Статья опубликована в рамках: Научного журнала «Студенческий» № 12(308)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7
МОДЕЛИ И АЛГОРИТМЫ ОБМЕНА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ
MODELS AND ALGORITHMS FOR EXCHANGE OF CONFIDENTIAL INFORMATION IN THE ORGANIZATION
Sergey Pakin
student, Department of Applied Mathematics and Information Science, Togliatti State University,
Russia, Moscow
Sergey Mkrtychev
scientific supervisor, doctor of Engineering Sciences, associate professor, Togliatti State University,
Russia, Togliatti
АННОТАЦИЯ
Статья посвящена исследованию моделей и алгоритмов, которые организации используют при обмене конфиденциальными данными. В связи с чем рассматриваются механизмы по защите информации от несанкционированного доступа и ее повреждения. Речь идет о шифровании, избирательном управлении доступом, обеспечении анонимности. Итоги исследовательской работы имеют практическую значимость при внедрении соответствующих нормативам моделей и алгоритмов, защищающих конфиденциальность информации.
ABSTRACT
The article explores the models and algorithms that organizations use when sharing confidential data. In this regard, it examines mechanisms for protecting information from unauthorized access and corruption. The discussion covers encryption, selective access control, and ensuring anonymity. The findings of the research have practical significance for implementing compliant models and algorithms that safeguard information confidentiality.
Ключевые слова: конфиденциальная информация, обмен конфиденциальной информацией.
Keywords: confidential information, exchange of confidential information.
Введение
Безопасная передача конфиденциальной информации для организаций является ключевым фактором успешного функционирования, конкурентоспособности, тем важнее пользоваться качественными моделями и алгоритмами защиты данных. Предпринимательская среда решает вопросы организации помехоустойчивых каналов ввиду следующих причин:
Конфиденциальность данных – залог информационной безопасности на предприятии, фактор конкурентоспособности и позиционирования себя как надежного участника рынка, партнера. Необходимы четкие нормативные требования, которые позволят обмениваться информацией по защищенным каналам, чтобы обезопасить работу организации и ее подразделений от влияния третьих лиц, потери данных и недобросовестной конкуренции. Информационный обмен особенно важен для принятия взвешенных управленческих решений в соответствии со стратегией компании. Применение ставших уже классическими методов в виде переписки по электронной почте, мессенджерам имеет в себе уязвимости. Такие сведения могут быть перехвачены, искажены, удалены, обнародованы. Использование моделей и алгоритмов - способ, повышающий безопасность в компании в информационном аспекте.
В период пандемии активизировалась работа в дистанционном формате, данные тенденции продолжают сохраняться, кроме того, развиваются облачные технологии, что также может служить инструментом информационной безопасности. Не имеет значения, где находится специалист, все данные ему предоставляются в безопасном режиме.
Применение моделей сказывается на производительности компании, оперативности ее деятельности. Автоматизированные средства обмена данными помогают решать управленческие вопросы любого уровня в сжатые сроки, повышают достоверность, объективность, актуальность информации.
Цель данной работы состоит в анализе моделей и алгоритмов при обмене конфиденциальной информацией в организации.
Понятие, сущность и особенности обмена конфиденциальной информацией в организации
Конфиденциальность информации в компании означает, что созданы условия защиты данных от вмешательства сторонних лиц в работу, с целью их хищения, искажения и иных неправомерных действий. Ограничение доступа предназначено для того, чтобы защитить интересы как самой компании, так и ее клиентуры, коллектива, партнеров. Это также подтверждение курса компании на инновации, правовую и этическую безопасность, что повышает лояльность все заинтересованных в сотрудничестве с ней сторон. При сохранении конфиденциальности организация получает различные конкурентные преимущества, укрепляет имидж, устойчивость функционирования, находится под защитой от непредвиденных издержек. Информация, которая рассматривается в качестве конфиденциальной, бывает различной. Прежде всего, это разного рода отчетность, планы, личные данные клиентуры и коллектива, ноу-хау. Такая работа должна носить системный характер, в связи с чем целесообразно постоянно повышать квалификацию коллектива на предмет актуализации навыков безопасной передачи информации, модернизировать оборудование, внедрять новые технологии. Комплексные меры по защите должны стать стратегией организации, необходим контроль за операционной, процессной деятельностью, переподготовка и проведение аудита. Угрозы могут быть как внешними, так и внутренними, методы постоянно совершенствуются, поэтому организация должна создать условия защиты для каждого вида рисков. Все участники взаимодействия с организацией доверяют последней только в случае сохранения конфиденциальности информации, действий. Это способ стабильно существовать при жесткой конкуренции. [4]
Чтобы обеспечить конфиденциальность информации в корпоративных отношениях, необходимо воспользоваться строгими протоколами доступа, методы многофакторной аутентификации и криптографии. Все они должны обеспечивать не только процесс передачи, но и безопасность хранения данных. Политика в избирательности доступа, управления информацией состоит в грамотном распределении уровней ее доступности. Роли в коллективе распределяются в соответствии с должностными обязанностями. Пароль к информации должен отвечать всем необходимым требованиям и периодически меняться.
