О ПОВЫШЕНИИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОТКРЫТОГО ТИПА
- Авторы: Шабуров А.С1, Миронова А.А1
- Учреждения:
- Пермский национальный исследовательский политехнический университет
- Выпуск: № 4 (2015)
- Страницы: 106-117
- Раздел: Статьи
- URL: https://ered.pstu.ru/index.php/elinf/article/view/2713
- DOI: https://doi.org/10.15593/вестник%20пермского%20национального%20исследовательского%20политехнического%20университета.%20электротехника,%20информационные%20технологии,%20системы%20управления.v0i4.2713
- Цитировать
Аннотация
Проанализирована актуальная проблема обеспечения безопасности персональных данных в условиях открытости образовательного информационного пространства. Раскрыты особенности информационных систем открытого типа. Сформулировано основное противоречие между необходимостью доступа к информационным ресурсам и обеспечением их конфиденциальности и целостности. Проанализированы уязвимости процедур обработки информации и существующих систем защиты информации. Раскрыт состав подсистем, обеспечивающих информационное взаимодействие в образовательном учреждении. Представлена модель взаимодействия открытой образовательной системы с глобальным информационным пространством. Сформулировано понятие эффективности защиты персональных данных в информационных системах открытого типа. Определена задача построения оптимальной системы защиты информации через разрешение основного противоречия между требованием открытости информационной системы и минимизации времени доступа к информационным ресурсам для санкционированных пользователей. Приведены возможные направления деятельности по совершенствованию системы защиты информации: посредством внедрения более современных средств и способов защиты, использования технологий виртуализации, исследования процесса информационного обмена и поиска оптимальных решений по защите внутреннего образовательного пространства. Рассмотрены основные методы повышения эффективности защиты информации в информационных системах открытого типа. Перечислены основные типы критериев по оценке эффективности защиты информации. Предложен следующий критерий: средства защиты информации должны удовлетворять максимальному количеству требований по защите информации и при этом обеспечивать минимальное время доступа к информационным ресурсам. Разработана математическая модель выбора средств защиты информации в информационных системах открытого типа на основе решения задачи целочисленного линейного программирования. Предложены методы решения поставленной задачи.
Ключевые слова
информационная система персональных данных, система открытого типа, система защиты информации, информационный ресурс, подсистема образовательных услуг, административная подсистема, сетевая подсистема, подсистема удаленного доступа, подсистема обеспечения доступа к глобальным информационным ресурсам, угрозы безопасности, эффективность системы, требования по защите информации, средства защиты.
Полный текст
В настоящее время проблема обеспечения безопасности персональных данных (ПДн) приобрела значительную актуальность. Особенно это характерно для информационных систем персональных данных (ИС ПДн), предназначенных для обработки в условиях открытости информационных ресурсов. К данному классу систем относятся ИС ПДн образовательных учреждений, для которых характерно построение открытого образовательного пространства [1]. Особенностями системы открытого типа являются широта взаимосвязи с внешним миром, высокая степень интеграции на основе информационных технологий. В то же время подобные системы, ориентированные на оказание образовательных услуг, сосредоточивают значительные объемы сведений конфиденциального характера. Это могут быть личные данные учащихся и работников, индивидуальные инновационные решения в организации учебного процесса, результаты научной деятельности, полученные на договорной основе, что предполагает ограничение на доступ к информации. Информационное взаимодействие открытых образовательных систем, как правило, предполагает участие множества участников информационного обмена - пользователей информационных ресурсов: учащихся учебных заведений, преподавателей, специалистов административно-управленческого аппарата, работодателей. Информационный обмен также включает участие специалистов государственных и частных структур, родственников учащихся, иных заинтересованных лиц. Вместе с тем в последнее время существенно обострилась ситуация с пропагандой экстремистской деятельности. Практика показывает, что значительное проникновение в студенческую среду материалов экстремистской направленности обусловлено открытостью информационной среды, развитием информационных технологий социального взаимодействия, доступностью ПДн учащихся для злоумышленников [2]. Таким образом, с одной стороны, открытость образовательной среды позволяет качественно повысить уровень взаимодействия участников образовательного процесса через интеграцию информационных систем. С другой стороны, возникает необходимость решения задач защиты информации, что в условиях открытости образовательного пространства зачастую носит нетривиальный характер. Основными задачами в области обеспечения безопасности образовательного пространства могут являться [3]: 1. Разработка и внедрение нормативно-правовых, научно-методических и организационных основ деятельности системы образования по формированию безопасного образовательного пространства. 2. Наращивание опыта межведомственного, комплексного и многоуровневого подходов к формированию безопасного образовательного пространства. 3. Совершенствование профессиональной компетентности и механизмов аттестации работников образования в области формирования безопасного образовательного пространства. 4. Совершенствование механизмов аттестации образовательного учреждения по созданию медико-социальных условий, обеспечивающих безопасность и сохранение здоровья участников образовательного процесса. 