Научная статья на тему 'Особенности защиты персональных данных и информации в АСУ регионального оператора связи'

Особенности защиты персональных данных и информации в АСУ регионального оператора связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
138
43
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Особенности защиты персональных данных и информации в АСУ регионального оператора связи»

Повсеместный доступ будет обеспечиваться с помощью современных технологий (в частности технологий беспроводного доступа).

Для создания доверенной среды, предполагается создать систему глобальной аутентификации пользователей и систему шифрования передаваемой информации.

С.Д. Кулик Россия, г. Москва, МИФИ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АФИПС

Автоматизированные фактографические информационно - поисковые системы (АФИПС) [1,2] содержат в своем составе фактографическую базу данных (ФБД), поискового робота (ПР) и человека-оператора (ЧОП) [2]. Эта ФБД может быть подвергнута атаке хакером или вирусом. В результате такой атаки ФБД может содержать искаженные фактографические данные (ФД). Для ФБД были разработаны специальные средства защиты [1] от возможных разрушений, а также средства компенсации влияния различного вида ошибок на конечные результаты фактографического поиска (ФП) в АФИПС путем выбора соответствующих стратегий ФП и их параметров. Иногда эта защита [1] может с успехом противостоять несанкционированным действиям мошенника. Для этого в ФБД вводится некоторая избыточность (например, в области поиска из N объектов содержится M<N дублей тождественных запросу объектов) и применяются необходимые алгоритмы распознавания образов (РО). От качества проектирования системы РО зависит и качество проектирование самой АФИПС. Для создания АФИПС с заданными характеристиками, как правило, необходимо иметь модель системы. В результате проведенных исследований была разработана и экспериментально проверена аналитическая модель поискового робота в АФИПС. В модели ПР учитывается ЧОП и алгоритм РО для сравнения описаний объектов при поиске. Этот алгоритм учитывает искажения в ФД, хранящихся в ФБД.

О.О. Варламов, М.Р. Амарян, В.А. Лысаковский, Л.Е. Адамова

Россия, г. Москва, ОАО «ЦЕНТРТЕЛЕКОМ»

ОСОБЕННОСТИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ И ИНФОРМАЦИИ В АСУ РЕГИОНАЛЬНОГО ОПЕРАТОРА СВЯЗИ

В докладе показаны особенности защиты информации в компьютерах и рабочих станциях автоматизированной системы управления регионального оператора связи, на примере ОАО "ЦентрТелеком".

Компания электросвязи по роду своей деятельности работает с конфиденциальной информацией, касающейся отдельных граждан или организаций. Принцип защиты персональных данных физических и юридических лиц является одним из важнейших принципов функционирования копании на всех уровнях системы. Причем защита данных должна обеспечиваться как при передаче конфиденциальных данных, так и при их обработке и хранении в автоматизированной системе управления связи (АСУС) регионального оператора электросвязи.

Так как эффективность функционирования любой телекоммуникационной компании сегодня во многом определяется максимальным использованием современных информационных технологий, то внедрение новых технологий является обязательным для развития АСУС. Кроме того, необходимо своевременно разрабатывать и внедрять в АСУС новые и перспективные методы, средства и устрой-

ства защиты информации. Следовательно, проблема создания новых методов и средств защиты информации для АСУС является важной и актуальной.

Единая автоматизированная система управления связи региона является территориально-распределенной иерархической системой, призванной обеспечить централизованное управление деятельностью компании, например ОАО "ЦентрТелеком". АСУС представляет собой распределенную трехуровневую систему:

1. Подразделения оператора, непосредственно предоставляющие услуги электросвязи населению и организациям;

2. Координирующие центры (филиалы), обеспечивающие текущее планирование деятельности своих подразделений, обобщение и фильтрацию информационных потоков для верхнего уровня;

3. Аппарат управления регионального оператора, обеспечивающий принятие оптимальных решений на основе поступающих со второго уровня данных, включая перспективное и текущее планирование, управление персоналом, финансовыми потоками, управление документооборотом и общий контроль за состоянием оборудования и телекоммуникаций.

Информационную основу АСУС составляет распределенная база данных (РБД), образуемая локальными базами данных филиалов и подразделений регионального оператора связи. При этом используемое иерархическое построение АСУС предоставляет приоритетное право на доступ к локальной базе данных вышестоящему уровню иерархии. В АСУС обеспечивается информационная совместимость баз данных (БД) за счет использования единых стандартов представления, передачи и обработки данных. Использование распределенных баз данных и многоуровневое построение АСУС обуславливают особенности защиты информации в АСУ регионального оператора связи.

Вывод. Принцип защиты персональных данных, использование баз данных и многоуровневое построение АСУС обуславливают особенности защиты информации в АСУ регионального оператора связи.

О.О. Варламов, М.Р. Амарян, В.А. Лысаковский, Л.Е. Адамова

Россия, г. Москва, ОАО «ЦЕНТРТЕЛЕКОМ»

ПОДХОД К ЗАЩИТЕ ИНФОРМАЦИИ НА ОСНОВЕ ЛОКАЛЬНЫХ КОРРЕКТИРОВОК ВЫЧИСЛЕНИЙ И ОБРАБОТКИ ДАННЫХ

В докладе предложен подход к защите информации в компьютерах на основе применения локальных корректировок вычислений и обработки данных, т.е. адаптивного подхода к обработке данных.

В автоматизированных системах сбора и обработки информации (АССОИ) в целом, и в некоторых системах защиты информации в частности, осуществляется поиск и формирование маршрута обработки данных [1]. В зависимости от значений входных данных выполняются все вычисления в соответствии с полученным маршрутом обработки данных. Количество входных переменных может доходить до десятков, сотен и более. Когда большинство значений входных переменных остается неизменным, при повторной обработке все равно осуществляется полный пересчет ("переобработка") всех входных переменных.

Сокращение времени и ресурсов повторной обработки данных возможно за счет использования ранее вычисленных значений. Для этого необходимо выполнять "трассировку" обработки данных. Если изменяется только часть входных значений при повторной обработке данных, то выполняется локальная корректировка

i Надоели баннеры? Вы всегда можете отключить рекламу.