Аннотация:
Рассмотрена информационная безопасность предприятий в области сохранения корпоративной и государственной тайны при работе с внутренними и секретными документами при использовании электронного документооборота. Проведен анализ принципов хранения и передачи электронной документации внутри предприятия и между кооперациями при совместной разработке изделий ракетно-космической техники. Определены требования для обеспечения информационной безопасности предприятий при использовании облачных хранилищ.
Ключевые слова:
информационная безопасность, облачные технологии, документация, предприятие оборонно-промышленного комплекса
Основной текст труда
В настоящее время, работа современных конструкторских бюро и организаций, производящих ракетно-космическую и авиационную технику, происходит в средах автоматизированного проектирования (САПР) при разработке (модернизации) такой техники. Кроме этого, значительный объем организационно-технической документации разрабатывается и передается посредством систем электронного документооборота (СЭДО). Таким образом, в современных условиях промышленного шпионажа и сохранения государственной тайны (в 90 % случаях разрабатываемая техника имеет гриф «секретно» или «сов. секретно») на первое место выходит задача усиления информационной безопасности как внутри предприятия, так и при передаче разработанной документации посредством СЭДО между предприятиями в рамках коопераций [1].
Для обеспечения информационной безопасности, процессы хранения и передачи электронной документации необходимо рассматривать в комплексе и придерживаться основных принципов, а именно:
- принципа конфиденциальности информации, который подтверждает, что доступ к информации имеют только уполномоченные лица;
- принципа целостности информации, который определяет точность, с которой обрабатываются данные;
- принципа доступности информации, который гарантирует, что уполномоченные лица получают доступ к данным по запросу [2].
Однако, большие объемы данных, разрабатываемой документации на предприятии хранятся в облачных хранилищах и на сетевых дисках и традиционные механизмы безопасности (сохранения) данных больше не подходят для таких способов хранения информации [3]. Благодаря открытости присущей облаку, облачные вычисления оказывают огромное влияние на сферу информационной безопасности [4] поэтому для обеспечения безопасности должны предъявляться следующие требования:
- В пределах предприятия передача данных обычно не требует шифрования или просто имеет простую меру шифрования данных. При передаче данных через границы предприятия должны быть обеспечены как конфиденциальность, так и целостность данных, чтобы предотвратить прослушивание данных неавторизованными пользователями. Другими словами, одного шифрования данных недостаточно. Также необходимо обеспечить целостность данных. Поэтому он должен гарантировать, что транспортные протоколы обеспечивают как конфиденциальность, так и целостность.
- Поскольку шифрование данных приведет к проблемам с индексацией и запросами, статические данные, используемые облачными приложениями, как правило, не шифруются. Не только в облачной, но и в традиционной ИТ-среде обрабатываемые данные практически не шифруются для работы с какой-либо программой. Благодаря многопользовательской функции моделей облачных вычислений данные, обрабатываемые облачными приложениями, хранятся вместе с данными других пользователей. Незашифрованные данные в процессе обработки представляют собой серьезную угрозу безопасности данных, поэтому необходимо разграничение общедоступных данных и зашифрованных.
- Совместное использование данных расширяет диапазон использования данных и усложняет получение разрешений на данные. Владельцы данных могут разрешить доступ к данным одной стороне, и, в свою очередь, сторона может в дальнейшем передавать данные другой стороне без согласия владельцев данных. Поэтому во время обмена данными, особенно при передаче третьим лицам, владельцам данных необходимо учитывать, продолжает ли третья сторона поддерживать первоначальные меры защиты и ограничения на использование, поэтому на стадии планирования разработки документации должен определяться список лиц, допущенных к работе с документацией.
Корректироваться список лиц должен только по согласованию с ответственным исполнителем за разработку документации.
Литература
- Odlyzko A. Privacy, economics, and price discrimination on the Internet. Proceedings of the Fifth International Conference on Electronic Commerce. New York, ACM Press, 2003, pp. 355–366. DOI: https://doi.org/10.1145/948005.948051
- Arora A., Krishnan R., Nandkumar A., Telang R., Yang Y. paper presented at the Third Workshop on the Economics of Information Security, Minneapolis. Available at: www.dtc.umn.edu/weis2004/telang.pdf (accessed November 15, 2022).
- Ozment A. paper presented at the Third Workshop on the Economics of Information Security, Minneapolis. Available at: www.dtc.umn.edu/weis2004/ozment.pdf (accessed November 15, 2022).
- Moore T. Countering hidden-action attacks on networked systems. Fourth Workshop on the Economics of Information Security, Cambridge, MA. Available at: www.infosecon.net/workshop/pdf/18.pdf (accessed November 15, 2022).