5. Разработка критериев эффективности деятельности образовательного учреждения по формированию безопасного образовательного пространства. Повсеместное внедрение информационных технологий в открытом образовательном пространстве предполагает активную информационную поддержку всех процессов, происходящих в образовательном учреждении. Использование системного подхода предполагает внедрение нескольких традиционных подсистем, обеспечивающих информационное взаимодействие (рисунок): - подсистему образовательных услуг; - административную подсистему; - сетевую подсистему; - подсистему удаленного доступа; - подсистему обеспечения доступа к глобальным информационным ресурсам. Информационно-образовательные ресурсы открытой системы Подсистема СЗИ Подсистема образовательных услуг Сетевая подсистема Административная подсистема Подсистема СЗИ Подсистема удаленного доступа Подсистема обеспечения доступа ИС ПДн Глобальные информационно-образовательные ресурсы Рис. Взаимодействие открытой образовательной системы с глобальным информационным пространством Для обеспечения стабильного функционирования подобной структуры система защиты информации должна быть интегрирована во все ее компоненты, предполагая выполнение основных сервисов безопасности, определенных политикой конкретной образовательной среды. При этом ПДн являются неотъемлемой частью процесса информационного обмена. Решения в области информационной безопасности традиционно предполагают управление выбранными способами и средствами защиты информации путем обеспечения ее конфиденциальности, целостности и доступности. Защита информации должна работать как инструмент достижения вышеназванных критериев для того, чтобы избежать или снизить соответствующие риски злоумышленного нанесения ущерба электронному контенту образовательной среды или ее пользователю, обеспечивая необходимый уровень доступности информации [4]. Взаимосвязь государственных и частных сетей и совместное использование информационных ресурсов увеличивают трудность достижения поставленных целей защиты и управления доступом. Переход на технологию распределенной обработки данных также ослабляет результативность централизованного, специализированного управления, снижает эффективность использования традиционных методов и средств защиты информации, в частности ПДн. Как правило, реализуемый комплекс мероприятий по обеспечению безопасности ПДн при их обработке в ИС ПДн включает в себя перечень определенных требований по обработке и защите информации, регламентирует порядок допуска лиц к процедурам обработки данных и утверждается внутренним локальным актом образовательного учреждения [5]. В то же время несовершенство процедур обработки информации и существующие уязвимости системы защиты приводят к утечкам информации, размещению ПДн в открытых источниках. Это, в свою очередь, снижает эффективность, реализуемых на практике требований, может создавать потенциальную опасность для участников информационного обмена, что требует поиска новых решений по повышению эффективности защитных мероприятий. Под эффективностью защиты ПДн в информационных системах открытого типа понимается ее качественное состояние, обеспечивающее необходимую степень открытости образовательного информационного пространства, с учетом выполнения требований по защите информации для участников информационного обмена. Построение оптимальной системы защиты информации (СЗИ) предполагает разрешение основного противоречия между требованием открытости информационной системы и минимизации времени доступа к информационным ресурсам для санкционированных пользователей. При этом предполагается выполнение требований по защите информации и ограничению доступа в ИС ПДн для злоумышленника и блокированию каналов утечки информации [6]. Повышение эффективности предпринимаемых мер может осуществляться на основе совершенствования технологий обработки информации и внедрения более современных средств и способов защиты с использованием технологий виртуализации [7], исследования процесса информационного обмена и поиска оптимальных решений по защите внутреннего образовательного пространства [8]. Задачу повышения эффективности СЗИ ИС ПДн можно представить как задачу выбора необходимого состава средств защиты информации, которые позволяют получить наиболее рациональную структуру и в ее рамках сформировать оптимальный состав средств, обеспечивающих перекрытие всех выявленных угроз безопасности, требуемый уровень защищенности ПДн. Во многих случаях качественных оценок оказывается недостаточно, кроме того, количественные методы более точны. Однако для «измерения» эффективности необходимо иметь обоснованный критерий (показатель оценки эффективности системы). На практике встречаются следующие типы критериев [9]: - критерии типа «эффект - затраты», позволяющие оценивать достижение целей функционирования СЗИ при заданных затратах (так называемая экономическая эффективность); - критерии, позволяющие оценить качество СЗИ по определенным показателям и исключить те варианты, которые не удовлетворяют заданным ограничениям. При этом используются методы многокритериальной оптимизации, восстановления функций и функционалов, методы дискретного программирования; - искусственно сконструированные критерии, позволяющие оценивать интегральный эффект (например, «линейная свертка» частных показателей, методы теории нечетких множеств). Следует учитывать, что СЗИ в целом является сложным объектом, выполняющим множество функций. Для каждого структурного элемента СЗИ и выполняемой функции возможно применение различных программных и технических средств как представленных на рынке, так и перспективных. Следовательно, в конкретном случае можно построить множество вариантов СЗИ, отличающихся структурой, составом, технико-экономическими показателями (быстродействие, надежность, стоимость и т.