Биографии Характеристики Анализ

Для каких целей может использоваться сравнительный анализ. Сравнительный анализ: понятие, виды и примеры

Выбор в пользу тех или иных средств защиты при проектировании информационных систем, обрабатывающих конфиденциальную информацию или персональные данные – ключевая процедура, определяющая не только будущий уровень защищенности и надежности системы, но и легитимность дальнейшей эксплуатации данной системы.

В соответствии с законодательством Российской Федерации, в информационных системах ряда организаций использование сертифицированных программных продуктов является обязательным. К таким организациям относятся:

Государственные организации;
негосударственные организации, работающие со служебной информацией государственных органов;
организации, работающие с персональными данными.

Данное требование определяется целым рядом положений законодательных и нормативных актов в области защиты информации. В частности:

Приказом № 17 ФСТЭК России от 11 февраля 2013г. "Требования о защите ин-формации, не составляющей государственную тайну, содержащейся в государственных информационных системах" – основной нормативный документ, регламентирующий вопросы, связанные с защитой информации ограниченного доступа не содержащей сведения, составляющие государственную тайну, включая персональные данные в государственных информационных системах,

"Для обеспечения защиты информации, содержащейся в информационной системе, применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии со статьей 5 Федерального закона от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании"…"

Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ " О персональных данных"

"Обеспечение безопасности персональных данных достигается, в частности: …
… 3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации".

Приказ ФСТЭК России от 18.02.2013 № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"

"Меры по обеспечению безопасности персональных данных реализуются, в том числе, посредством применения в информационной системе средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности персональных данных."


Закон РФ №5485-I "О государственной тайне" от 21 июля 1993г.

"Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности".

Необходимо отметить, что применение сертифицированных средств защиты само по себе не является достаточным условием выполнения требований вышеприведенных документов к системе безопасности ГИС (АС) или ИСПДн. На самом деле, это целый комплекс организационных и технических мер направленных на приведение информационных систем в соответствие требованиям, и далеко выходящий за рамки темы настоящей статьи.

В ФЗ № 152 "О персональных данных" и в Приказе № 21 ФСТЭК нет однозначных требований к наличию у СЗИ, применяемых для защиты ИСПДн, сертификатов соответствия, полученных в обязательной системы сертификации (ФСТЭК России). В документах используется более либеральные формулировки – применение СЗИ прошедших установленным порядком процедуру оценки соответствия . Это означает, что для защиты ИСПДн в негосударственных организациях могут использоваться СЗИ, прошедшие сертификацию в добровольной системе сертификации или имеющие декларацию соответствия. Данные процедуры сегодня в области ИБ ни как не документированы и носят пока декларативный характер. К тому же, можно предположить, что сертификация в системе ГОСТ Р или декларирование вряд ли окажется существенно проще или дешевле. Так данные процедуры не исключают проведение всего комплекса испытаний начиная с контроля комплектности программной документации и заканчивая проверкой реализации заявленных функций безопасности. Кроме того, проводя испытания самостоятельно, декларант берет основную ответственность на себя. Поэтому можно констатировать, что в ближайшей перспективе в государственных информационных системах или ИСПДн вряд ли в качестве основных СЗИ будут широко использовать несертифицированные СЗИ. Но даже если использование сертифицированных СЗИ не является обязательным, выбор в их пользу предпочтителен, поскольку наличие сертификата – важный фактор обеспечения доверия к приобретаемым средствам защиты, гарантия их качества и безопасности, а также возможность сэкономить, так как уже не требуются никакие дополнительные подтверждения их легитимности.

В большинстве случаев выбор средств защиты информации осуществляться в рамках нескольких десятков сертифицированных решений различных брендов. На самом деле сертифицированы сотни программных и программно-аппаратных средств защиты, однако большая часть была сертифицирована в единичном экземпляре или в составе партии, и приобрести их не представляется возможным. Тем не менее, дефицита на рынке сертифицированных СЗИ нет, можно приобрести средства обеспечивающие защиту от любых угроз и с требуемым уровнем защиты. С полным перечнем сертифицированных СЗИ можно ознакомиться на официальном сайте ФСТЭК России в разделе Государственный реестр сертифицированных средств защиты информации.


