Научная статья на тему 'Проблема обеспечения информационной безопасности ERP-систем'

Проблема обеспечения информационной безопасности ERP-систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
317
77
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ERP-СИСТЕМА / ДАННЫЕ / ЗАЩИТА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сухаревская Екатерина Витальевна, Микова Софья Юрьевна, Нестеренко Максим Алексеевич

В статье рассмотрена проблема информационной безопасности ERP-систем. Выделены основные уровни типовой архитектуры системы и их уязвимые места. Проанализированы методы обеспечения информационной безопасности на каждом уровне ERP-систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сухаревская Екатерина Витальевна, Микова Софья Юрьевна, Нестеренко Максим Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Проблема обеспечения информационной безопасности ERP-систем»

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №11-3/2016 ISSN 2410-700Х_

результатам на разных итерациях. Для этого добавляется алгоритм с возвратом и алгоритм поиска с запретами.

Алгоритм решения задачи реализован в виде программного комплекса (ПК) на языке Python. Программный комплекс предназначен для работы через систему меню с использованием мыши. Исходный эскиз типового этажа загружается из внешнего векторного файла *.dxf, подготовленного инженером-проектировщиком, с обозначением местоположения зоны эвакуации, несущих стен и оконных проемов. При разбиении типового этажа ПК требуется задать количество квартир каждого типа, входящих в рабочий набор, которым он будет оперировать. Ввод производится через дополнительное диалоговое окно.

Конечным результатом работы алгоритма будет размещенное множество ЛО в ГО без взаимных пересечений с максимальной суммарной жилой площадью W, а также с соблюдением всех дополнительных условий, перечисленных при математической постановке задачи (1-7). Список использованной литературы:

1. Wäscher G. An improved typology of cutting and packing problems / G. Wäscher, H. Haubner, H. Schumann // European Journal of Operational Research. - 2007. - Vol. 183. - Р. 1109-1130.

2. Lodi A. Two-dimensional packing problems: a survey/ A. Lodi, S. Martello, M. Monaci // EJOR. - 2002. - Vol. 141. - P. 241-252.

3. Стоян Ю.Г., Яковлев С.В. Математические модели и оптимизационные методы геометрического проектирования. К.: Наук. думка, 1986. - 266 с.

4. Stoyan Yu. G., Novozhilova M.V., Kartashov A.V. Mathematical Model and Method of Searching for a Local Extremum for the Non Convex Oriented Polygons Allocation Problem // European Journal of Operational Research 92, 1996. P.193-210.

5. Верхотуров М.А. Задача нерегулярного раскроя фигурных заготовок: оптимизация размещения и пути режущего инструмента // Вестник УГАТУ 2007. №2, С.106-118.

6. Мурин М.Н., Чуб И.А., Новожилова М.В. Математическое обеспечение решения задачи размещения прямоугольников с изменяемыми метрическими характеристиками // Математичш моделi та методи. - 2012. - №2. С. 195-199.

7. Чуб И.А. Метод решения задачи размещения прямоугольников с переменными метрическими характеристиками / И.А. Чуб, М.В. Новожилова, М.Н. Мурин // Радиоэлектроника и информатика. - 2007. -№ 4. - C. 134-141.

8. Чуб И.А., Новожилова М.В. Построение линейной аппроксимации области допустимых решений задачи размещения неориентированных геометрических объектов // Мат. машини и системи. - 2010. - № 2. С. 99-107.

9. Свод правил: СП 54.13330.2011. Здания жилые многоквартирные. - Москва: Министерство строительства и жилищно-коммунального хозяйства РФ, 2011. - 36 с.

© Степанов В.П., Балясников Д.А., 2016

УДК 004.056.53

Сухаревская Екатерина Витальевна

студент ВолГУ, г. Волгоград, РФ Микова Софья Юрьевна студент ВолГУ, г. Волгоград, РФ Нестеренко Максим Алексеевич

студент ВолГУ, г. Волгоград, РФ E-mail: katykaty070@gmail.com

ПРОБЛЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ERP-СИСТЕМ

Аннотация

В статье рассмотрена проблема информационной безопасности ERP-систем. Выделены основные

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №11-3/2016 ISSN 2410-700Х_

уровни типовой архитектуры системы и их уязвимые места. Проанализированы методы обеспечения информационной безопасности на каждом уровне ERP-систем.

Ключевые слова Информационная безопасность, ERP-система, данные, защита.

В настоящее время любая развивающаяся компания должна уметь правильно управлять своим производством, чтобы занять высокое место на рынке. Верный способ улучшить управление всем предприятием - автоматизировать его. Для этого и были созданы ERP - системы.

В свою очередь, ERP - система (Enterprise Resource Planning) - информационная система планирования и управления ресурсами компании. Цель ее создания - оптимизация внутренних и внешних бизнес-процессов. В такой системе сосредоточен огромный объем информации, такой как: данные бухгалтерии, кадровые сведения, данные о поставках и ресурсах организации.

