Совершенствование системы документооборота организации

Автор: Чернышова Е.В., Тупицина С.С.

Журнал: Международный журнал гуманитарных и естественных наук @intjournal

Рубрика: Технические науки

Статья в выпуске: 8 (47), 2020 года.

Бесплатный доступ

На сегодняшний день существуют различные программные продукты, которые направлены на решение задачи защиты электронного документооборота в организации. Однако большинство из них являются платными, что не всегда позволяет использовать их в небольшой организации, или же они содержат ограниченный функционал, что не позволяет их использовать для всеобъемлющей защиты информации. Поэтому проведенные в работе анализ и совершенствование защищенного документооборота позволят более детально понять суть и принципы организации защищенного документооборота, как в Российской Федерации, так и за ее пределами, а разработанная система позволит обеспечить комплексную защиту персональных данных организации.

Еще

Система защиты персональных данных, информационная безопасность

Короткий адрес: https://sciup.org/170188011

IDR: 170188011   |   DOI: 10.24411/2500-1000-2020-10941

Текст научной статьи Совершенствование системы документооборота организации

Высокопроизводительные вычислительные системы становятся одной из самых динамично развивающихся в мире технологий в IT области. Организации все чаще используют высокопроизводительные вычислительные системы (HPC) для улучшения операционной эффективности, сокращения расходов и наращивания вычислительных мощностей автоматизированных информационных систем [1]. Использование суперкомпьютера, размещенного в определенном месте и подключенного к сети Интернет, позволяет уменьшить вычислительную мощность рабочих станций и сделать систему централизованной. Высокопроизводительные вычислительные системы также можно использовать для создания веб-и файл-серверов и применения облачных вычислений. Однако, использование централизованной системы накладывает более серьезные требования к информационной безопасности [2]. В этой связи, рассмотрим вопросы безопасности данных и информации в контексте использования HPC (High-performance computing).

Одним из вопросов обеспечения информационной безопасности для высоко- производительных вычислений является использование виртуализации и облачных вычислений. Этот подход создал много новых рисков безопасности, которые еще предстоит изучить. Мы предлагаем рассмотреть вопрос использования криптографических методов защиты для достижения безопасности данных в облачных системах. Рассмотрим вариант реализации криптозащиты на базе алгоритма ГОСТ 28147-89 [3]. Анализ предлагаемого метода показывает, что он после внедрения может привести к положительному результату. Алгоритм необходимо реализовать в облаке, созданном в проекте HPC системы, как службу внутри кластера.

Внутренний обмен данными между кластерами играет жизненно важную роль. Мы использовали метод, который уже существует в данных систем связи, и реализовали шифрование данных методом ГОСТ 28147-89. Алгоритм ГОСТ 28147-89 представляет собой блочный шифр с 256битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — сеть Фей-стеля (рис. 1).

Рис. 1. Функция f(Ai, Xi), используемая в сети Фейстеля

При реализации ГОСТ 28147-89 в высокопроизводительных вычислительных системах используем дополнительно генератор случайных чисел. Он будет генерировать случайные числа в качестве ключа Ki.

Всякий раз, когда конкретный пользователь будет входить в HPC для доступа к сервису, генератор случайных чисел будет генерировать число, которое является ключевым значением для криптоалгоритма. Этот ключ будет оставаться в течение сеанса у данного пользователя, пока он не покинет систему. Каждый раз процесс шифрования и дешифрования происходит за один сеанс, с данным ключом. Если, одновременно, любой другой пользователь входит в систему, генератор случайных чисел будет предоставлять другой ключ к алгоритму ГОСТ 28147-89 при реализации данного протокола в HPC. Большое количество пользователей может использовать одинаковые или разные кластеры для хранения и обработки данных, при этом активный ключ сессии приведет к повышению уровня безопасности.

После создания прототипа по предложенной концепции на вычислительном кластере Академии маркетинга и социаль- но-информационных технологий – ИМ-СИТ (суперкомпьютер на базе узлов 2xXeon EM64T 2.333 GHz 4 GB RAM, суммарная мощность которого составляет 1,2 ТFlops), было установлено, что метод показывает хороший результаты. Дальнейшие исследования будут направлены на разработку комплексной системы безопасности кластера.

Таким образом, использование высокопроизводительных вычислительных систем позволяют получать доступ к информации и вычислительным ресурсам с более высокой скоростью и с большей стабильностью. Использование таких вычислительных ресурсов может быть доступно в любое время и в любом месте через удаленный доступ. При этом обеспечение информационной безопасности является одним из важных вопросов в случае обмена информацией и данными между различными пользователями. Основные трудности возникают из-за параллельной работы. Данный подход можно, например, использовать при шифровании информации передаваемой по радиоканале [4-5] или при использовании проводных линий связи. В этой статье рассмотрены вопросы, связанные безопасностью данных и информация о контексте HPC, особенно, во время организации доступа к услугам и ресурсам. Рассмотрено использование и реализация криптографического алгоритма ГОСТ 28147-89. Внесены небольшие изменения в алгоритме ГОСТ 28147-89 – включили генератор случайных чисел для генерации ключа в виде случайного числа.

Он использован как ключ для шифрования и дешифрования в рамках одной сессии. Этот метод использован при создании прототипа по предложенной концепции на вычислительном кластере Академии маркетинга и социально-информационных технологий – ИМСИТ.

Список литературы Совершенствование системы документооборота организации

  • Нормирование требований к характеристикам программных систем защиты информации / Скрыпников А.В., Хвостов В.А., Чернышова Е.В., Самцов В.В., Абасов М.А. // Вестник Воронежского государственного университета инженерных технологий. - 2018. - Т. 80. № 4 (78). - С. 96-110.
  • Обоснование закономерностей и расчёт параметров для распределения степени вершин безмасштабной сети / Скрыпников А.В., Чернышова Е.В., Прокофьев О.Е. // Материалы международной научно-практической конференции "Вопросы образования и науки". - Научный альманах (Тамбов, 31 мая 2016 г.). - 2016. - № 5-3 (19). - С. 156-160.
  • Построение дискретной макро-модели для безмасштабной сети / Скрыпников А.В., Чернышова Е.В., Прокофьев О.Е. // Материалы II международной научно-практической конференции "Инновационные подходы и современная наука". - Киев: Центр научных публикаций, 2016. - С. 128-132.
  • Риск-модели процесса реализации целенаправленных атак с использованием технологий ROOTKIT / Чернышова Е.В., Колпакова Т.А., Каширо П.А., Золотухина У.В. // В сборнике: стандартизация, управление качеством и обеспечение информационной безопасности в перерабатывающих отраслях АПК и машиностроении. - 2016. С. 404-409
  • Эталонное моделирование критически важных объектов информатизации при комплексном обеспечении их информационной безопасности / Дубровин А.С., Лютова Т.В., Чернышова Е.В. // В сборнике: Современные инструментальные системы, информационные технологии и инновации, сборник научных трудов XII-ой Международной научно-практической конференции: в 4-х томах. Ответственный редактор: Горохов А.А. - 2015. - С. 64-68.
Еще
Статья научная