Часто проблемы выбора средств защиты связаны ни сколько с техническими аспектами или показателями защищенности, а легитимностью использования СЗИ в системах обрабатывающих конфиденциальную информацию, ПДн или государственную тайну. Даже если СЗИ реализует необходимый функционал защиты и имеет сертификат соответствия требованиям безопасности, это не означает что данное средство применимо для всех случаев ГИС и ИСПДн.

Рассмотрим особенности выбора средств защиты на примере ИСПДн.

Выбор СЗИ осуществляется на этапе реализации мер защиты ИСПДн с учетом уровня защищенности системы и наличия актуальных угроз (типов угроз) безопасности ПДн. В общем виде порядок выбора СЗИ можно представить в виде графа, представленного на рисунке 1.


Рис. 1 Порядок выбор СЗИ для построения системы защиты ПДн

Определение уровня защищенности ИСПДн

Постановление правительства № 1119 от 01.11.2012 "Требования к защите персональных данных при их обработке в информационных системах персональных данных" устанавливает 4 уровня защищенности персональных данных, которые определяются видом ИСПДн, типом актуальных угроз и количеством субъектов ПДн, обрабатываемых в информационной системе (см. таблица 1).

Таблица 1

Виды ИСПДн Уровни защиненности ИСПДн
угрозы 1 типа угрозы 2 типа угрозы 3 типа
ИСПДн-С 1 2 1 3 2
ИСПДн-Б 1 Тип ИСПДн 3
ИСПДн-О 2 3 2 4
ИСПДн-И 1 3 2 4 3

Где:
Виды ИСПДн

ИСПДн-С – ИСПДн обрабатывающая специальные категории ПДн, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни субъектов.
ИСПДн-Б – ИСПДн обрабатывающая биометрические сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности субъекта персональных данных, и не обрабатываются сведения, относящиеся к специальным категориям персональных данных.
ИСПДн-О – ИСПДн обрабатывающая общедоступные ПДн.
ИСПДн-И – ИСПДн обрабатывающая иные категории ПДн

В этом же Постановлении установлено три типа угроз ПДн:

Угрозы 1-го типа (уровень системы) актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе.
Угрозы 2-го типа (уровень приложения) актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.
Угрозы 3-го типа (уровень пользователя) актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.

Определение типа угроз безопасности, актуальных для информационной системы, производится оператором ПДн с учетом оценки возможного вреда, который может быть причинен субъектам персональных данных. От типа угрозы будет зависеть не только требуемый уровень защищенности ИСПДн, но и класс используемых для ее защиты СЗИ, и прежде всего, обязательное прохождение СЗИ контроля отсутствия недекларированных возможностей (НДВ).

Под которым понимаются, дополнительные требования ФСТЭК России к проверке программных и программно-аппаратных продуктов, реализующих функции защиты информации на отсутствие умышленных или иных недекларированных возможностей. На практике это исследование исходного текста программ на предмет отсутствия в нем "программных закладок", "троянских коней" и других вредоносных кодов. До недавнего времени данные требования предъявлялись лишь к СЗИ, используемых в системах защиты автоматизированных систем, обрабатывающих государственную тайну. С выходом документов ФСТЭК по защите персональных данных указанные требования распространяются и на СЗИ, применяемые в ИСПДн 1 и 2 уровня защиты. Руководящий документ "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" (РД НДВ) устанавливает четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований. Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего. Для защиты ПДн и государственных информационных систем, не обрабатывающих государственную тайну, достаточно четвертого уровня контроля.


В предыдущих документах ФСТЭК жестко определял, что для ИСПДн первого класса (К1) необходимы СЗИ прошедшие контроль НДВ. В действующих сегодня требованиях оператор сам вправе определять тип угроз, а соответственно определять – существует угроза НДВ или нет.

Разумно считать, что первый тип угроз может быть актуален только для ИСПДн каким-то образом интересующие спецслужбы: ПДн федерального масштаба, данные первых лиц государства и пр. В качестве аргумента может служить предположение, что разработчиками практически всего системного ПО являются несколько известных западных корпораций, дорожащих своей репутацией. Но, не исключено, что сотрудничающих со спецслужбами государств, резидентами которых они являются. Трудно представить мотивацию этих вендеров, что бы дискредитировать "спроектированные закладки", подвергая свой бизнес огромным рискам.

