Научная статья на тему 'Подсистемы комплексной системы обеспечения информационной безопасности'

Подсистемы комплексной системы обеспечения информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2134
255
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ / КОМПЛЕКСНЫЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / AUTOMATED INFORMATION MANAGEMENT TECHNOLOGY / COMPLETE PROTECTION OF INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Липунов А. А., Савенкова Е. С.

Рассматривается необходимость и целесообразность применения новых информационных технологий в целях организации эффективного управления. Освещаются вопросы комплексных систем информационной безопасности, анализируются преимущества и выгоды эффективности систем видеонаблюдения, учета рабочего времени, контроля и управления доступом и системы защиты локальных сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Липунов А. А., Савенкова Е. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SUBSYSTEM OF THE COMPLEX INFORMATION SECURITY SYSTEM

This article discusses the need for and feasibility of new information technologies in order to organize effective management. The problems of complex systems information security, analyzes the advantages and benefits of the effectiveness of video surveillance systems, time tracking, access control, and security of local networks.

Текст научной работы на тему «Подсистемы комплексной системы обеспечения информационной безопасности»

EVAL UA TION OF INFORMA TION STA TIC LOSSES IN SCANNER DEVICES

A.A. Arshakyan, S.N. Kleschar, E.V. Larkin

Questions of information losses, which are emerged on a stage of signal conversion to digital form, is investigated. Evaluations of losses, linked with discrete argument shift along an argument axis and level quantization irregularity, are obtained. Recommendations for information processing devises design are given.

Key words: scanner device, information, entropy, static transfer function, digitizing, discrete argument, information losses.

Arshakyan Alexander Agabegovich, postgraduate, candidate of technical science, elarkin@mail.ru, Russia, Tula, Tula State University,

Kleschar Sergey Nikolaevich, head of department, elarkin@mail.ru, Russia, Tula, Research Institute of Reprography,

Larkin Eugene Vasilyevich, head of chair, doctor of technical science, professor, elarkin@mail.ru, Russia, Tula, Tula State University

УДК 002.338, 004.056

ПОДСИСТЕМЫ КОМПЛЕКСНОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

А.А. Липунов, Е.С. Савенкова

Рассматривается необходимость и целесообразность применения новых информационных технологий в целях организации эффективного управления. Освещаются вопросы комплексных систем информационной безопасности, анализируются преимущества и выгоды эффективности систем видеонаблюдения, учета рабочего времени, контроля и управления доступом и системы защиты локальных сетей.

Ключевые слова: автоматизированные информационные технологии управления, комплексные системы защиты информационной безопасности.

В основе развития современного мира лежит научно-технический прогресс. Результаты научных разработок прочно внедрились в наш быт. Современный человек уже не может представить свою жизнь без различных видов техники, компьютеров. В наш век - век научно-технического прогресса развитие прикладной науки быстрыми темпами послужило многочисленным открытиям, которые позволили достижения науки внедрить в повседневной жизни, в производстве. Переход к передовым технологиям

395

привел к значительному ускорению информатизации общества. Сегодня информацию можно считать главным ресурсом мирового сообщества.

Информация функционирует во всех сферах жизни современного общества и имеет огромное число видов представления, а также множество способов получения и передачи, среди которых также не стоит обходить вниманием и незаконные методы и способы. Практически любая деятельность человека в той или иной мере связана с информацией, с ее получением, накоплением, хранением, обработкой, использованием и так далее.

Значительную долю всей совокупности циркулирующей в обществе информации составляет информация, принадлежащая отдельным лицам, либо лицу, т.е. информация, которая не подлежит разглашению, а является собственностью ее владельца, характеризующаяся столь популярным в последнее время термином «интеллектуальная собственность». Эта конфиденциальная информация может быть:

государственной тайной, содержащей сведения, скрытые от посторонних в интересах целого государства;

коммерческой тайной, которая может представлять собой секрет организации, фирмы относительно производства, либо другой деятельности, благодаря которому данный субъект может развивать свою деятельность, не опасаясь влияния со стороны конкурентов;

тайна может принадлежать физическому лицу и содержать сведения конкретного человека, которые он по своей воле хочет сохранить в секрете.

К какому бы виду ни относилась тайна и кому бы она не принадлежала (одному человеку или же целой корпорации), в любом случае она может быть крайне важной, а в некоторых случаях жизненно важной для ее владельца, поэтому данная информация должна содержаться в секрете. Однако это невозможно без принятия комплекса специальных мер, направленных на обеспечение безопасности такой информации.

