Научная статья на тему 'СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА'

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
694
123
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
безопасность / аутентификация / защита / информация / документооборот / средства

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лузгарев Валерий Юрьевич

в данной статье рассмотрены средства защиты информации в системах электронного документооборота.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА»

При использовании проверки подлинности SQL Server, в SQL Server создаются имена входа, которые не основаны на учетных записях пользователей Windows. Имя пользователя и пароль хранятся в SQL Server.

Данная проверка позволяет использовать политику паролей, которую можно включить, выполнив инструкцию "ALTER LOGIN".

Из выше сказанного можно сделать следующие выводы:

1. Согласно исследованию ресурса, DB-Engines самыми распространёнными СУБД в мире являются Oracle Database, MySQL и Microsoft SQL Server, им уделяется основное внимание в работе;

2. Среди методов защиты БД, выделены четыре фундаментальных метода защиты баз данных: аутентификация, авторизация, аудит баз данных, шифрование;

3. Проанализированы основные достоинства и недостатки методов защиты СУБД, что позволит предложить рекомендации по устранению недостатков у имеющихся методов защиты, и повысить уровень защиты данных в БД.

Список литературы

1. Дейт К. Дж. Введение в системы баз данных, 8-е издание. М.: Издательский дом «Вильямс», 2005. 1328 с.

2. Алапати Сэм Р. Oracle Database 11g: руководство администратора баз данных. М.: Издательский дом «Вильямс», 2005. 1440 с.

3. КирилловВ.В. Введение в реляционные базы данных. СПб.: БХВ-Петербург, 2009. 464 с.

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Лузгарев В.Ю.

Лузгарев Валерий Юрьевич — студент, факультет автоматизированных систем управления, Военная академия Ракетных войск стратегического назначения им. Петра Великого, г. Серпухов, Московская область

Аннотация: в данной статье рассмотрены средства защиты информации в системах электронного документооборота.

Ключевые слова: безопасность, аутентификация, защита, информация, документооборот, средства.

Проблема безопасной и гарантированной доставки электронных документов в настоящее время актуальна. Повсеместная компьютеризация производства привела к тому, что документы в электронном виде циркулируют в информационных системах, начиная и заканчивая свой жизненный цикл, зачастую не будучи ни разу распечатанными. Это большой плюс - экономия времени, бумаги, возможность моментально получить необходимый документ. Однако, такое ведение документооборота требует постоянного внимания службы информационной безопасности компании: лёгкость обращения документов в информационной системе может сослужить плохую службу, если защите информации в ней не уделено должного внимания.

В большинстве организаций циркулирует очень важная информация электронного документооборота. Поэтому при доступе к этой информации обычно используют такой подход, как аутентификация сотрудников.

Аутентификация сотрудников возможна по следующим направлениям:

1) парольная аутентификация (личный номер, криптографический ключ, сетевой адрес компьютера в сети);

2) аутентификация на основе информации хранящейся в электронном виде (смарт-карта, электронный ключ);

3) биометрическая аутентификация (внешность, голос, рисунок радужной оболочки глаз, отпечатки пальцев и другие биометрические характеристики).

В качестве достоинств аутентификации на основе использования паролей, можно выделить следующие:

1) надежность;

2) защита не значительно зависит от человеческого фактора;

3) удобство для использования сотрудниками.

В качестве недостатков аутентификации на основе использования паролей можно выделить следующие:

1) кража пароля (например, оптическим способом);

2) опытные злоумышленники могут использовать средства считывания пароля.

Для обеспечения защиты от стихийных источников угроз природного характера существует подход системы резервного копирования информации электронного документооборота. Она служит для создания резервных копий и восстановления, данных информации электронного документооборота. Резервное копирование может выполняться с помощью:

1) флеш-носителя (флеш - карта, переносной жесткий диск);

2) сервера резервного копирования.

Выбор средства резервного копирования зависит, прежде всего, от вероятности появления стихийных источников угроз (пожары и наводнения).

Достоинствами флеш-носителей, являются:

1) низкая стоимость;

2) быстрая запись данных электронного документооборота (ЭДО);

3) простота использования - просто установил на любой ПК и получил результат.

Недостатками флеш-носителя, являются:

1) легкая возможность внедрения вредоносного программного обеспечения (ВПО);

2) потеря флеш-носителя;

3) выход из строя (что в данный момент мало вероятно, при аккуратном использовании);

4) так же при естественных угрозах возможно полное уничтожение всей информации электронного документооборота.

Что касается, сервера резервного копирования, его достоинствами являются:

1) дистанционное получение сотрудником информации ЭДО;

2) простота использования.

Однако, у сервера резервного копирования есть свой недостаток, это состояние его защищенности.