С угрозами второго типа, ситуация схожа, но имеет свою особенность. Часто в качестве прикладного используется "самописное" или заказное программное обеспечение. И здесь вероятность наличия случайной или преднамеренной "закладки", как ни странно может оказаться выше. Часто недокументированные возможности закладываются исключительно с "добрыми" намерениями, например, для удаленного доступа к компьютеру пользователя, с целью разрешения его проблем.

Определение мер по обеспечению безопасности ПДн

Определившись с уровнем защищенности и угрозами ИСПДн можно переходить к составу мер необходимых для ее защиты. В состав базовых мер Приказом № 21 включены:
идентификация и аутентификация субъектов доступа и объектов доступа;
управление доступом субъектов доступа к объектам доступа;
ограничение программной среды;
защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее – машинные носители персональных данных);
регистрация событий безопасности;
антивирусная защита;
обнаружение (предотвращение) вторжений;
контроль (анализ) защищенности персональных данных;
обеспечение целостности информационной системы и персональных данных;
обеспечение доступности персональных данных;
защита среды виртуализации;
защита технических средств;
защита информационной системы, ее средств, систем связи и передачи данных;
выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее – инциденты), и реагирование на них;
управление конфигурацией информационной системы и системы защиты персональных данных.

Полный состав мер приведен в приложении № 2 Приказа ФСТЭК России. Чем выше уровень защиты тем шире перечень необходимых мер. Если в предыдущих документах ФСТЭК состав таких мер для соответствующего класса защиты был строго регламентирован, то сейчас Приказ разрешает оператору самостоятельно определять перечень необходимых мероприятий исходя из актуальности угроз, используемых информационных технологий и даже экономической целесообразности.
С учетом структурно-функциональных характеристик системы и актуальных для нее угроз осуществляется адаптация (анализ возможности и целесообразности реализации) базового набора мер. Неактуальные меры исключаются из перечня. Выделяются организационные меры, реализация которых непосредственно связанна с информационными технологиями, но не связанна с техническими аспектами системы защиты или позволяющие заменить технические меры.
Актуализированный базовый перечень мер, может быть расширен дополнительными мерами, а также мероприятиями обеспечивающими выполнение требований к защите ПДн, установленными иными нормативными правовыми актами, в частности, требованиями к средствам криптографической защиты или ГИС.
При невозможности технической реализации отдельных выбранных мер или экономической целесообразности могут разрабатываться компенсирующие меры, направлен-ные на нейтрализацию оставшихся актуальных угроз. В этом случае в ходе разработки системы защиты ПДн должно быть проведено соответствующее обоснование.
Определившись с актуальным перечнем подлежащих реализации технических мер можно приступать к выбору СЗИ. Данный этап является не менее сложным, так как не существует одного комплексного средства, обеспечивающего реализацию защитных мер указанных в Приказе. Как правило, для построения системы защиты ИСПДн используется от нескольких до десятка сертифицированных СЗИ.