Сегодня все виды взаимодействия человека либо машин с информацией благодаря современным технологиям, выражающимся в частности в колоссальных вычислительных мощностях, стали возможными в таких объемах и с такой оперативностью, которые раньше были просто немыслимы. Опять же, возвращаясь к вопросу безопасности, необходимо отметить, что данные преимущества, выраженные в высокой скорости обработки огромных объемов информации, а также повсеместной информатизации и автоматизации общественных, в том числе производственных и различных бизнес-процессов, таят в себе опасность. Обратной стороной огромного потока информации, циркулирующего практически непрерывно в реальном времени и управляемого автоматически либо автоматизировано, является сложность осуществления контроля, необходимость пребывания в состоянии постоянной бдительности, а также наличие соответствующих масштабам современной информатизации средств управления, контроля и

защиты информации.

Защита информации сегодня - это необходимость. Раньше вероятность кражи либо других способов утраты нужной информации была не столь высокой и более-менее предсказуемой специалистами различных сфер деятельности, потому как вполне реально было в случае утраты такой информации отыскать «следы» преступного действия (главным образом потому, что по большей части информация вращалась на материальных носителях и была доступна физически). Теперь же, когда порядка 90 % транзакций и различных других операций с информацией происходит в виртуальной реальности с очень высокой скоростью в информационных системах и сетях, где зачастую стерты физические государственные границы, распространение информации практически не имеет границ. И в этих условиях сказать, что информация уязвима, значит не сказать ничего. Чьи угодно конфиденциальные сведения могут попросту «увести», если конечно они не защищены должным образом. А именно: защитить информацию, информационную систему - значит не просто поставить преграды на пути возможных злоумышленников, либо случайных нарушителей безопасности информационных ресурсов, пусть даже это будет вся совокупность физических, организационных, правовых, программно-аппаратных средств и мер, все равно это хотя и очень объемная и неотъемлемая, но все же часть необходимого комплекса. Ведь после принятия мер статического характера, следующим этапом обеспечения безопасности будет непрерывный оперативный контроль, аудит защищенности системы защиты и периодические проверки соответствия принятых мер существующим моделям угроз безопасности. То есть, необходимо не только построить систему защиты и постоянно обслуживать оную на протяжении всего жизненного цикла, необходимо еще и быть все время в курсе новейших разработок в области защиты информации, знать современные технологии, уметь применять организационные методы, технические, аппаратно-программные комплексы для построения надежной системы защиты.

На сегодняшний момент рынок для обеспечения безопасности содержит достаточно большой выбор различных средств и продуктов, необходимых специалистам в данной области, как не сертифицированных, так и прошедших процедуру соответствия требованиям безопасности уполномоченных органов. Среди составляющих комплексной системы обеспечения информационной безопасности можно выделить, в частности, весьма эффективные и на сегодняшний день достаточно распространенные системы:

видеонаблюдения;

учета рабочего времени;

контроля и управления доступом;

всевозможные системы защиты сетей (локальных, глобальных, корпоративных, проводных, беспроводных) и т.д.

Теперь остановимся и чуть подробнее рассмотрим указанные выше системы. Во-первых, это система видеонаблюдения, основным компонентом которой является видеокамера. Система видеонаблюдения не только является неотъемлемой частью комплексной защиты охраняемой информации, но и также может и зачастую служит самостоятельной первоочередной мерой физической охраны объектов, имеющих небольшие размеры, вследствие чего данная система повсеместно используется. Видеонаблюдение мы может встретить везде, от небольшого магазинчика до крупного банка, оно может быть спроектировано как в «открытом», там и в «закрытом» исполнении. То есть, мы можем либо видеть видеокамеры, установленные на объекте, либо мы их не видим, но знаем о них, например, из объявления в магазине о том, что на данном объекте ведется видеонаблюдение. А в случае, когда видеонаблюдение ведется не скрыто и мы можем видеть установленные камеры, данное мероприятие кроме своей основной функции осуществления визуального контроля за охраняемым объектом служит еще и предостерегающей и отпугивающей потенциальных злоумышленников мерой.

В состав системы видеонаблюдения включаются, как было сказано выше, видеокамеры, основным элементом которой является объектив, специализированные мониторы или мониторы компьютера (в интегрированных системах безопасности), могут также использоваться спецвидеомагни-тофоны. Для управления многокамерными системами видеонаблюдения и обработки видеоизображения применяются следующие основные устройства: видеокоммутаторы, видеоквадраторы реального времени, видеомультиплексоры, модули передачи видеоизображения по телефонному каналу связи, а также могут использоваться дополнительные устройства, позволяющие, например, передавать информацию по телефонной линии связи или локальной сети. Итак, видеонаблюдение, как мы убедились выше, это важная и, что самое главное, практически освоенная, давно реализованная и оправдывающая затраты на ее построение и обслуживание технология. Системы видеонаблюдения и обработки видеоизображения конкретного высшего учебного заведения нами были рассмотрены в одной из цикла прошлых статей [1]. Здесь мы повторяться не будем, ознакомиться с данной работой можно по указанной ссылке, а перейдем к следующей, как мы считаем, не менее важной, системе.

Следующей, которой мы уделим внимание в рамках этой ограниченной объемом статьи, будет система учета рабочего времени или СУРВ. СУРВ представляет собой программно-аппаратный комплекс для учета, контроля и оценки эффективности и качества работы в рабочее время персонала фирмы, организации, государственной, коммерческой, да не важно чего, гораздо более важно отметить весьма очевидные достоинства, которыми обладает данная система. К таковым мы можем отнести:

возможность ведения подробной документации и отчетности по

каждому работнику;

автоматический учет времени прихода и ухода работников; начисление заработной платы с учетом рабочего времени персонала;

формирование отчетности по разным параметрам; автоматизированную оценку качества и эффективности персонала; упрощение ведения рабочей документации и отчетности.

Иными словами, раньше необходимо было выполнять не столько трудоемкие, сколько длительные, требующие особого внимания задачи, по сути своей не являющиеся основным видом деятельности организации, для которых необходимо выделение дополнительных трудовых ресурсов и затрат. Сегодня же можно значительно повысить эффективность управления и контроля над объектами, автоматизировав данный процесс, за счет чего также уменьшается процент ошибок, возникающих в процессе выполнения монотонных и длительных операций человеком ввиду его биологического и психологического устройства.

Польза и выгодность данного программно-аппаратного комплекса для организации, которая решит применить данную технологию, очевидна и не вызывает сомнений у авторов данной статьи. Применить данную систему можно практически везде, в любой организации, где есть пусть даже и не многочисленный, но требующий контроля штат сотрудников. Применение же данной подсистемы в системе комплексной защиты информационной безопасности нами было рассмотрено в работе [2] применительно, опять же, к информационной системе вуза, так как к данному объекту авторы имеют непосредственное отношение и обладают некоторыми возможностями для исследований в рассматриваемой области.

Далее остановимся на системах контроля и управления доступом или, как еще сокращенно их называют, СКУД. СКУД является совокупностью программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта. Можно заметить, что возможности данной системы в какой-то мере перекликаются с теми, которыми обладает система учета рабочего времени. Все верно, и это логично, ведь во многих случаях данные системы проектируются и применяются в комплексе, что гораздо повышает уровень контролируемости и защищенности информационной системы. Работая как единое целое данные системы обеспечивают две главные задачи - это учет рабочего времени и контроль над доступом в охраняемое помещение, а также ряд дополнительных, весьма полезных функций, которые можно отметить как достоинства данных систем, часть из которых были названы выше. Другие же задачи, решаемые СКУД, включают в себя следующие: препятствие проникновению посторонних на территорию объекта;

учёт количества лиц, прошедших через пропускной пункт в одну и другую сторону;

обеспечение возможности ограниченного доступа для сотрудников, то есть СКУД запрещает проход части сотрудников в определенные помещения, позволяя при этом беспрепятственно перемещаться по другим;

ограничение перемещения сотрудников по производственным помещениям в выходные и праздничные дни, а также в определенное время суток;

осуществление сравнения лица человека воспользовавшегося пропуском, с фотографией, хранящейся в банке данных СКУД;

обеспечение контроля перемещения работников предприятия, отслеживая их трудовую деятельность.

В качестве главного направления развития данной системы можно выделить дальнейшую ее интеллектуализацию. Отметим, что применение данной системы в современном мире не нуждается в представлении, так как наверняка каждый человек, особенно в условиях городской жизни, сталкивался с внешними проявлениями данной системы, такими как турникеты, считыватели электронных карт-пропусков и другими (возможно даже биометрическими) средствами, рассмотренными нами более подробно в статье [3]. Но все-таки обобщим, что данные системы могут использоваться везде, где в какой-то мере существует необходимость ограничить поток движения людей, либо машин.

И, наконец, последней подсистемой в комплексе системы обеспечения информационной безопасности, на которой мы сегодня остановимся, будет подсистема защиты компьютерных сетей. В частности, интерес для нас представляют беспроводные сетевые технологии, так как они значительно «моложе» классических проводных технологий, и, как следствие, относительно уязвимее к существующим в современном мире информационных технологий опасностям.