Для обеспечения бесперебойной работы СЭД следует использовать источники бесперебойного питания (ИБП) большой мощности. Существуют следующие ИБП:

1) статические ИБП;

2) динамические ИБП.

В настоящее время существует большое количество средств защиты информации электронного документооборота. Так как очень важно сохранить целостность информации, и исключить несанкционированный доступ к ней.

В ходе анализа угроз информации электронного документооборота от вирусных программ предложены рекомендации по выбору оптимальной антивирусной программы:

1) антивирус должен соответствовать своему целевому предназначению (защита от троянских программ, сетевых червей и других угроз);

2) быть простым в использовании;

3) не мешать работе сотрудников;

4) а так же иметь приемлемую цену.

В результате выбора наиболее предпочтительного антивирусной программы для защиты информации электронного документооборота, является «Антивирус Касперского», так как он признан лучшим в настоящее время.

Проанализировав средства аутентификации сотрудников, сделаны следующие выводы:

1) аутентификация на основе многоразовых паролей является самой дешевой по стоимости, но и менее эффективной по сравнению с другими технологиями аутентификации;

2) недостатки аутентификации на основе многоразовых паролей преодолены в технологиях аутентификации на основе одноразовых паролей, что делают ее гораздо эффективнее по сравнению с использованием многоразовых паролей;

3) использование бесконтактных смарт-карт и ШВ-ключей имеет ряд преимуществ по сравнению с использованием парольной аутентификации. Но стоимость таких технологий значительно выше;

4) самую высокую степень защищенности и надежности обеспечивают биометрические технологии аутентификации, из-за чего они и имеют самую высокую стоимость из всех видов аутентификации.

Изучив средства аутентификации сотрудника, можно сделать вывод, что целесообразно использовать такие системы как бесконтактные смарт-карты и USB-ключи, а так же сканер радужной оболочки глаз, но вторая система является более надежной, чем первая. Выбор лучшей между этими двумя система, производится по принципу: цена информации электронного документооборота сопоставима с ценой системы защиты. Поэтому, средством аутентификации следует использовать смарт-карты и USB-ключи, так как цена и качество на одном уровне, а система радужной оболочки глаза хоть и обеспечивает надежную защиту, но вероятность поломки данной системы значительно выше.

Рекомендации по выбору средства резервного копирования зависит, прежде всего, от наличия естественных угроз в организации. Если такие средства имеются, то лучше использовать сервер резервного копирования. Если же их нет, то лучшими являются флеш-носители. На практике, случаи появления естественных угроз являются очень редкими, так как система электропитания и пожаротушения тщательно проверяются ежеквартально и не имеют сбоев в работе.

Поэтому в качестве средства резервного копирования, рекомендуется использовать флеш-носители. Кроме этого следует дублировать информацию ЭДО на запасные флеш-носители для дополнительной сохранности информации ЭДО. Но нельзя забывать подписывать флеш-носители, и хранить их в специальном охраняемом закрытом помещении. Кроме этого следует вести полный учет по использованию флеш-носителей, чтобы обезопаситься от потери и кражи информации ЭДО.

Для обеспечения дополнительной защиты информации ЭДО, следует так же постоянно выявлять подозрительные события на предмет взлома системы и хакерских атак. При этом отслеживание трафика только на сетевом мониторе недостаточно. Важно наряду с прочими действиями по увеличению уровня защиты, проводить полную проверку входящей информации на каждой машине. Кроме того, использовать аудит безопасности, просматривать журнал событий на наличие НСД, а так же принимать меры, в случае обнаружения несанкционированных действий на персональном компьютере.

Криптографические методы, используемые в технологии PKI (Public Key Infrastructure), также могут быть применены и для обеспечения конфиденциальности передаваемых через корпоративную почтовую систему электронных документов. В этом случае защита электронных документов осуществляется посредством их шифрования открытыми ключами, содержащимися в сертификатах получателей этих документов. При этом зашифрованный документ должен соответствовать международному стандарту PKCS7 (Public Key Cryptography Standards).

В ходе анализа между статическими и динамическими ИБП лучше использовать статические ИБП несмотря на более высокую цену использования. Статические ИБП обеспечивают стабильную работу (даже в автономном режиме).

Проанализировав полученную информацию, можно сделать вывод, что для обеспечения защиты информации электронного документооборота необходим комплексный подход, который подразумевает защиту на всех уровнях СЭД, начиная от защиты физических носителей информации, данных на них, и заканчивая правовыми мерами.

Список литературы

1. Казарин О.В. Безопасность программного обеспечения компьютерных систем. М.: МГУЛ,

2003. 212 с.

2. Степанов Е.А. Информационная безопасность и защита информации: Учебное пособие //

Е.А. Степанов, И.К. Корнеев. М.: ИНФРА-М, 2001. 323 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.