Самое простое, обратиться в компанию, занимающуюся оказанием услуг в области защиты информации, которая в соответствии с вашим перечнем требуемых мер сможет подобрать необходимые СЗИ. Скорее всего, будут предложены средства защиты, с которыми компания давно уже работает и на какие она имеет максимальные скидки от поставщиков. Можно выбрать и приобрести самостоятельно, обратившись к реестру сертифицированных СЗИ и затем заказать их у производителя или его партнера.
В Государственном реестре содержится около 2500 записей, однако для приобретения, как отмечалось выше, доступно не более сотни различных типов СЗИ. Тем не менее, выбрать и из этого количества не тривиальная задача, и вот почему.
В сертификатах, выданных до 2013 года обычно, присутствовали сведения о классе ИСПДн, в которых могли использоваться данные СЗИ, и это позволяло однозначно их идентифицировать. В более поздних сертификатах такие записи исчезли. В информационном сообщение ФСТЭК России от 15 июля 2013 г. N 240/22/2637 указано, что возможность применения в ГИС соответствующего класса защищенности и для обеспечения установленного уровня защищенности ПДн сертифицированных средств защиты информации, указывается заявителем (разработчиком, производителем) в эксплуатационной и конструкторской документации на эти средства (формулярах и технических условиях). К сожалению, на публичных ресурсах, такие документы отсутствуют, их можно запросить непосредственно у производителя или их дилеров. Не стоит торопиться с обращением к разработчику, рекомендуется самостоятельно провести еще несколько этапов "фильтрации".
Большую часть Реестра составляют СЗИ, сертифицированные в единичных экземплярах или в ограниченных партиях под нужды конкретных системы. Поэтому стоит рассматривать только СЗИ сертифицированные по схеме сертификация "серия" либо "партия", количество которой не менее 100 экземпляров.
В Реестре содержаться СЗИ сертифицированные еще в 1996 году, очевидно, что данные средства давно сняты с производства, а сертификаты поддерживаются только для продления аттестатов соответствия на системы. В связи этим, рекомендуется ограничить поиск в диапазоне последних 1-2 лет. Срок действия сертификата -3 года, как правило, производитель (заявитель) продлевает сертификаты еще раз, за редким исключение, два раза. Необходимо помнить, если это не сделает производитель, то продлевать сертификат вам придется самостоятельно. Таким образом, чем новее СЗИ и свежее сертификат, тем лучше.
Выбор на следующем шаге будет зависеть от типа актуальных угроз, как уже было сказано выше: для ИСПДн с угрозами 1 и 2 типа необходимы средства защиты прошедшие контроль НДВ. Так как к этапу выбора СЗИ уже определились с уровнем защищенности, а соответственно, типом угроз, то требуется НДВ или нет – вопрос риторический. Если актуальны угрозы первого типа то – СЗИ или системное ПО, если защита строится на его механизмах защиты, должны пройти контроль НДВ. А для второго типа – прикладное программное обеспечение, участвующего в обработке персональных данных.
Сегодня в нормативных документах регуляторов или стандартах отсутствуют однозначные определения современного системного программного обеспечения. Определение ГОСТ 19781-90 "Программа системная – программа, предназначенная для поддержания работоспособности системы обработки информации или повышения эффективности ее использования в процессе выполнения прикладных программ", весьма формально и не вносит ясности. Более точное определение можно прочитать в Википедии: "Системное программное обеспечение - комплекс программ, которые обеспечивают управление компонентами компьютерной системы, такими как процессор, оперативная память, устройства ввода-вывода, сетевое оборудование, выступая как "межслойный интерфейс", с одной стороны которого аппаратура, а с другой - приложения пользователя". К такому ПО можно отнести операционные системы, утилиты, системы программирования (средства разработки), системы управления базами данных, широкий класс связующего (технологического) программного обеспечения. А так же СЗИ реализующие на системном уровне (уровне ядра), защиту операционной системы или подмену его штатных механизмов. Большинство СЗИ, необходимых для построения системы защиты ПДн, можно отнести к системному ПО.
Там же в Википедии: "Прикладная программа или приложение - программа, предназначенная для выполнения определенных пользовательских задач и рассчитанная на непосредственное взаимодействие с пользователем. В большинстве операционных систем прикладные программы не могут обращаться к ресурсам компьютера напрямую, а взаимодействуют с оборудованием и проч. посредством операционной системы." Другими словами, это то ПО с помощью которого и происходит обработка ПДн. Как правило, эти программы имеют, пусть не такой широкий как операционные системы, арсенал средств (механизмов) защиты. К таким программам можно отнести: офисные пакеты, бухгалтерские программы, CRM-системы и пр. Количество таких программ в Реестре не та велико.
Для систем третьего и четвертого уровней защищенности контроль НДВ программного обеспечения не требуется. Следующим аспектом выбора, является сопоставление класса защиты СЗИ и уровня защищенности ИСПДн. Как уже отмечалось выше, в настоящее время в сертификатах, а соответственно и в Реестре, не указывается применимость СЗИ для соответствующего уровня защищенности. Не смотря на то, что в части сертификатов выписанных до 2013 года присутствовала запись типа, "может использоваться в ИСПДн до 3 класса включительно", это всего лишь означало, что данное средство может использоваться в составе системы защиты ИСПДн, соответствующего класса. Но какие меры защиты оно реализует, можно было понять, только уяснив, на что проходило сертификацию данное средство и прочитав на него паспорт или формуляр. Вероятно поэтому, что бы, не вводить в заблуждение пользователей, перестали делать подобные записи.