Беспроводные сети, функционирующие на обмене радиоволнами определенной фиксированной частоты, сегодня являются наиболее актуальным решением. В большинстве случаях, когда архитектурные особенности того или иного помещения или здания не предоставляют возможности для прокладки кабеля проводной сети и\или есть потребность в мобильности пользователей, современным, быстрым, и не столь затратным решением является применение именно беспроводной технологии. Открытым лишь остается вопрос безопасности, ведь в случае беспроводных сетей используется открытая среда с практически полным отсутствием контроля, вследствие чего данная технология, работающая без физических и логических ограничений проводных аналогов, подвергают сетевую инфраструктуру объекта защиты значительным рискам. Но, к счастью, данная актуальная проблема волнует специалистов в области информационной безопасности, ведутся работы с 1997 года по разработке различных стан-

дартов по использованию цифровых ключей шифрования потоков данных. По данной проблеме работают ведущие разработчики средств обеспечения безопасности, в частности, проблемой занимаются Intel и Cisco, и в будущем, есть основания полагать, что будут разработаны надежные механизмы обеспечения безопасности беспроводной связи, так как данное направление крайне актуально в современных условиях.

Обобщая все вышеизложенное, отметим, что для обеспечения информационной безопасности и адекватной защиты любого объекта необходимо применить весь комплекс мер, направленный на достижение конкретных целей. Следует защищать систему не от надуманных нереальных угроз, а прежде всего отчетливо представлять себе реальные угрозы, проектировать конкретные модели, просчитывать вероятности определенных событий, составлять как можно более полный портрет, как физический, так и психологический о предполагаемых злоумышленниках. И, в общем случае, чем больше информации мы будем знать о возможных угрозах, чем полнее проанализируем существующие пути утечки информации, тем качественнее и надежнее будет спроектированная комплексная система защиты, и тем безопаснее будет функционирующая в ней информация.

Список литературы

1. Липунов А.А., Савенкова Е.С. Разработка системы комплексной защиты объектов информатизации в ГОУ ВПО «ЮЗГУ» // Региональные проблемы обеспечения информационной безопасности и защиты персональных данных: [Текст]+[Электронный ресурс]: материалы IV Региональной научно-практической конференции / под ред. В.И. Аверченкова. Брянск: БГТУ, 2012. С. 33-36.

2. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы. М., МЦНМО, 2002. С. 52-57.

3. Липунов А. А., Савенкова Е.С. Комплексные системы информатизации и информационной безопасности. // Информационные системы и технологии: [Текст]+[Электронный ресурс]: материалы докладов I Региональной научно-технической конференции. Курск: ЮЗГУ, 2012. С. 220223.

Липунов Александр Александрович, асп., lipunov@lenta.ru, Россия, Курск, Югозападный государственный университет,

Савенкова Екатерина Сергеевна, студент, savenkova230891@yandex.ru, Россия, Курск, Юго-западный государственный университет

SUBSYSTEM OF THE COMPLEX INFORMA TION SECURITY SYSTEM A.A. Lipunov, E.S. Savenkova

This article discusses the need for and feasibility of new information technologies in order to organize effective management. The problems of complex systems information security, analyzes the advantages and benefits of the effectiveness of video surveillance systems, time tracking, access control, and security of local networks.

Key words: automated information management technology, complete protection of information security.

Lipunov Aleksandr Aleksandrovich, a post graduate student, lipunov@lenta.ru, Russia, Kursk, South-West State University,

Savenkova Ekaterina Sergeevna, student, savenkova230891@yandex.ru, Russia, Kursk, South-West State University.

УДК 004.91

ТЕХНОЛОГИЯ ПРОВЕРКИ ЦЕЛОСТНОСТИ И АУТЕНТИЧНОСТИ ДОКУМЕНТОВ В ГИБРИДНОМ ДОКУМЕНТООБОРОТЕ

П.С. Ложников, А.Е. Самотуга

Приводится описание технологии проверки целостности и аутентичности документов в гибридном документообороте, описаны алгоритмы формирования защищенных документов, проверки целостности и аутентичности защищенного документа, перевода документа из бумажного в электронный формат и обратно. Авторами статьи предложен способ решения проблемы проверки аутентичности владельца электронно-цифровой подписи, которой подписывается защищенный документ.

Ключевые слова: электронная цифровая подпись, гибридный документооборот, целостность документа, аутентичность документа, динамическая подпись.

За последние десятилетия электронные системы подготовки и управления бумажными документами стали необходимым средством оснащения офиса любой компании. Подавляющее большинство офисных документов сегодня создается с помощью средств информационных технологий. С широким распространением технологии электронно-цифровой подписи стало происходить стирание грани между электронными и неэлектронными документами. Однако в России быстрый переход в ближайшее время на «безбумажные технологии» не произойдет по нескольким причинам.

Во-первых, в нашей стране существуют требования законодательства и нормативных актов к оформлению наиболее значимых в деловой деятельности документов исключительно на бумаге (уставные документы, лицензии, кадровое делопроизводство и т.п.). Сложилась целая система

402

i Надоели баннеры? Вы всегда можете отключить рекламу.