Такого рода информация является конфиденциальной, а злоумышленные действия над информацией, как показывает опыт, имеют тенденцию к росту, и организация понесет большие убытки, если не защитит эти данные [1, с. 86].

Поэтому важно обеспечить необходимый уровень защиты данных корпоративной системы, чтобы по мере работы ERP-системы не было случаев несанкционированного доступа к информации или других неправомерных действий над данными [2, с. 54].

Архитектура ERP - системы состоит из трех компонентов, которые взаимосвязаны между собой:

1) Клиент;

2) Сервер приложений;

3) Сервер базы данных;

Чтобы обеспечить информационную безопасность на достаточно высоком уровне, нужно защитить каждый уровень системы. Как было выше сказано, 3 основных компонента ERP - системы взаимосвязаны, эта связь осуществляется посредством сетевой инфраструктуры. Принимая во внимание основные уровни системы и звено, их связующее, определим 4 аспекта обеспечения информационной безопасности ERP -систем:

1) защита сетевой инфраструктуры;

2) защита информации на уровне «Сервер БД»;

3) защита данных на уровне «Сервер приложений»;

4) защита данных на уровне «Клиент».

Защита сетевой инфраструктуры осуществляется с помощью защиты трафика с помощью протокола HTTPS, который осуществляет шифрование трафика и аутентификацию пользователя на основе цифровых сертификатов, которые прикрепляются к учетным записям пользователей [3]. Такая аутентификация пользователей построена на основе инфраструктуры Public Key Infrastructure (PKI).

Следующий аспект - защита «Сервера базы данных». В первую очередь ограничивается доступ по сети к базам данных системы напрямую. То есть создается сетевая изоляция посредством объединения всех серверов БД в один сегмент локальной сети, к которому доступ имеет только сервер приложений. Необходима и физическая защита сервера базы данных, которую можно обеспечить, поместив все оборудование сервера в отдельное от других серверов помещение с контролем доступа.

«Сервер приложений» обрабатывает множество процессов: от авторизации пользователей до обработки информации в базе данных. Одним из способов обеспечения защиты этого уровня является, к примеру, назначение ролей пользователям, согласно которым пользователь будет обладать определенными правами доступа к системе или не обладать ими вовсе.

Обеспечение надежной защиты уровня системы «Клиент», в частности, на рабочем месте сотрудника, является неотъемлемой частью организации защиты системы в целом. Первое, с чем сталкивается сотрудник, начиная работу в ERP - системе - это сообщает системе свое имя (идентификация). Далее система посредством аутентификации выясняет, является ли пользователь тем, за кого себя выдает. Чтобы система смогла это выяснить, необходимо предъявить что-то, что удостоверит личность сотрудника. Это может быть:

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №11-3/2016 ISSN 2410-700Х_

1. Пароль, идентификационный номер или криптографический ключ - то, что можно запомнить;

2. Карточка сотрудника или другое средство с таким же назначением - то, чем можно владеть;

3. Биометрические данные - то, что является частью самого человека;

Ниже рассмотрим некоторые методы обеспечения доступа в ERP - системах для уровня «Клиент».

Парольная аутентификация как самостоятельное средство обеспечения защиты доступа к системе -слабое, так как существует множество способов хищения паролей. К примеру, их можно легко угадать, если он легкий или каким-то образом связан с личной информацией сотрудника; пароли часто не хранят в тайне и записывают даже на рабочем месте; в момент, когда сотрудник вводит пароль, его можно подсмотреть. Но данный метод может быть очень полезен, если его применять в совокупности с другими методами защиты доступа или если наложить ограничения, такие как: срок действия пароля, минимальное количество символов в пароле, наличие цифр или букв разного регистра или количество неудачных попыток входа в систему, после которого учетная запись будет заблокирована на определенный промежуток времени или до разрешения этой ситуации администратором.

Электронные ключи или идентификационные карты - современный способ идентификации/аутентификации, в котором применяются электронные носители информации. Это могут быть, к примеру, всем известные пластиковые карты, USB - ключи или смарт - карты.

Аутентификация посредством биометрических данных является новым современным методом защиты доступа, который в дальнейшем будет только совершенствоваться. В свою очередь, биометрические системы доступа основаны на параметрах человека, которые всегда будут при нем, то есть проблема сохранности не возникает. Существуют статистические методы биометрической аутентификации, основанные физиологических характеристиках, и динамические методы, основанные поведенческих характеристиках человека. К статистическим методам можно отнести аутентификацию по отпечатку пальца, по радужной оболочке глаз, по сетчатке глаза, по геометрии руки или лица. К динамическим методам относится аутентификация по голосу, по рукописному почерку, стиль и динамика работы с клавиатурой. Но несмотря на то, что биометрическая аутентификация является сравнительно новой технологией распознавания личности, она не является совершенной. Как и другие способы идентификации/аутентификации, биометрический метод также подвержен угрозам. К устройству сканирования можно поднести муляж. Это может быть, к примеру, муляж пальца из баллистического геля или запись голоса.

