Исследование методов защиты конфиденциальных данных
Автор: Головачева Наталья Алексеевна, Карпов Никита Петрович
Журнал: НБИ технологии @nbi-technologies
Рубрика: Инновации в информатике, вычислительной технике и управлении
Статья в выпуске: 4 т.16, 2022 года.
Бесплатный доступ
В статье анализируются основные методы защиты конфиденциальной информации. Выделены критерии для адекватной оценки методов защиты конфиденциальных данных. В рамках экспериментальных исследований выявлен наилучший метод защиты конфиденциальных данных.
Информационная безопасность, защита информации, угроза информационной безопасности, персональные данные, конфиденциальная информация, несанкционированный доступ, криптографическая защита информации
Короткий адрес: https://sciup.org/149142125
IDR: 149142125 | DOI: 10.15688/NBIT.jvolsu.2022.4.3
Текст научной статьи Исследование методов защиты конфиденциальных данных
DOI:
В настоящее время большое внимание уделяется защите конфиденциальной информации – то есть информации, на доступ к которой имеет право ограниченный круг лиц. Это могут быть персональные данные граждан или секреты коммерческой деятельности фирм, или служебные и государственные тайны, или материалы судопроизводства. Для обеспечения защиты конфиденциальной информации требуется не только разработка отдельных механизмов и методов защиты, а необходим комплексный системный подход – комплекс мер, таких как использование программных, аппаратных, инженерных и криптографических средств; правовых и организационных мер. Среди способов сохранения конфиденциальных данных наиболее распространенными яв- ляются: сертификация данных, лицензирование, категоризация, аттестация.
Говоря о нормативно-правовых актах, мы обращаемся прежде всего к двум законам. К закону 152-ФЗ, описывающему правила работы с персональными данными, регулирующему работу с персональными данными конкретных лиц. Те, кто собирает и хранит эти данные (компании, которые ведут базу данных клиентов или сотрудников), должны их соблюдать. Этот закон гласит, что, если вы собираете личную информацию, вы должны хранить ее в секрете и защищать от посторонних. К закону 98-ФЗ, который определяет, что считается коммерческой тайной компаний. В нем объясняется, что такое коммерческая тайна, как ее защитить и что произой- дет, если она станет известна посторонним. В нем определяется коммерческая тайна как информация, которая помогает компании увеличить доход, избежать расходов или помогает получить какую-либо коммерческую выгоду. А также мы обращаемся к Статьям 23, 24 Конституции РФ; к Статье 727 Гражданского кодекса РФ; Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации» и ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».
Раскрытие конфиденциальной информации является одним из основных рисков безопасности. Конфиденциальность информации ограниченного доступа нарушается в случае разглашения или утечки.
Несанкционированный доступ (НСД) определяется в руководящем документе Государственной технической комиссии «Защита от несанкционированного доступа. Термины и определения» как доступ к информации, который нарушает правила контроля доступа с использованием стандартных инструментов, предоставляемых инструментами вычислительной техники или автоматизированными системами [2]. Самое главное в этом виде угроз – определить кто и к каким данным должен иметь доступ. НСД – это активное воздействие, использующее системные ошибки. С целью легализации он обращается к требуемому набору данных или действует на информацию о НСД. Любой системный объект может быть подвержен НСД.
Рассмотрим основные методы защиты конфиденциальной информации:
-
1. SIEM-системы.
-
2. Средства защиты информации от несанкционированного доступа (СЗИ от НСД).
-
3. Межсетевые экраны (брандмауэр).
-
4. Системы обнаружения вторжений (СОВ).
-
5. Средства криптографической защиты информации (СКЗИ).
-
6. Сканеры безопасности.
-
7. Антивирусная защита.
Это комбинация двух классов программных продуктов: SEM (управление событиями безопасности) и SIM (управление информацией о безопасности). Первым классом пользуются для изучения безопасности в реальном времени, вторым – при долгосрочном хранении данных или при анализе в организациях информационных объектов.
Это программно-аппаратные средства, предотвращающие попытки НСД, в том числе уничтожение конфиденциальных данных.
Это программно-аппаратный элемент компьютерной сети, который осуществляет контроль и фильтрацию проходящего через нее сетевого трафика по установленным правилам. С помощью брандмауэра общую сеть разделяют на 2 и более части и применяют правила, которые определяют условия прохода пакетов с данными из одной части в другую. В большинстве случаев брандмауэры защищают локальную сеть компании либо от злоумышленников из глобальной сети Интернет, либо от атак из внутренней сети компании, к которой подключена локальная сеть компании.
Это программно-аппаратные средства, которые используют для выявления фактов НСД к информационной системе или компьютерной сети, а также для выявления фактов несанкционированного управления ими через сеть Интернет [3]. СОВ повышают уровень безопасности рабочего места или сети.
Это аппаратные, программные и программно-аппаратные средства, системы и комплексы, которые реализуют алгоритмы криптографического преобразования информации и которые предназначены для защиты информации при передаче по каналам связи от НСД при ее обработке и хранении. Шифрование считается одной из самых надежных форм защиты данных, так как защищает не доступ к информации, а саму информацию. Криптографически преобразованная информация имеет более высокую степень защиты, сохраняя большую секретность.
Это средства проверки и мониторинга информационной безопасности, предназначенные для проверки информационной безопасности в корпоративных сетях.
Это комплекс профилактических и диагностических мер, которые применяются для защиты информационных систем от заражения вирусами – вредоносными программами, распространяющиеся по каналам связи с целью внедрения в код другого программного обеспечения, его блокировки или нарушения работы программно-аппаратных комплексов [4].
