:: ECONOMY :: РОЗРОБЛЕННЯ ЗАСОБІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ СИСТЕМ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ :: ECONOMY :: РОЗРОБЛЕННЯ ЗАСОБІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ СИСТЕМ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ
:: ECONOMY :: РОЗРОБЛЕННЯ ЗАСОБІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ СИСТЕМ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 29

Термін подання матеріалів

23 квітня 2024

До початку конференції залишилось днів 0



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

РОЗРОБЛЕННЯ ЗАСОБІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ СИСТЕМ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ

 
03.01.2022 21:35
Автор: Євдокимов Сергій Олександрович, магістр, Херсонський державний університет
[Інформаційні системи і технології]

Сьогодні, будь-яке державне та комерційне підприємство зацікавлене в збереженні інформації, так як інформація яка зазвичай знаходиться в документообігу організації та державних установ – як правило, важливі договори, списки клієнтів, бази даних бухгалтерських програм, паролі і ключі системи "клієнт-банк", канали зв'язку з підрозділами та ін., що може становити інтерес для зловмисника, наприклад, для продажу цієї інформації у всесвітній мережі «DarkNet», «Deep Web» [1]. 

Важливою концепцією в проектуванні, аналізу безпечних систем є модель безпеки, що реалізує прийняту в інформаційній системі політику безпеки. Політика конфіденційності – це важлива частина підприємства, що описує правила збору, зберігання і поширення конфіденційної інформації (далі - КІ). 

Типові види інформації, що містяться в переліку КІ:

– перелік конфіденційної документації;

– персональні дані співробітників;

– перелік ПІБ співробітників;

– електронні ключі.

Надалі, при використанні системи контролю та захисту електронного документообігу, відповідальна особа за безпеку інформації в середині підприємства використовує даний перелік для задання необхідних правил та шаблонів цих систем з використанням методів, розглянутих вище. Канали витоку інформації – це методи та шляхи витоку інформації з інформаційної системи [5]. Тому, постає необхідність розробки таких засобів для системи захисту інформації, що обумовлювало би можливу вразливість локальної мережі від несанкціонованого доступу та втручання в роботу електронного документообігу [2].

Функціональна специфікація модуля визначається тими ж принципами, що і функціональна специфікація програмної системи (Рис. 1).




Рисунок 1 – Специфікація процесів системи

Для користувача формується набір дозволених дій, об'єднуючи інформацію на повноваження та рівні доступу до системи, чи дією з відповідною документацією. Тому, визначення рівня доступу до системи має бути, як показано на рис. 3.

Програмне забезпечення написане мовою програмування C# та Python на основі розробленого алгоритму для Windows додатків, визначених політиками інформаційної безпеки. Криптографічний алгоритм RSA був реалізований на формах, які інтегровані з програмуванням для Windows і використовують компонентну технологію. Крім того, C # забезпечує ефективну і не витратну за часом розробку без необхідності писати вставки на С # або займатися написанням коду вручну (хоча це можливо). Проаналізовано можливості  роботи даної системи для підприємства. Для шифрування даних застосовується наступний код, написаний на мові Python на середовищі Microsoft Visual Studio 2019. 

Код програми:




Приклад скасування роботи принтера, що здійснюється шляхом виклику методу Delete для об'єкта зі списку поточних робіт. Приклад функції CancelPrintJob, що скасовує роботу принтера, показаний далі:







Рисунок 2 – Повідомлення про блокування файлу на друк

Для ІТ-відділів і фахівців з інформаційної безпеки запропонований програмний продукт дозволяє поглянути на задачу контролю над діями з конфіденційними документами, мінімізувати недоліки на рівні технології [3].  




Рисунок 3 – Діаграмма варіантів використання




Рисунок 4 – Блок-схема «Генерація ключів» 

Тестування даного програмного продукту показало, що програмне забезпечення успішно справляється з поставленими перед ним задачами щодо захисту інформації в локальній мережі установи [6]. Для ІТ-відділів і фахівців з інформаційної безпеки запропонований програмний продукт дозволяє поглянути на задачу контролю над діями з конфіденційними документами, мінімізувати недоліки на рівні технології [4].

Коли виникає необхідність забезпечити інформаційну безпеку компанії, керівництво, як правило, звертається до системних інтеграторів, таких як «Cisco PIX», «Checkpoint», «Microsoft ISA». Такі великі комплексні проекти коштують більше 15 тис. доларів та вимагають постійного супроводу для великих підприємств. Все це ставить нові проблеми перед розробниками інформаційної інфраструктури [7]. Не є виключенням те, що доведеться з часом модифікувати з урахуванням вимог безпеки деякі протоколи програми, але на сьогодні – досить ефективний спосіб для застосування на фоні інших програмних продуктів.