Сегодня сертификация СЗИ от НСД по линии ФСТЭК России проводиться на соответствие одного или одновременно нескольких документов:

РД "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (РД СВТ);
- РД "Безопасность информационных технологий. Критерии оценки безопасности информационных технологий" (РД ОК);
- РД "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (РД СВТ МЭ);
- НД Требованиями к системам обнаружения вторжений (НД СОВ);
- НД Требования к средствам антивирусной защиты;
- Технические условия (ТУ).

В документах, за исключением ТУ, СЗИ проранжированы по классам. В каждом документе введена своя шкала защищенности, где первый класс присваивается наиболее защищенным СЗИ, точнее тем, которые проходили испытания по самым жестким условиям, и соответственно, с увеличением порядкового номера класса требования к испытаниям СЗИ смягчаются. Обратную нумерацию имеют только СЗИ сертифицированные в РД ОК (ГОСТ Р ИСО/МЭК 15408), в РД предусмотрено 7 классов – уровней доверия (ОУД), где за самый низкий уровень первый -ОУД1. До недавнего времени, выбор документа, на который сертифицируется СЗИ, было правом Заявителя. Большинство СЗИ сертифицировались на РД СВТ и ТУ, незначительная часть проходило испытания по "общим критериям". И только межсетевые экраны, антивирусы и системы обнаружения вторжений обязаны были сертифицироваться на одноименные документы.

Указания о применимости сертифицированных СЗИ содержаться непосредственно в Приказе ФСТЭК России:

А) для обеспечения 1 и 2 уровней защищенности персональных данных применяются:

системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса;
межсетевые экраны не ниже 3 класса в случае актуальности угроз 1-го или 2-го типов или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и межсетевые экраны не ниже 4 класса в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена.
б) для обеспечения 3 уровня защищенности персональных данных применяются:
средства вычислительной техники не ниже 5 класса;
системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса защиты в случае актуальности угроз 2-го типа или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и системы обнаружения вторжений и средства антивирусной защиты не ниже 5 класса защиты в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена;
межсетевые экраны не ниже 3 класса в случае актуальности угроз 2-го типа или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и межсетевые экраны не ниже 4 класса в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной сиcтемы с информационно-телекоммуникационными сетями международного информационного обмена.
в) для обеспечения 4 уровня защищенности персональных данных применяются:
средства вычислительной техники не ниже 6 класса;
системы обнаружения вторжений и средства антивирусной защиты не ниже 5 класса;
межсетевые экраны 5 класса.

Определившись с формальными признаками СЗИ: доступность на рынке; актуальность сертификата; наличие контроля НДВ (при необходимости); класс защищенности, теперь можно сосредоточиться на его функциональных характеристиках. Как правило, название СЗИ, в лучшем случае, только, в общем, может говорить о назначении средства защиты, за броским наименование, типа Security Point, может находиться все что угодно, каким либо образом связанное с безопасностью. Для того что бы реально понять его возможности, необходимо внимательно прочитать не только заявленные на сайте производителя функциональные характеристики, но и область (условия) применения и ограничения, указанные в эксплуатационной документации и сертификате. Например: "соответствует 3 СВТ с ограничениями" – это свидетельствует о неполном соответствии по каким-либо причинам требованиям РД для соответствующего класса или особым условиям применения СЗИ. Как правило, ограничения приводятся на оборотной стороне Сертификата. Например, для большинства сертифицированных продуктов Microsoft имеются ограничения по применению. В частности, для MicrosoftWindowsXPSP3 в Сертификате записано:

1. При использовании операционной системы должны соблюдаться условия, определенные для среды функционирования в Задании по безопасности MS.Win_XP_SP3.ЗБ.
2. Настройки и контроль механизмов защиты безопасности должны производиться в соответствии с "Руководство по безопасной настройке и контролю сертифицированной версии. Microsoft® Windows® XP Professional Service Pack 3".
3. Операционная система Microsoft® Windows XP Professional Service Pack 3 должна пройти процедуру контроля соответствия (верификации) сертифицированному эталону.
4. На операционную систему должны быть установлены все актуальные обязательные сертифицированные обновления безопасности.

