Сьогодні, будь-яке державне та комерційне підприємство зацікавлене в збереженні інформації, так як інформація яка зазвичай знаходиться в документообігу організації та державних установ – як правило, важливі договори, списки клієнтів, бази даних бухгалтерських програм, паролі і ключі системи "клієнт-банк", канали зв'язку з підрозділами та ін., що може становити інтерес для зловмисника, наприклад, для продажу цієї інформації у всесвітній мережі «DarkNet», «Deep Web» [1].
Важливою концепцією в проектуванні, аналізу безпечних систем є модель безпеки, що реалізує прийняту в інформаційній системі політику безпеки. Політика конфіденційності – це важлива частина підприємства, що описує правила збору, зберігання і поширення конфіденційної інформації (далі - КІ).
Типові види інформації, що містяться в переліку КІ:
– перелік конфіденційної документації;
– персональні дані співробітників;
– перелік ПІБ співробітників;
– електронні ключі.
Надалі, при використанні системи контролю та захисту електронного документообігу, відповідальна особа за безпеку інформації в середині підприємства використовує даний перелік для задання необхідних правил та шаблонів цих систем з використанням методів, розглянутих вище. Канали витоку інформації – це методи та шляхи витоку інформації з інформаційної системи [5]. Тому, постає необхідність розробки таких засобів для системи захисту інформації, що обумовлювало би можливу вразливість локальної мережі від несанкціонованого доступу та втручання в роботу електронного документообігу [2].
Функціональна специфікація модуля визначається тими ж принципами, що і функціональна специфікація програмної системи (Рис. 1).
Рисунок 1 – Специфікація процесів системи
Для користувача формується набір дозволених дій, об'єднуючи інформацію на повноваження та рівні доступу до системи, чи дією з відповідною документацією. Тому, визначення рівня доступу до системи має бути, як показано на рис. 3.
Програмне забезпечення написане мовою програмування C# та Python на основі розробленого алгоритму для Windows додатків, визначених політиками інформаційної безпеки. Криптографічний алгоритм RSA був реалізований на формах, які інтегровані з програмуванням для Windows і використовують компонентну технологію. Крім того, C # забезпечує ефективну і не витратну за часом розробку без необхідності писати вставки на С # або займатися написанням коду вручну (хоча це можливо). Проаналізовано можливості роботи даної системи для підприємства. Для шифрування даних застосовується наступний код, написаний на мові Python на середовищі Microsoft Visual Studio 2019.
Код програми:
Приклад скасування роботи принтера, що здійснюється шляхом виклику методу Delete для об'єкта зі списку поточних робіт. Приклад функції CancelPrintJob, що скасовує роботу принтера, показаний далі:
Рисунок 2 – Повідомлення про блокування файлу на друк
Для ІТ-відділів і фахівців з інформаційної безпеки запропонований програмний продукт дозволяє поглянути на задачу контролю над діями з конфіденційними документами, мінімізувати недоліки на рівні технології [3].
Рисунок 3 – Діаграмма варіантів використання
Рисунок 4 – Блок-схема «Генерація ключів»
Тестування даного програмного продукту показало, що програмне забезпечення успішно справляється з поставленими перед ним задачами щодо захисту інформації в локальній мережі установи [6]. Для ІТ-відділів і фахівців з інформаційної безпеки запропонований програмний продукт дозволяє поглянути на задачу контролю над діями з конфіденційними документами, мінімізувати недоліки на рівні технології [4].
Коли виникає необхідність забезпечити інформаційну безпеку компанії, керівництво, як правило, звертається до системних інтеграторів, таких як «Cisco PIX», «Checkpoint», «Microsoft ISA». Такі великі комплексні проекти коштують більше 15 тис. доларів та вимагають постійного супроводу для великих підприємств. Все це ставить нові проблеми перед розробниками інформаційної інфраструктури [7]. Не є виключенням те, що доведеться з часом модифікувати з урахуванням вимог безпеки деякі протоколи програми, але на сьогодні – досить ефективний спосіб для застосування на фоні інших програмних продуктів.
Проведене дослідження в перспективі відкриває можливості створення компактних, швидкодіючих та енергонезалежних систем штучного інтелекту. При всьому цьому відзначимо, що СЗІ на сьогоднішній день досить ефективний інструмент для захисту конфіденційної інформації тільки в інтеграції з іншими сервісами безпеки і актуальність інтегрованих рішень буде з часом тільки збільшуватися. Тому, впровадження програмних продуктів щодо запобігання витоків електронної документації з локальної мережі підприємства постає досить значною необхідністю в роботі [8-9].
У перспективі розглядається можливість розробки спільних рекомендацій, щодо захисту інформації в локальних мережах для подібних організацій, установ, підприємств; та створення типової інструкції, щодо забезпечення безпеки інформації в системах обробки даних. Зокрема, в подальшому постає необхідність в розробці алгоритму нейронних мереж, які будуть більш детально та посилювати швидкість програмного забезпечення.
Список використаних джерел:
1. Євдокимов С.О., Лукьянчиков С.Д. Актуальні проблеми кібербезпеки автоматизованої банківської системи // Інформаційні технології в моделюванні: науковий журнал / за ред. Сергія Устенка. – № 1 (5), квітень 2018. – Миколаїв: МНУ імені В.О. Сухомлинського, 2018. С. – 120 с.
2. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. — СПб.: Питер, 2016. — 992 с.: ил. — (Серия «Учебник для вузов»).
3. Філоненко, С. Ф. Система попередження витоку персональніх даних мережевими каналами [Текст] / С. Ф. Філоненко, І. М. Мужик, Т. В. Німченко // Ukrainian Scientific Jornal of Information Security. — 2014. — Vol. 20, № 3. — P. 279–285.
4. Євдокимов С.О., Устенко С.А. Розробка системи захисту інформації в локальній мережі підприємства // Геометричне моделювання та інформаційні технології: науковий журнал / за ред. Сергія Устенка. – № 1 (7), квітень 2019. – Миколаїв: МНУ імені В.О. Сухомлинського, 2019. С. – 103 с.
5. Євдокимов С.О. Згорткові нейронні мережі для розпізнавання образів // Інформаційні технології в моделюванні: Матеріали ІІI-ої всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених (22-23 березня 2018 р., м. Миколаїв). – Миколаїв: МНУ імені В.О. Сухомлинського, 2018. – 175 с.
6. Євдокимов С.О., Черткова Ю.О., Перспективи використання спінтронних пристроїв в системах штучного інтелекту // Інформаційні технології в моделюванні: Матеріали ІІ-ої всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених (23-24 березня 2017 р., м. Миколаїв). – Миколаїв: МНУ імені В.О. Сухомлинського, 2017. – 171 с.
7. Шерман М.І., Степаненко Н.В. Електронний документ як об’єкт інформаційної діяльності посадової особи органів місцевого самоврядування/ Державна політика щодо місцевого самоврядування: стан, проблеми та перспективи : збірник матеріалів конференції / за заг. ред. Ю.М. Бардачова, І.П. Лопушинського, О.А. Тертишної. – Херсон: Олді-плюс, 2012. – с. 185-186
8. Євдокимов С.О., Шерман М.І. Розроблення засобів забезпечення інформаційної безпеки для систем електронного документообігу [Електронний ресурс] / Євдокимов С.О., Шерман М.І. // Збірник наукових праць молодих вчених " Наукові записки молодих учених" №8, Всеукраїнська науково-практична конференція «Математичні, природничі та комп’ютерні науки, технології, навчання: науково-практичні рішення та підходи молодих науковців». – 1. – Режим доступу до ресурсу: https://phm.cuspu.edu.ua/ojs/index.php/SNYS/issue/view/54. Євдокимов С.О.,
9. Шерман М.І. Розроблення засобів забезпечення інформаційної безпеки для систем електронного документообігу // Вектори розвитку науки та освіти в умовах глобалізації: збірник тез доповідей міжнародної науково-практичної конференції (Полтава, 25 жовтня 2021 р.). Полтава: ЦФЕНД, 2021. – 72 с. – С. 66-68
|