УДК 004.4

ОБЗОР РОССИЙСКИХ ПРОГРАММНЫХ СРЕДСТВ В ОБЛАСТИ КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА

Черкасов Дмитрий Алексеевич
Орловский Государственный Университет, Институт Экономики и Управления

Аннотация
В данной статье рассматриваются программные продукты в области контроля защищенности информации ограниченного доступа. Все программы российского производства. Рассматриваются их возможности и функционал, на каком этапе контроля применяются.

Ключевые слова:


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Черкасов Д.А. Обзор российских программных средств в области контроля защищенности информации ограниченного доступа // Современные научные исследования и инновации. 2017. № 5 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2017/05/81972 (дата обращения: 12.01.2018).

Сегодня мы живем в эпоху информационного общества. Главная основа такого общества – это информация. Это уже новый товар, порождающий новые виды товаров и продуктов. Поэтому встает вопрос ограничения доступа к информации и защиты ограниченного доступа. Основной способ обеспечения данной защиты – это постоянный контроль за соблюдением мер защиты конфиденциальной информации.

Данный вид контроля сегодня невозможно проводить без программных средств ПК. На данный момент лидерами по производству ПО в данной области являются западные IT-компании. Но отечественные разработчики так же не отстают. Мы рассмотрим некоторые российские программные средства, которые применяются для контроля информации ограниченного доступа.

Для начала перечислим 3 основных этапа данного контроля, где применяются описываемые программные продукты: проверка подсистемы управления доступом; проверка подсистемы регистрации и учета; проверка подсистемы обеспечения целостности[1].

Первый программный продукт, что мы рассмотрим, это программа «Ревизор»[2]. Она используется на этапе проверки полсистемы управления доступом. «Ревизор» имеет на данный момент несколько версий. Версия 1 ХР выполняет функции:

- сканирование структуры дисков и файловых систем;

- изучение системы разграничения доступа (списка пользователей, прав доступа) и создание отчетов.

Иными словами, «Ревизор» 1 ХР создает модель системы разграничения доступа. Версия 2 ХР так же проверяет права доступа к защищенной информации, но уже на основе сравнения реальной структуры информации со структурой, описанной в Правах Разграничения Доступа. Версия 3.0 данного ПО отличается от своих предшественников. Его функционал следующий:

- проверка уязвимости узлов сети TCP/IP;

- тестирование баз данных и информационных потоков сети TCP/IP на предмет уязвимых мест.

Другими словами, «Ревизор» 3.0 – это сетевой сканер.

Следующее программное обеспечение, которое мы рассмотрим – это семейство программных продуктов «ФИКС»[2]. Программа используется на этапе проверки подсистемы обеспечения целостности. На данный момент имеет 2 версии программного продукта – 2.0.1 и 2.0.2. Обе версии имеют схожий функционал:

- фиксация и сравнение исходного состояния файлов с реальным;

- фиксация состояние программ, каталогов и программных систем и сравнение его с требуемым.

Отличие между версиями в том, что версия 2.0.2 имеет возможность сравнивать реальное состояние файлов и каталогов с плановым посредством нахождения контрольных сумм файлов по ГОСТ «Р 34.11-94», а так же может формировать отчеты о работе.

Далее мы рассмотрим такое программное обеспечение, как «TERRIER»[2]. Оно используется на этапе проверки подсистемы регистрации иучета. Данная программа работает с дисковыми пространствами и выполняет следующие функции:

- просмотр содержимого и параметров изучаемого диска и сохранение результатов на различные носители или в буфер обмена;

- выполнение различных действий с ключевыми словами (формирование списков, изучение параметров поиска, поиск), а так же уничтожение файлов с имеющимися ключевыми словами.

Говоря иными словами, программа является своеобразным «чистильщиком» той информации, что не должна находится на компьютерах. Прямо не контролируя средства защиты информации, данное ПО ищет следы несанкционированного доступа и взломов, и уничтожает все нежелательные изменения.

Последний программный продукт, который мы здесь рассмотрим – «ГРОЗА-К»[2]. Это ПО используется в течение всего процесса контроля защищенности конфиденциальной информации. «ГРОЗА-К» – мощный программный комплекс, выполняющий следующие функции:

- выполнение расчетных алгоритмов для нахождения показателей оценки защищенности тех. средств, хранящих и передающих информацию, от утечек, а так же показателей защиты помещений от речевой утечки информации;

- расчет требуемого радиуса зоны, в которой будет установлена защиты от речевой утечки;

- разработка протоколов защиты помещений от речевой утечки информации.

В общем, это программный комплекс для крупных организаций. Мелким предприятиям малого и среднего бизнеса вряд ли грозит шпионаж за речевой информацией в переговорных и т.п.

На этом мы заканчиваем наш обзор программных продуктов в области контроля защищенности информации ограниченного доступа. Сказать, что какое-то из них важнее другого нельзя. Каждый программный продукт акцентирует внимание на отдельном аспекте проверки. Поэтому для достижения наилучшего результата контроля нужно комплексное применение всех вышеперечисленных программных продуктов.

Поделиться в соц. сетях

0

Библиографический список
  1. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый.  2016.  №12.  [Электронный ресурс]. URL:  http://moluch.ru/archive/116/31904/
  2. Средства контроля защищенности «ООО ЦБИ» // [Электронный ресурс]. URL: http://www.cbi-info.ru/groups/page-299.htm


Количество просмотров публикации: Please wait

Все статьи автора «Черкасов Дмитрий Алексеевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться: