ОБЗОР РОССИЙСКИХ ПРОГРАММНЫХ СРЕДСТВ В ОБЛАСТИ КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА

Черкасов Дмитрий Алексеевич
Орловский Государственный Университет, Институт Экономики и Управления

Аннотация
В данной статье рассматриваются программные продукты в области контроля защищенности информации ограниченного доступа. Все программы российского производства. Рассматриваются их возможности и функционал, на каком этапе контроля применяются.

Ключевые слова:


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Черкасов Д.А. Обзор российских программных средств в области контроля защищенности информации ограниченного доступа // Современные научные исследования и инновации. 2017. № 5 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2017/05/81972 (дата обращения: 15.03.2024).

Сегодня мы живем в эпоху информационного общества. Главная основа такого общества – это информация. Это уже новый товар, порождающий новые виды товаров и продуктов. Поэтому встает вопрос ограничения доступа к информации и защиты ограниченного доступа. Основной способ обеспечения данной защиты – это постоянный контроль за соблюдением мер защиты конфиденциальной информации.

Данный вид контроля сегодня невозможно проводить без программных средств ПК. На данный момент лидерами по производству ПО в данной области являются западные IT-компании. Но отечественные разработчики так же не отстают. Мы рассмотрим некоторые российские программные средства, которые применяются для контроля информации ограниченного доступа.

Для начала перечислим 3 основных этапа данного контроля, где применяются описываемые программные продукты: проверка подсистемы управления доступом; проверка подсистемы регистрации и учета; проверка подсистемы обеспечения целостности[1].

Первый программный продукт, что мы рассмотрим, это программа «Ревизор»[2]. Она используется на этапе проверки полсистемы управления доступом. «Ревизор» имеет на данный момент несколько версий. Версия 1 ХР выполняет функции:

- сканирование структуры дисков и файловых систем;

- изучение системы разграничения доступа (списка пользователей, прав доступа) и создание отчетов.

Иными словами, «Ревизор» 1 ХР создает модель системы разграничения доступа. Версия 2 ХР так же проверяет права доступа к защищенной информации, но уже на основе сравнения реальной структуры информации со структурой, описанной в Правах Разграничения Доступа. Версия 3.0 данного ПО отличается от своих предшественников. Его функционал следующий:

- проверка уязвимости узлов сети TCP/IP;

- тестирование баз данных и информационных потоков сети TCP/IP на предмет уязвимых мест.

Другими словами, «Ревизор» 3.0 – это сетевой сканер.

Следующее программное обеспечение, которое мы рассмотрим – это семейство программных продуктов «ФИКС»[2]. Программа используется на этапе проверки подсистемы обеспечения целостности. На данный момент имеет 2 версии программного продукта – 2.0.1 и 2.0.2. Обе версии имеют схожий функционал:

- фиксация и сравнение исходного состояния файлов с реальным;

- фиксация состояние программ, каталогов и программных систем и сравнение его с требуемым.

Отличие между версиями в том, что версия 2.0.2 имеет возможность сравнивать реальное состояние файлов и каталогов с плановым посредством нахождения контрольных сумм файлов по ГОСТ «Р 34.11-94», а так же может формировать отчеты о работе.

Далее мы рассмотрим такое программное обеспечение, как «TERRIER»[2]. Оно используется на этапе проверки подсистемы регистрации иучета. Данная программа работает с дисковыми пространствами и выполняет следующие функции:

- просмотр содержимого и параметров изучаемого диска и сохранение результатов на различные носители или в буфер обмена;

- выполнение различных действий с ключевыми словами (формирование списков, изучение параметров поиска, поиск), а так же уничтожение файлов с имеющимися ключевыми словами.

Говоря иными словами, программа является своеобразным «чистильщиком» той информации, что не должна находится на компьютерах. Прямо не контролируя средства защиты информации, данное ПО ищет следы несанкционированного доступа и взломов, и уничтожает все нежелательные изменения.

Последний программный продукт, который мы здесь рассмотрим – «ГРОЗА-К»[2]. Это ПО используется в течение всего процесса контроля защищенности конфиденциальной информации. «ГРОЗА-К» – мощный программный комплекс, выполняющий следующие функции:

- выполнение расчетных алгоритмов для нахождения показателей оценки защищенности тех. средств, хранящих и передающих информацию, от утечек, а так же показателей защиты помещений от речевой утечки информации;

- расчет требуемого радиуса зоны, в которой будет установлена защиты от речевой утечки;

- разработка протоколов защиты помещений от речевой утечки информации.

В общем, это программный комплекс для крупных организаций. Мелким предприятиям малого и среднего бизнеса вряд ли грозит шпионаж за речевой информацией в переговорных и т.п.

На этом мы заканчиваем наш обзор программных продуктов в области контроля защищенности информации ограниченного доступа. Сказать, что какое-то из них важнее другого нельзя. Каждый программный продукт акцентирует внимание на отдельном аспекте проверки. Поэтому для достижения наилучшего результата контроля нужно комплексное применение всех вышеперечисленных программных продуктов.


Библиографический список
  1. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый.  2016.  №12.  [Электронный ресурс]. URL:  http://moluch.ru/archive/116/31904/
  2. Средства контроля защищенности «ООО ЦБИ» // [Электронный ресурс]. URL: http://www.cbi-info.ru/groups/page-299.htm


Количество просмотров публикации: Please wait

Все статьи автора «Черкасов Дмитрий Алексеевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация