
УДК 681.3.053
Защита персональных данных в системе контроля и управления доступом (СКУД)
Protection of personal data in the access control system (ACS)
Автор: Грибова Василина Вячеславовна - Амурский государственный университет, факультет информатики и математики, студент
Author: Gribova Vasilina Vyacheslavovna - Amur State University, faculty of computer science and mathematics, student
Аннотация: В работе рассматриваться один из способов защиты персональных данных в разработанной системе контроля и доступа.
Annotation: The paper deals with one of the ways to protect personal data in the developed system of control and access.
Ключевые слова: персональные данные, защита, шифрование, СКУД
The keywords: personal data protection, encryption, access control
В настоящее время системы контроля и управления доступом (СКУД) являются неотъемлемым элементом комплексной системы безопасности предприятий и организаций. Сведения, обрабатываемые СКУД, в подавляющем большинстве случаев содержат персональные данные. В работе рассматриваться один из способов защиты персональных данных в разработанной системе контроля и доступа.
Построение надежной системы безопасности, предприятия, фирмы сложный и многогранный процесс. Одним из немаловажных факторов обеспечения надежной защиты того или иного объекта является организация и поддержание определенной системы контроля и управления доступом.
Основная цель системы контроля и управления доступом – обеспечение нормативных, организационных и материальных гарантий выявления, предупреждения и пресечения посягательств на законные права предприятия и его имущество. СКУД не является системой защиты информации и к ней не предъявляются требования наличия встроенных средств защиты информации. Однако, с момента начала обработки персональных данных, СКУД приобретает статус информационной системы персональных данных определенного класса и уже в этом качестве должна быть дополнена адекватной системой защиты персональных данных.
Основными целями работы в данном направлении, являются:
– разработка эффективного метода защиты персональных данных, который будет минимизирован по финансовым и трудовым затратам.
– управление доступом к информационным ресурсам предприятия и ограничение доступа нежелательным лицам.
– обработка и хранение сведения о перемещении и доступе объектов контроля.
Для обеспечения безопасности персональных данных, был разработан метод шифрования. Зачастую шифрование информации ведёт к увеличению объёма, либо изменению типа данных по сравнению с оригиналом. Как в случае с методом построенном на операции типа XOR, вместо строки мы получаем набор строк или число, или же строку, что не удобно для пользователя, особенно при работе с базами данных, где требуется заранее известный тип данных для столбца. Со сжатием данных тоже существует ряд проблем, так как чаще всего при использование какого-либо алгоритма, мы получаем зашифрованный файл, а не, допустим, текстовую информацию, использованную для сжатия.
Способ шифрования, построенный на основе использования таблицы соответствий символов и их эквивалентов в пространстве (00;FF) в шестеричной системе исчисления. Исходную информация кодируется и сжимается до желаемого объёма, при помощи соответствующей таблицы кодировки Unicode.
Представленный способ позволяет получить после шифрования и сжатия оригинальный тип данных. То есть, при шифровании строки получается строка, при шифровании текста получается текст. Этот способ был изначально задуман для хранения данных в зашифрованном виде на удалённой базе данных. В ходе разработки метода удалось достичь практически 4-х кратного сжатия и зашифровать текст с высоким уровнем защищённости.
Изначально в функции генерируется вектор символов и их эквивалентов, для шифрования был выбран промежуток от 00 до FF. Т.е. символ «A» заменяется на 0D и т.д. в общем то изначально этот столбец формируется случайным образом. Таким образом, мы получим строку в два раза длиннее оригинала. Затем используется таблица кодировки Unicode (в этот момент и выбираем степень сжатия: x2, x3 или x4. Если выбираем Unicode 16LE или Unicode 16BE (занимает пространство от 0000 до FFFF), то мы получаем сжатие х2, если Unicode 8 (занимает пространство от 000000 до FFFFFF), то x3 и наконец если Unicode 7 (занимает пространство от 00000000 до FFFFFFFF) то сжатие будет x4). Все эти стандарты поддерживаются любыми базами данных и любыми операционными системами, т.к. они являются ISO стандартами.
Что бы сделать кодирование более защищённым, осуществляем сдвиг таблицы оригинала. Т.е. на указанное число символов сдвигается столбец соответствий. Для избежание попадания в зашифрованную строку символов типа окончания строки, потока и т.п., было использовано пространство символов от 11 до D6, таким образом получилось зашифровать 157 символов кириллического и латинского алфавита, а также специальных символов. После ряда тестов ошибок в работе способа выявлено не было.
А |
П |
р |
и |
в |
|
т |
F |
N |
+ |
11 |
2D |
СВ |
1А |
2С |
43 |
7D |
22 |
56 |
D5 |
Рис. 1. Таблица оригинала
Рис. 2. Осуществление сдвига в таблице
А |
П |
р |
и |
в |
е |
т |
F |
N |
+ |
22 |
56 |
D5 |
1A |
2С |
43 |
7D |
CB |
2D |
11 |
Рис. 3. Итоговая таблица
а) Генерируем новую таблицу соответствий путём изменения оригинальной таблицы – таблицы 13, в результате получаем таблицу 14 (показано на рисунке 21). Число для изменения генерируется случайным образом перед кодированием и хранится вместе с зашифрованной строкой, в данном примере выбрано число 3.
б) Для примера возьмём слово «Привет». Используя часть таблицы оригиналов и эквивалентов – таблицу 13, составляем строку соответствий. В результате получаем: 56D51A2C437D.
в) Перекодируем полученную строку при помощи таблицы Unicode 16LE, получим «囕ᨬ䍽».
г) Храниться эта информация будет в следующем виде «囕ᨬ䍽,3».
Для дешифрования данных метод применяется в обратном порядке.
В процессе разработки была рассмотрена вся имеющаяся информация о разработанных и разрабатываемых методах защиты персональных данных.
В результате проделанной работы, был разработан эффективный метод шифрования хранимой информации, который хорошо показал себя на практике и успешно прошел тестирование.
Список используемой литературы:
1.Антимонов С. Г., Сердюк В. А. Мониторинг событий информационной безопасности и защита персональных данных // ДиалогНаука. 2013 г. – С 24
2.Журков Д.А. Защита персональных данных от утечки по техническим каналам// ДиалогНаука. 2013 г. – С 14
3.Панасенко С. Г. Современные алгоритмы шифрования // Бестселлеры IT – рынка. 2003. №8. С. 14-20.