измерений и информации о вы-

i Надоели баннеры? Вы всегда можете отключить рекламу.