Информационный обмен в условиях полной безопасности должен быть частью стратегии компании, стремящейся к защите целостности данных, ответственности перед клиентурой, иными заинтересованными лицами, в случае гостайны – и перед государством. Такие действия регулируются законодателем, что позволяет внедрять широкий спектр методов и способов защиты. Тем важнее применять модели и алгоритмы, адаптированные под конкретную организацию.
Обзор моделей и алгоритмов обмена конфиденциальной информацией в организации
Организация обмена конфиденциальными данными в компании позволяет предотвратить различные риски, с ним связанными, а также убытки, потерю репутации. Данные, которые не должны быть обнародованы, применены третьими лицами, должны защищаться различными моделями и алгоритмами, для этого предназначенными. Данный обзор позволяет ознакомиться с преимуществами и недостатками методов защиты.
Модели обмена конфиденциальной информацией
- Преимущество модели с централизованным управлением ключами – в работе центрального сервера, службы управления криптографическими ключами, которые шифруют и расшифровывают данные, что генерируются, используются, аккумулируются под всеобъемлющим централизованным контролем. Недостатком можно считать ситуацию, когда компрометируется центр управления, под сомнение ставится весь обмен данными.
- Преимущество модели с децентрализованным управлением ключами, с возможностью делегировать управленческие функции – как устройству, так и отдельному специалисту. Ключи у всех индивидуальные, что является дополнительной защитой. При этом сам метод считается более сложным, требующим административного ресурса. [3]
Алгоритмы шифрования
- Применение симметричного шифрования, при котором одним и тем же ключом данные и шифруются, и дешифруются. Популярность AES и DES объясняется их высокой скоростью, надежностью. Единственный риск – при передаче ключей от одного лица другому.
- Применение асимметричного шифрования с открытым и закрытым ключом. Первый шифрует, второй – дешифрует. Безопасность повышенная, но нужны значительные вычислительные ресурсы.
- Метод хеширования – это инструмент преобразования информации данных в зашифрованные фиксированной длины строки. Способ, подходящий для формирования цифровой подписи, в частности.
Факторы, определяющие выбор модели или алгоритма:
- Потребность в приемлемом или высоком уровне безопасности. Чем надежнее должна быть защита, тем многоаспектнее организация безопасности.
- Аспект масштабируемости, чем сложнее экосистема компании, тем выше потребность в масштабируемой модели.
- Комфортность при использовании, предполагается, что алгоритмы должны быть понятны сотрудникам, не усложнять их работу.
- Величина стоимости, чтобы внедрение со временем окупилось, не было необходимости в перерасходе средств. [1]
Эффективность системы защиты зависит от множества факторов, требуется учесть весь жизненный цикл информации в организации. С помощью централизованных моделей можно централизовать контроль за процессом передачи. Однако при децентрализации защита может быть выше, ввиду того, что у каждого пользователя свои ключи. При потребности в скорости целесообразно воспользоваться симметричным способом шифрования, если важен уровень защиты – есть необходимость в организации асимметричного шифрования. Чтобы данные были точными, полными, достоверными и сохраняли исходные свойства, не видоизменялись без разрешения, а также для возможности формировать цифровую подпись, нужно прибегнуть к хешированию. Каждая организация имеет свои потребности и ресурсы, ограничения, которые влияют на выбор модели. При грамотном внедрении модели, алгоритмов организация сможет защитить конфиденциальные данные от воздействия третьих лиц, включая их намеренное искажение или обнародование.
Заключение
Подытоживая, нужно сказать, что обмен конфиденциальной информацией в организациях должен быть безопасным, надежным, оперативным. Методы шифрования эффективны при работе с информацией, как в момент, когда она хранится, так и в процессе распространения. Эффективная схема управления избирательным доступом позволяет закрыть уязвимости в системе, предупредить несанкционированный доступ, осуществлять контроль каналов передачи. Если компании важно сохранить анонимность данных, чтобы провести исследовательскую, аналитическую работу, следует применять методы, удаляющие идентифицирующие личные данные. [2]
Вычислительные возможности постоянно улучшаются, что сказывается на моделях и алгоритмах, которые обеспечивают информационную безопасность. С помощью расширенного стандарта шифрования, постквантовой криптографии и технологий ИИ можно предотвратить и нейтрализовать различные угрозы, совершенствование данных методов продолжается.
Чтобы повысить информационную безопасность в цифровой и корпоративной среде и соответствовать требованиям законодательства, организациям нужно непрерывно совершенствовать модели и алгоритмы при обмене данными, которые являются конфиденциальными.
Список литературы:
- Барсукова М.Н., Краковский Ю.М Криптографические методы защиты электронного документооборота. В сборнике: Климат, экология, сельское хозяйство Евразии. Материалы VII международной научно-практической конференции. 2018. С. 145-151.
- Лобчикова А.С. Защита конфиденциальной информации при ее передаче по открытым каналам связи. Новая наука: проблемы и перспективы. 2017. Т. 2. № 3. С. 147-149.
- Мартышкин А.И., Киндаев А.Ю., Панфилова М.И. Меры и рекомендации для повышения уровня защищенности при информационном обмене в виртуализированной среде центров обработки данных. XXI век: итоги прошлого и проблемы настоящего плюс. 2022. Т. 11. № 4 (60). С. 85-88.
- Садуллаев У.Б. Проблемы защиты конфиденциальной информации. Ростовский научный журнал. 2019. № 1. С. 196-203.
Оставить комментарий