Использованные источники:
1. Абидова С.А., Дранникова Е.А., Лепяхова Е.Н. / Актуальные проблемы, тенденции и перспективы развития экономики региона: монография. / Под ред. Медведевой В.Н. - Ставрополь: Издательско-информационный центр «Фабула».(5) -2014.
2. Абидова С.А., Дранникова Е.А., Лепяхова Е.Н., Медведева В.Н., Киселева И.Н., Нарожная Г.А., Федорова Н.В., Морозова В.Н., Золотухина И.В., Морозова Е.М. Глава 3. Основные направления стратегического управления социально-экономическим развитием сельского муниципального образованияМедведева В.Н.В книге: Актуальные проблемы, тенденции и перспективы развития экономики региона Ставрополь, 2014. С. 43-66.
3. Медведева В.Н., Нарожная Г.А.Оценка уровня развития сельского муниципального образования с точки зрения его инвестиционной привлекательности Вестник СевКавГТИ. 2015. Т. 1. № 1 (20). С. 24-30.
4. Медведева В.Н. Стратегическое управление социально - экономическим развитием муниципального образования / В.Н. Медведева//Вестник СевКавГТИ. -2014. № -19.(5) -С. 42-47.
5. Попов Г.Ю. Алгоритм формирования стратегии социально -экономического развития муниципальных образований/Г.Ю.Попов, В.Н. Медведева//Вопросы образования и науки: теоретический и методический аспекты: сб. Науч. Тр. По материалам Международной научно-практической конференции 31 мая 2014г. 11 частях. Ч.8. Тамбов: ООО «Консалтинговая компанияЮКОМ», 2014.-172 с. (5) - С.122
Мерец А.Л. студент магистратуры Нижневартовский государственный университет
Россия, г. Нижневартовск ЗАЩИТА ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ПРИ ОБМЕНЕ ДАННЫМИ С КОНТРАГЕНТАМИ Аннотация. Современное предприятие трудно представить себе без компьютеризированного офиса, в котором происходит накопление, хранение и обработки больших объемов информации. В процессе деятельности перед организациями встает вопрос обмена информацией с партнерами, клиентами или поставщиками. Способов в настоящее время для этого много: электронная почта, внешние носители информации, онлайн-сервисы файлового обмена и прочее. При этом, встает вопрос безопасного обмена информацией, так как попадание того или иного объема данных в руки конкурентов или злоумышленников может привести к репутационным и финансовым потерям. В статье рассмотрены различные подходы к организации защищенного обмена информацией.
Ключевые слова: защита информации, безопасный обмен данными, защита конфиденциальной информации, коммерческая тайна, организация
обмена с контрагентами.
В определенный момент в каждой организации возникает вопрос организации обмена данными с партнерами. В зависимости от сферы деятельности, важности передаваемых данных, объеме информации и регулярности реализуются различные каналы и способы для обеспечения обмена. В сообщениях может быть конфиденциальная информация (шифрование) или отсутствовать. Объем данных может быть от 10 МБ (почтовые сообщения) и менее до 4 ГБ (DVD-диски) и более. Передача данных может требоваться регулярно и часто (автоматизировано) или разово (ручная отправка). Отличаться может и требуемая скорость реакции на входящее сообщение (срочная - автоматизированное принятие сообщений или выделенная единица в штате; не срочная).
В большинстве своем организациям достаточно передать друг другу небольшой объем данных, не относящихся к конфиденциальной информации, разово или с низкой периодичностью. Это могут быть типовые шаблоны договоров для новых клиентов, письма с обсуждением каких-либо деталей взаимодействия организации, рассылка с указанием новых реквизитов и прочее. В таком случае идеально подходят стандартные каналы связи, такие как электронная почта.
Если же появляется необходимость обмениваться информацией, относящейся к конфиденциальной (это могут быть персональные данные, служебная или коммерческая тайна, банковская тайна и другое), то вариант передачи данных по электронной почте не позволяет обеспечить необходимый уровень надежности по следующим причинам:
1. Электронные почтовые ящики у представителей малого и среднего предпринимательства чаще зарегистрированы на бесплатных публичных почтовых сервисах (вместо собственных почтовых релей в крупном бизнесе), что снижает уровень сохранности эти данных (ведь доступ к общедоступному ящику для злоумышленника получить проще, например, через восстановление доступа по секретному вопросу или смс от бывшего номера телефона).
2. При отправке данных через веб-интерфейс почты на популярных сервисах происходит автоматическая переадресация на защищенные протокол https, при котором весь процесс обмена данные шифруется, однако подключение через почтовых клиентов не всегда защищено. Это дает возможность потенциальному злоумышленнику перехватить данные. Только сейчас появляются тенденции на почтовых серверах, принудительно запрещающие небезопасное соединение.
3. Даже при защищенном с помощью SSL соединении в случае использования общедоступной сети можно попасть на подмену сертификата или сервера (атаку «человек посередине» - MITM).