Выделим организационные и технические меры защиты конфиденциальной информации в соответствии с ГОСТ Р 50922-2006:
-
1) защита конфиденциальной информации от утечки;
-
2) защита конфиденциальной информации от несанкционированного воздействия;
-
3) защита информации от непреднамеренного воздействия;
-
4) защита информации от разглашения;
-
5) защита информации от несанкционированного доступа;
-
6) защита информации от преднамеренного воздействия [1].
В связи с этим для анализа методов защиты конфиденциальных данных необходимо ввести следующие критерии для адекватной оценки:
-
– К1 – обеспечение защиты конфиденциальной информации от несанкционированного воздействия;
-
– К2 – обеспечение защиты конфиденциальной информации от утечки;
-
– К3 – обеспечение защиты информации от непреднамеренного воздействия;
-
– К4 – обеспечение защиты от информации от разглашения;
-
– К5 – обеспечение защиты от информации от несанкционированного доступа;
-
– К6 – обеспечение защиты от преднамеренного воздействия;
-
– К7 – эффективность обнаружения подозрительной активности;
-
– К8 – простота эксплуатации и настройки.
Качественные характеристики всех восьми критериев имеют низкое (н), среднее (с) и высокое (в) значения.
В таблице 1 указано значение критериев для оценки каждого метода защиты конфиденциальных данных.
Так как ни один из методов не обладает наилучшим набором значений критериев, необходимо разработать программное средство для автоматизации выбора наилучшего метода защиты конфиденциальных данных.
Была разработана математическая модель программного средства:
-
1. Входными параметрами является пользовательский набор требования, где каждое требование указывает на необходимость наличия функционала, согласно критерию оценивания.
-
2. Требования пользователя формируют вектор требований:
-
3. Множество средств защиты конфиденциальных данных:
-
4. Каждое средство также обладает вектором функциональных возможностей, определяемых матрицей, представленной в таблице 1.
T = { t 0, ... t 8}, (1)
где ti – необходимость наличие функционала.
A = { a 0, ... a 6}, (2)
где aj – средство: SIEM-системы; СЗИ от НСД; межсетевые экраны; СОВ; СКЗИ; сканеры безопасности; антивирусная защита.
Наиболее подходящее средство определяется по формуле:
AV = max ( AVj ), (3)
где AVj – оценка соответствия системы заявленным требованиям.
Таблица 1
Определение значений критериев для оценки каждого метода защиты
Метод защиты |
Критерий |
|||||||
К1 |
К2 |
К3 |
К4 |
К5 |
К6 |
К7 |
К8 |
|
SIEM-системы |
н |
с |
н |
с |
с |
в |
в |
с |
CЗИ от НСД |
в |
с |
н |
с |
в |
в |
с |
с |
Межсетевые экраны |
с |
в |
с |
в |
в |
с |
в |
н |
СОВ |
в |
с |
с |
в |
в |
в |
в |
с |
СКЗИ |
н |
в |
в |
в |
в |
в |
н |
с |
Сканеры безопасности |
н |
с |
н |
с |
с |
с |
в |
в |
Антивирусная защита |
в |
н |
с |
с |
с |
в |
с |
в |
Чем выше оценка AVj , тем больше средство подходит при наборе требований.
Экспериментальные исследования по поиску наилучшего метода защиты конфиденциальных данных были проведены для трех случаев:
-
1. На вход программного средства подаются средние требования к методу защиты конфиденциальных данных.
-
2. На вход программного средства подаются высокие требования к методу защиты конфиденциальных данных.
-
3. На вход программного средства подаются низкие требования к методу защиты конфиденциальных данных.
В первом случае наилучшим при заданных требованиях является метод, при котором используются системы обнаружения вторжений (СОВ), набравший в результате оценки 8 условных единиц.
Во втором случае наилучшим при заданных требованиях являются:
-
– использование систем обнаружения вторжения (СОВ);
-
– использование средств криптографической защиты информации (СКЗИ).
Каждый из представленных методов набрал по 5 условных единиц оценки.
В третьем случае все представленные методы набирают максимально возможное количество баллов, это обуславливается тем, что мы требуем от методов защиты конфиденциальных данных наименьших обязательных показателей, которые априори должны соблюдаться.
В ходе анализа экспериментальных исследований была составлена таблица 2 для обобщения полученных результатов.
Исходя из результатов экспериментальных исследований, можно сделать вывод, что программное средство позволяет адекватно определить наилучший метод защиты конфиденциальных данных согласно требованиям и нуждам пользователя. Исходя из трех рассмотренных выше случаев, наилучшим методом являются системы обнаружения вторжений.
Список литературы Исследование методов защиты конфиденциальных данных
- Гончаров, А. М. Защита конфиденциальной информации (сведений конфиденциального характера) / А. М. Гончаров // RTM Group: [сайт]. - Электрон. текстовые дан. - Режим доступа: https://rtmtech.ru/articles/zashhita-konfidentsialnoj-informatsii/ (дата обращения: 18.11.2022). - Загл. с экрана.
- Редькина, Н. С. Информационные технологии в вопросах и ответах / Н. С. Редькина. - Новосибирск: Изд-во ГПНТБ СО РАН, 2010. - 224 c.
- Тезик, К. А. Фаервол Comodo Firewall: метод. указания по выполнению практ. работ студ. всехформ обучения / К. А. Тезик. - Курск: Изд-во ЮЗГУ, 2018. - 15 c.
- Энциклопедия "Касперского". - Электрон. текстовые дан. - Режим доступа: https://encyclopedia.kaspersky.ru/ (дата обращения: 18.11.2022). - Загл. с экрана.