Проведене дослідження в перспективі відкриває можливості створення компактних, швидкодіючих та енергонезалежних систем штучного інтелекту. При всьому цьому відзначимо, що СЗІ на сьогоднішній день досить ефективний інструмент для захисту конфіденційної інформації тільки в інтеграції з іншими сервісами безпеки і актуальність інтегрованих рішень буде з часом тільки збільшуватися. Тому, впровадження програмних продуктів щодо запобігання витоків електронної документації з локальної мережі підприємства постає досить значною необхідністю в роботі [8-9]. 

У перспективі розглядається можливість розробки спільних рекомендацій, щодо захисту інформації в локальних мережах для подібних організацій, установ, підприємств; та створення типової інструкції, щодо забезпечення безпеки інформації в системах обробки даних. Зокрема, в подальшому постає необхідність в розробці алгоритму нейронних мереж, які будуть більш детально та посилювати швидкість програмного забезпечення.

Список використаних джерел:

1. Євдокимов С.О., Лукьянчиков С.Д. Актуальні проблеми кібербезпеки автоматизованої банківської системи // Інформаційні технології в моделюванні: науковий журнал / за ред. Сергія Устенка. – № 1 (5), квітень 2018. – Миколаїв: МНУ імені В.О. Сухомлинського, 2018. С. – 120 с.

2. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. — СПб.: Питер, 2016. — 992 с.: ил. — (Серия «Учебник для вузов»).

3. Філоненко, С. Ф. Система попередження витоку персональніх даних мережевими каналами [Текст] / С. Ф. Філоненко, І. М. Мужик, Т. В. Німченко // Ukrainian Scientific Jornal of Information Security. — 2014. — Vol. 20, № 3. — P. 279–285.

4. Євдокимов С.О., Устенко С.А. Розробка системи захисту інформації в локальній мережі підприємства // Геометричне моделювання та інформаційні технології: науковий журнал / за ред. Сергія Устенка. – № 1 (7), квітень 2019. – Миколаїв: МНУ імені В.О. Сухомлинського, 2019. С. – 103 с.

5. Євдокимов С.О. Згорткові нейронні мережі для розпізнавання образів // Інформаційні технології в моделюванні: Матеріали ІІI-ої всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених (22-23 березня 2018 р., м. Миколаїв). – Миколаїв: МНУ імені В.О. Сухомлинського, 2018. – 175 с.

6. Євдокимов С.О., Черткова Ю.О., Перспективи використання спінтронних пристроїв в системах штучного інтелекту // Інформаційні технології в моделюванні: Матеріали ІІ-ої всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених (23-24 березня 2017 р., м. Миколаїв). – Миколаїв: МНУ імені В.О. Сухомлинського, 2017. – 171 с.

7. Шерман М.І., Степаненко Н.В. Електронний документ як об’єкт інформаційної діяльності посадової особи органів місцевого самоврядування/ Державна політика щодо місцевого самоврядування: стан, проблеми та перспективи : збірник матеріалів конференції / за заг. ред. Ю.М. Бардачова, І.П. Лопушинського, О.А. Тертишної. – Херсон: Олді-плюс, 2012. – с. 185-186

8. Євдокимов С.О., Шерман М.І. Розроблення засобів забезпечення інформаційної безпеки для систем електронного документообігу [Електронний ресурс] / Євдокимов С.О., Шерман М.І. // Збірник наукових праць молодих вчених " Наукові записки молодих учених" №8, Всеукраїнська науково-практична конференція «Математичні, природничі та комп’ютерні науки, технології, навчання: науково-практичні рішення та підходи молодих науковців». – 1. – Режим доступу до ресурсу: https://phm.cuspu.edu.ua/ojs/index.php/SNYS/issue/view/54. Євдокимов С.О.,

9. Шерман М.І. Розроблення засобів забезпечення інформаційної безпеки для систем електронного документообігу // Вектори розвитку науки та освіти в умовах глобалізації: збірник тез доповідей міжнародної науково-практичної конференції (Полтава, 25 жовтня 2021 р.). Полтава: ЦФЕНД, 2021. – 72 с. – С. 66-68



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ОДЕРЖАННЯ НАНОСИСТЕМ In0/In4Se3 НА ПОВЕРХНІ КРИСТАЛІЧНОГО In4Se3 ПРИ ЗМІНІ ЇЇ СТЕХІОМЕТРІЇ МЕТОДОМ ІОННОГО ТРАВЛЕННЯ
25.03.2022 10:44
ОЦІНКА ІННОВАЦІЙНИХ ПРОЕКТІВ З ВИКОРИСТАННЯМ КРИТЕРІАЛЬНОГО ПІДХОДУ
13.03.2022 21:51
СИСТЕМ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ В УПРАВЛІННІ ІТ ПРОЕКТАМИ
09.01.2022 21:21
МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ СТАНУ БАГАТОКОМПОНЕНТНОГО ҐРУНТОВОГО СЕРЕДОВИЩА
08.03.2022 17:37




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.248 сек. / Mysql: 1396 (0.193 сек.)