В данном случае это всего лишь напоминание очевидных мер при эксплуатации СЗИ. Но имеются и существенные ограничения, которые например: предписывают использовать средства защиты в комплексе с какими либо дополнительными СЗИ, задействовать только частичный функционал или устанавливать на ограниченный ряд операционных систем. Важным моментом является область охвата СЗИ реализуемых мер защиты. Защита может быть построена с использованием узкоспециализированных СЗИ, закрывающих одну или несколько мер. Или с использованием комплексных средств типа SecretNet, DallasLock, Аккорд и пр. подобных. Как правило, специализированные средства обладают большей защищенностью и функциональностью. Однако система защиты, построенная на "зоопарке", пусть даже брендовых, СЗИ создаст массу проблем при ее эксплуатации.
Комплексные средства специально разрабатывались для покрытия базовых требований Руководящих документов Регуляторов, пусть даже написанные еще в середине 90-х годов. При наличии одного такого СЗИ и антивируса можно было уже аттестовать автономную АРМ и даже локальную сеть. С выходом последних Приказов ФСТЭК России, меры защиты были подвергнуты существенной актуализации и их количество в несколько раз увеличилось, кроме того, теперь оператор самостоятельно должен адекватно оценивать угрозы и риски, и при необходимости их усиливать. Такой подход, расширил требования к функционалу СЗИ, и для целого ряда мер потребовались дополнительные средства защиты, такие средства анализа защищенности, резервного копирования и восстановления и пр.
Иначе выглядят сертифицированные современные операционные системы. Количество заложенных механизмов защиты значительно шире требований не только РД АС и РД СВТ, но и перечня технических мер, уже перечисленных в Приказах № 21 и # 17. Безусловно, сегодня невозможно на одной лишь операционной системой построить легитимную систему защиты ИСПДн, но максимально широко закрыть требования – реально. В общем виде перечень мер защиты для 3 уровня защищенности ИСПДн и их реализация при помощи сертифицированной операционной системы Microsoft Windows 7 и приведена в таблице.

Требования к ИСПДн 3 уровня защищенности Средства (механизмы), обеспечивающие выполнение требования
1. Идентификация и аутентификация субъектов и объектов доступа.
2. Управление правами и привилегиями субъектов и объектов доступа.
Реализуется с помощью установки соответствующих параметров безопасности механизмов "Идентификации и аутентификации" при настройке операционной системы на сертифицированную конфигурацию для пользователей домена (для сетей ЭВМ) и локальных пользователей (на уровне автономных рабочих мест)..В случае использования других элементов общего программного обеспечения (SQL Server, ExchangeServer и др.) дополнительно используются их встроенные механизмы "Идентификация и аутентификация" и "Защита данных пользователя", а также организационные меры.
3. Запуск только разрешенного к использованию в ИС ПО.
4. Исключение несанкционированного доступа к машинным носителям и хранящимся на них ПДн.
Настройка системы регистрации и разграничения прав Windows (функция AppLocker Windows 7/2008R2)
5. Сбор, запись, хранение и защита информации о событиях безопасности Использование механизмов "Аудит безопасности" и "Защита данных пользователя" Windows. Контролируется с использованием журнала событий ОС и другого ПО Microsoft.
6. Антивирусная защита Использование антивируса Microsoft Forefront или антивирусов других производителей
7. Обнаружение (предотвращение) вторжений Настройка "Защитника Windows" и (или) использование сторонник СОВ
8. Контроль (анализ) защищенности информации Применение программ Check из состава пакета сертифицированного ПО
9. Обеспечение целостности ИС и информации Выполняется встроенными средствами ОС, дополнительно контролируется программой "Check".
10. Обеспечение доступности информации Использование механизмы архивации и воcстановления Windows
11. Защита среды виртуализации Использование виртуализации Hyper-V из состава сертифицированных версий Windows server 2008/2008R2
12. Защита ИС, ее средств, систем связи и передачи данных Реализуется использованием МЭ Microsoft ISA Server 2006 Standard Edition, сертифицированного по 4-му классу согласно РД МЭ.
13. Выявление инцидентов и реагирование на них Настройка "Политик расширенный аудит" Windows
14. Управление конфигурацией информационной систем и системы защиты персональных данных (УКФ) Настройка параметров Политик безопасности/Групповых политик безопасности Windows. Применение шаблонов безопасности. Контроль. Аудит и настройка параметров безопасности при помощи программ Check из состава пакета сертифицированного ПО

Как видно базовые меры закрываются штатными механизмами операционной системы Microsoft Windows 7. Подобным набором механизмов защиты обладают и сертифицированные Linux операционные системы, например: ROSA, МСВСфера.