д.). Поскольку подобные показатели нередко бывают взаимно противоречивы, то выбор конкретного комплекса средств защиты информации приводит к необходимости решать оптимизационную задачу, требующую наличия показателей эффективности ЗИ и соответствующих критериев построения защиты. Применительно к рассматриваемой задаче выбора средств защиты информации ИС ПДн будем использовать следующий критерий: средства защиты информации должны удовлетворять максимальному количеству требований по защите информации и при этом обеспечивать минимальное время доступа к информационным ресурсам. Пусть исходная i-я система при заданной вероятности защиты Рзащ(0) и времени доступа Т(0) может быть спроектирована в различных вариантах: с применением различных средств защиты информации. При этом защищенность информации оценивается по приращению вероятности ее защиты Dpi и по приращению времени доступа к ресурсам Dti из-за необходимости преодоления рубежей безопасности. Параметром системы также может быть ее стоимостная характеристика Сi. Рассмотрим систему защиты информации, характеризующуюся рядом параметров: (1) В общем случае алгоритм функционирования системы задан, при котором алгоритм доступа представляет собой q этапов, на каждом из которых может быть применена некоторая совокупность средств из множества допустимых. Если оптимизация проводится по одному или двум критериям, то остальные рассматриваются как ограничения. Пусть часть критериев СЗИ улучшается, а остальная часть i = ухудшается в случае применения одного из средств защиты. Обозначим: αkj - относительное изменение i-го параметра на k-м этапе в случае применения j-го средства защиты; Skij - эффективность применения j-го средства на k-м этапе по i-му критерию ; bi - требуемое значение i-го критерия. В случае многокритериальной оптимизации, применение которой имеет смысл тогда, когда ухудшение по одному из параметров приводит к улучшению по другим параметрам, имеет смысл задача целочисленного программирования с несколькими целевыми функциями: (2) при ограничениях: (3) где В результате решения подобной задачи должен быть определен оптимальный выбор структуры СЗИ, т.е. набор способов защиты ПДн, обращающий в экстремум целевые функции, при выполнении ограничений. Таким образом, получим задачу целочисленного линейного программирования, для решения которой может быть использован ряд методов [10]: - методы отсечения, базирующиеся на использовании процедуры линейного программирования для последовательности задач, в которую по мере решения вводятся особые дополнительные ограничения; - комбинаторные методы, в которых вместо процедуры линейного программирования используют сокращение поиска возможных решений с помощью анализа исходного множества решений; - приближенные методы, применяющиеся для задач большой размерности, решение которых в значительной степени может быть затруднено дефицитом временных и технических ресурсов; - человеко-машинные методы, требующие значительных вычислений. Таким образом, совершенствование образовательной среды и ее интеграция в глобальное информационное пространство приводят к повышению открытости информационных образовательных систем, что, в свою очередь, обусловливает появление уязвимостей ИС ПДн. Повышение эффективности защиты конфиденциальной информации в информационных системах открытого типа предполагает постоянное совершенствование предпринимаемых мер по обеспечению информационной безопасности на основе внедрения современных технологий защиты, а также поиска оптимальных решений для совершенствования системы защиты информации.Об авторах
А. С Шабуров
Пермский национальный исследовательский политехнический университет
А. А Миронова
Пермский национальный исследовательский политехнический университет
Список литературы
- Данилов А.Н., Шабуров А.С. О проблеме информационной безопасности открытых образовательных систем // Информационные войны. - 2013. - № 1(25). - С. 89-94.
- Коренева Е.Н., Косолапов А.Н. Экстремизм как явление и формирование в студенческой среде ценностной установки на толерантность [Электронный ресурс]. - URL: http://www.rusnauka.com/ 29_DWS_2011/Pedagogica/2_95292.doc.htm (дата обращения: 10.08.2015).
- Пилипенко В.Ф., Ерков Н.В., Парфенов А.А. Обеспечение комплексной безопасности в образовательном учреждении. Теория и практика. - М.: Айрис-пресс, 2006. - 192 с.
- Данилов А.Н., Шабуров А.С. Основные направления обеспечения информационной безопасности открытых образовательных систем // Информационные войны. - 2013. - № 1(25). - С. 77-82.
- Положение о порядке обработки и обеспечении безопасности персональных данных Пермского национального исследовательского политехнического университета [Электронный ресурс]. - URL: http://pstu.ru/files/file/oksana/2012/universitet/osnsovnye_dokumenty/polozhenie_o_poryadke_obrabotki_i_obespecheniya_bezopasnosti_pdn.pdf (дата обращения: 16.07.2015).
- Шабуров А.С., Юшкова С.А., Бодерко А.В. Моделирование оценки угроз безопасности информационных систем персональных данных // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. - 2013. - № 7. - С. 149-159.
- Шабуров А.С., Рашевский Р.Б. Практическое применение VMWARE VSHIELD APP для обеспечения безопасности виртуального веб-сервера // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. - 2014. - № 11. - С. 94-101.
- Шабуров А.С., Рашевский Р.Б. Реализация отказоустойчивого распределенного межсетевого экрана // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. - 2014. - № 11. - С. 129-136.
- Булдакова Т.И., Глазунов Б.В., Ляпина Н.С. Оценка эффективности защиты систем электронного документооборота // Доклады ТУСУРа. - 2012. - № 1(25), ч. 2.
- Палий И.А. Линейное программирование: учеб. пособие. - М.: Эксмо, 2008.
Статистика
Просмотры
Аннотация - 50
PDF (Russian) - 29
Ссылки
- Ссылки не определены.