Многофакторная аутентификация, представляющая собой применение нескольких средств аутентификации одновременно, применяется для повышения уровня защиты системы. Примером надежного метода многофакторной аутентификации является применение цифровых сертификатов, доступ к которым можно получить только с помощью закрытого ключа, записанного на отдельном запоминающем устройстве Токен, и PIN-кодов к соответствующему закрытому ключу. Такая аутентификация называется двухфакторной. При упомянутой выше системе PKI нужно представить лишь цифровой сертификат и код доступа к закрытому ключу. Но сотрудник может покинуть рабочее место, не забрав токен с собой, и его рассеянность может создать серьезную уязвимость в системе безопасности предприятия.

Еще один пример многофакторной аутентификации - это ввод одноразового пароля, который был сгенерирован специальным устройством, совместно с вводом многоразового пароля.

Перечисленные выше методы аутентификации и идентификации могут обеспечить необходимый уровень защиты предприятия от несанкционированного доступа к ERP - системе, но каждый из них имеет свои плюсы и минусы. Следует помнить, что основные причины утечки корпоративных данных - это рассеянность, невнимательность и безответственность сотрудников. Поэтому защищенная авторизация в ERP - системе непосредственно зависит от пользователя.

Для того, чтобы обеспечить достаточно высокий уровень информационной безопасности ERP-системы, требуются дополнительные программные средства, которые будут направлены на защиту каждого уровня системы. Перечисленные выше методы в комплексе могут составить идеальную концепцию защиты

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №11-3/2016 ISSN 2410-700Х

конфиденциальной информации. Но важным в безопасности всей системы является работа сотрудников, их роли, обязанность и ответственность в отношении защиты данных. Список использованной литературы:

1. Цыбулин А.М. Подход к построению автоматизированной системы управления информационной безопасностью предприятия // Вестник Волгу. Технические инновации. - 2011. - № 5. -С. 86 - 89.

2. Багров Е.В. Мониторинг и аудит информационной безопасности на предприятии // Вестник Волгу. Технические инновации. - 2011.- № 5. -С. 54 - 56.

3. Горбачевская Е. Н. Исследование механизмов защиты данных в корпоративных информационных системах // Вестник Волжского университета им. В.Н. Татищева, 2012 - №4 (20).

© Сухаревская Е.В., Микова С.Ю., Нестеренко М.А., 2016

УДК 621.31

Терешин Алексей Валерьевич

Инженер ОМТМ ИМаш УРОРАН, Солдаткин Владислав Александрович

Инженер ОМТМ ИМаш УРОРАН,

Терентьев Александр Борисович

Ведущий инженер ООО «Зауралавтоматика»

г. Курган, РФ.

E-mail: omtmkurgan@rambler.ru

СПОСОБ ЭКСПЕРИМЕНТАЛЬНОГО ОПРЕДЕЛЕНИЯ УГЛА ЗАКРУЧИВАНИЯ ТОРСИОННОГО ВАЛА МЕХАНИЧЕСКОГО БЕССТУПЕНЧАТОГО ТРАНСФОРМАТОРА МОМЕНТА

Аннотация

Реализован способ электронного преобразования прямоугольных импульсов с инкрементных датчиков в пропорциональный аналоговый сигнал. Способ опробован при экспериментальном измерении углов закручивания торсионных валов механического бесступенчатого трансформатора в реальном режиме времени.

Ключевые слова

Торсион, энкодер, угол закрутки, электронный преобразователь, программируемый контроллер

При проведении экспериментальных исследований механического бесступенчатого трансформатора момента на стенде [1] методика определения частот вращения валов (входного ni и выходного П2) предполагает обработку зарегистрированных сигналов (прямоугольных импульсов) только после проведения эксперимента. При этом для пересчета количества импульсов в частоту вращения необходима специальная вычислительная процедура [2].

Однако в режиме реального времени требуется постоянный контроль углов закручивания Дфт торсионов в связи с возможностью превышения их допускаемых значений по условиям прочности. При этом необходимо оперативное реагирование системы управления, направленное на недопущение подобного. Здесь приводится способ экспериментального определения угла закручивания торсионного вала в режиме реального времени. Кроме этого данный способ позволяет определять в режиме реального времени и частоты вращения входного ni и выходного П2 валов.

Для определения угла закручивания торсионного вала используются датчики - инкрементные энкодеры OMRON E6B2. Датчики устанавливаются с двух сторон вала (рисунок 1.).

i Надоели баннеры? Вы всегда можете отключить рекламу.