4. Формат электронных сообщений не позволяет достоверно
определить кто послал документ. При формировании MIME-сообшения отправитель указывается в заголовочном поле, содержимое которого можно изменить на любое другое 125. Таким образом, отправить данные с желаемой электронной почтой можно не проходя реальной авторизации на почтовом сервере отправителя.
Каждый из этих пунктов самостоятельно представляет собой реальную угрозу, из-за которой от данного варианта обмена стоит отказаться при пересылке важной информации. При этом, в обмене участвуют два почтовых ящика (отправителя и получателя), а значит риск компрометации информации удваивается.
Другой популярный вариант обмена данными это непосредственная передача информации на внешний носитель (USB\SD\иная карта памяти, CD\DVD-диск). Главный минус такого подхода очевиден: необходимость непосредственной транспортировки от одного пункта передачи данных к другому, что повышает расходы на передачу данных и значительно замедляет ее. Едва ли удастся организовать прием-передачу данных в таком подходе чаще 1-2 раз в день.
Рассмотрим различные варианты решения проблемы передачи данных.
Вариант первый: использование сторонних каналов связи при сохранении целостности и авторства документа. Для этого достаточно использовать общедоступные те же сервисы электронной почты или онлайн-сервисы файлового обмена. Сам канал передачи данных не будет доверенным, значит необходимо инкапсулировать содержимое письма, оградив его от потенциальных злоумышленников даже в случае компрометации канала обмена. Защитить содержимое в простейшем случае можно с помощью ключа, который недоступен посторонним (на случай компрометации канала передачи данных). Самый простой способ - это использование симметричного шифрования с передачей ключа по второму каналу связи. На сегодняшний день простейшие архиваторы умеют шифровать содержимое архива с помощью надежных алгоритмов шифрования, например, AES-256, который является достаточно надежным алгоритмом шифрования 126.
Итого:
• архивируем необходимые данные с использованием алгоритма с уровнем защиты не ниже, чем AES-256;
• при шифровании задаем пароль, отвечающий достаточному, на сегодняшний день, уровню сложности (не менее 10 символов латинского алфавита в нижнем и верхнем регистрах с использованием чисел и
125 MIME Multipurpose Internet Mail Extensions Part One: Mechanisms for Specifying and Describing the Format of Internet Message Bodies / N. Borenstein, N. Freed, 1993
126 Announcing the ADVANCED ENCRYPTION STANDARD (AES)/ Federal Information Processing Standards Publication 197, 2001
знаков) 127;
• отправляем сообщение адресату;
• передаем пароль от зашифрованного архива иным каналом связи (по телефону или смс).
Переданные таким образом данные в достаточной степени могут гарантировать идентификацию отправителя (так как пароль сообщает нам именно он), защиту данных от искажения (так как измененные данные невозможно будет расшифровать при условии сохранения конфиденциальности пароля), сохранение секретности отправленных данных. Для перебора пароля придется проводить расшифровку архива и только по ее завершению будет возможность определить является ли пароль исходным, поэтому в целях затруднения атаки перебором можно дополнять архив до максимального размера, который позволяет передать сервис. Например, чаще всего почтовые серверы ограничивают возможность передачи файлов размером от 10 до 25 МБ.
При такой схеме слабым звеном является пароль, он едва ли будет длиннее 12 символов, так как его надо безошибочно передать и ввести на стороне получателя. Для увеличения степени защиты можно использовать электронную цифровую подпись. В этом случае придется нести дополнительные финансовые расходы по созданию у доверенного удостоверяющего центра ЭЦП и приобретению токена для ее хранения, однако цены на такие услуги сейчас довольно низкие. Рассмотрим вариант отправки почты с использованием ЭЦП. Современные почтовые клиенты позволяют подписывать исходящее письмо перед отправкой (SMIME сообщение с вложением формата с PKCS7). Условия корректной приемки-отправки в этом варианте только наличие у обоих контрагентов ЭЦП доверенных удостоверяющих центров и предварительный обмен сертификатами. Этот способ обеспечивает защиту передаваемых данных на высоком уровне (при условии надлежащего обращения с контейнером секретного ключа и пин-кодом от хранилища). Дальнейшее совершенствование механизма защиты ориентировано только на качественное улучшение канала передачи данных и его пропускной способности.
Рассмотрим вариант замены канала передачи данных на более надежный: перенос сервера обработки сообщений с общедоступного публичного сервера, на сервер организации, заменив почтовый обмен на более удобный - файловый. Наиболее очевидный вариант обмена в данном случае - организация FTP-сервера. Для этого требуется внешний статический №-адрес на территории одного из контрагентов. Свою подлинность участники обмена будут подтверждать путем прохождения аутентификации
127 Придумываем и храним надежные пароли в XXI веке, официальный сайт Лаборатории Касперского, URL: https://blog.kaspersky.ru/paroli-xxi-vek/744/ (дата обращения: 01.05.2016).
с использованием пароля и логина. Авторизация по паролю идентична авторизации на почтовом сервере, только в этом случае злоумышленник должен однозначно представлять через какой именно сервер идет обмен данными и иметь возможность подключаться к нему (не должен быть запрещен на межсетевых экранах), это уже затрудняет процесс перехвата. Если предположить, что сервер известен и на пути от клиента до сервера может прослушиваться трафик, стоит позаботиться и о безопасной передаче данных с самим сервером.
Следующий этап совершенствования процесса обмена это переход на шифрование трафика от клиента до сервера путем организации SFTP-сервера. Этот этап позволяет уйти от парольной аутентификации к ключам. Генерация ключа авторизации (RSA-2) позволяет качественно зашифровать реальный трафик внутри канала передачи данных.
Из рассмотренного материала можно сделать следующие выводы. Наиболее распространенные варианты передачи данных, такие как отправка по электронной почте или через сервисы файлового обмена, могут быть небезопасными. Факт их популярности не гарантирует качества защиты данных. Защита передаваемой информации может быть обеспечена различными методами и подходами исходя из требуемого уровня безопасности (который, в свою очередь, зависит от самих данных). Достаточно серьезного уровня защиты данных можно достигнуть путем применения комплексных мер обеспечения информационной безопасности на предприятии. Примером достаточно высокого уровня защиты информации может быть следующая схема:
• в качестве канала передачи данных SFTP-сервер с аутентификацией по ключу (RSA-2);
• сами данные подписываются и шифруются квалифицированной
ЭЦП;
• межсетевое экранирование на сервере настроено только для двух точек (контрагентов) и только по SSH-порту (по умолчанию 22), при этом остальные соединения закрыты;
• ЭЦП хранятся на ключевых носителях, доступ к которым ограничен;
• пин-код от секретного хранилища находится только у пользователя ключевого носителя.
Использованные источники:
1. Шнайдер Б., Прикладная криптография: протоколы, алгоритмы исходные тексты на языке Си, 2002.
2. Daniel j. Barrett, Richard E. Silverman, Robert G. Byrnes, SSH The Secure Shell. The Definition Guide, 2005.
3. MIME Multipurpose Internet Mail Extensions Part One: Mechanisms for Specifying and Describing the Format of Internet Message Bodies / N. Borenstein, N. Freed, 1993
4. Announcing the ADVANCED ENCRYPTION STANDARD (AES)/ Federal Information Processing Standards Publication 197, 2001
5. Придумываем и храним надежные пароли в XXI веке, официальный сайт Лаборатории Касперского, URL: https://blog.kaspersky.ru/paroli-xxi-vek/744/ (дата обращения: 01.05.2016).
Милешкин А. Е. преподаватель
кафедра «Общенаучных и технических дисциплин» Ковылкинский филиал НИ МГУ им. Н. П. Огарёва
Россия, г. Ковылкино ПОСТРОЕНИЕ МАТЕМАТИЧЕСКИХ МАКРОМОДЕЛЕЙ КОМПОНЕНТОВ ФОТОРЕЗИСТОРНЫХ ОПТРОНОВ CONSTRUCTION OF MATHEMATICAL MACROMODELS COMPONENTS OF THE OPTOCOUPLERS WITH PHOTORESISTOR
Аннотация: Ввиду того, что библиотека NI Multisim не включает в себя компоненты фоторезисторных оптронов, автором предложены решения по созданию таких компонентов, что позволит в дальнейшем использовать их при моделировании оптронных устройств, основанных на фоторезисторных структурах. В статье описаны методы полиномиальной интерполяции функции зависимости параметров оптрона, а также составления эквивалентной схемы замещения с управляемыми источниками тока.
Abstract: Due to the fact that the library NI Multisim does not include the components of the photoresist optocouplers, the author offers solutions for the creation of such components, which will then be used for modeling optronic devices based on the photoresist structures. This article describes methods for polynomial interpolation function according to the parameters of the optocoupler, and the drawing up of equivalent circuit with controllable power sources.
Ключевые слова: моделирование, схема, компонент, Multisim, оптрон, фоторезистор.
Keywords: modeling, circuit, component, Multisim, optocoupler, LDR.
Основное назначение оптронов (оптопар) состоит в гальванической развязке между электронными устройствами или между их различными узлами. Существует большое разнообразие оптопар для самых различных применений от многих производителей электронных компонентов. Это могут быть одно- и многоканальные оптроны, простые и с интеграцией дополнительных компонентов, с различным коэффициентом CTR, изоляционными параметрами и другими характеристиками. Среди большого разнообразия этих изделий разработчик всегда сможет выбрать оптрон, необходимый для своего проекта. Это может быть высокопроизводительная оптопара для приложений с большой степенью усиления или широкой рабочей полосой частот; высоковольтная оптопара для работы с импульсным