Еще одним очевидным преимуществом использования встроенных средств (механизмов) защиты является гарантия полной совместимости, устойчивости и быстродействия их работы в составе автоматизированных систем.

Не маловажным фактором является цена решений, при построении систем безопасности на базе встроенных механизмов защиты операционных систем и прикладного ПО, затраты сводятся, в основном, к процедуре проверки соответствия (верификации) установочных дистрибутивов и поддержанию сертифицированных параметров развернутого ПО в процессе эксплуатации. Для построения таких систем не обязательно приобретение нового программного обеспечения, верификации может подлежать имеющееся у пользователя лицензионное ПО. В этом случае, необходимо только его верифицировать (проверить), доукомплектовать необходимой документацией и специальным программным обеспечением, произвести настройку в соответствии с прилагаемым Руководством.

Можно самостоятельно попытаться сертифицировать любое выбранное СЗИ, удовлетворяющее, по Вашему мнению, требованиям руководящих документов ФСТЭК России. В соответствии с Положением о сертификации средств защиты информации (Приказ Гостехкомиссии России № 199 от 27.10.1995), Вам потребуется выступить в роли Заявителя – согласовать со ФСТЭК России ЗБ, ТУ или иной определяющий требования к СЗИ документ, предоставить в Испытательную лабораторию комплект необходимой конструкторской и эксплуатационной документации, образец СЗИ, оплатить все расходы по сертификации. При этом, Вы должны быть лицензиатом ФСТЭК России на деятельность по разработке и производству СЗИ.

В заключение

В данной статье невозможно описать все положения руководящих и нормативных документов ФСТЭК России, все особенности выбора и применения сертифицированных СЗИ. В частности, не рассмотрены вопросы применения криптографических средств защиты, защиты ГИС, сертификация СЗИ для применения в высших органах власти и многое другое. Однако, в ней на наш взгляд. затронуты ключевые моменты, на которые в первую очередь следует обратить внимание при выборе средств защиты.
Если Вы не нашли ответа на свой вопрос, или Вам необходимо посоветоваться со специалистами – свяжитесь с нами, мы постараемся Вам помочь.

Для обработки личных данных существует специальная программа - Информационная система персональных данных. В связи с тем, что в последнее время участились угрозы безопасности персональных данных в информационных системах, на операторов, которые работают с личными сведениями о гражданах, накладываются обязательства по обеспечению конфиденциальности этой информации.

Безопасность

Все сведения, обрабатываемые специалистами, заносятся не только в компьютерные носители, но и в специальные ведомости. Для защиты всех зафиксированных сведений от посягательств на конфиденциальные данные, а также для того, чтобы своевременно отреагировать на реальные и потенциальные угрозы со стороны третьих лиц, российским Правительством был разработан специальный нормативный документ. Он получил название «Методика определения актуальных угроз безопасности персональных данных».

Одним из основных понятий в документе является «безопасность». Согласно нормам соответствующего федерального закона № 390 от 28 декабря 2010 года, безопасность - это состояние, когда важные для жизни и здоровья интересы и права человека, общества и всего государства защищены от разных типов угроз.

Положения этого нормативного правового акта определяют также, что к объектам безопасности относятся люди, их права, интересы и свободы, сохранение и развитие общества, конституционные основы государства.

Так как личные сведения неотделимы от человека, угрозы безопасности персональных данных также являются видами посягательств на интересы граждан и страны в целом. Поэтому защита связанной с личностью информацией косвенно закреплена в указанном законе и является одним из стратегических направлений развития общества.

Угрозы

В общем смысле, угрозами считается совокупность факторов и условий, создающих опасность важным для жизни интересам граждан, общества и всего государства, и снижающих степень безопасности.

В разработанной Правительством методике определения актуальных угроз безопасности персональных данных дано соответствующее определение в отношении сведений о субъектах. Угрозы безопасности информации личного характера - перечень факторов и условий, которые создают опасность намеренного или случайного несанкционированного характера к данным, относящимся к категории персональных.

В результате проникновения может произойти изменение, уничтожение, распространение или копирование личных данных гражданских лиц, что влечет возникновение непредсказуемых последствий.

Также законодательство в отдельном порядке определяет сущность актуальных угроз безопасности персональных данных. Под ними подразумевается реализация различными способами полученных из конкретной Информационной системы сведений о человеке (людях) и распространение ее на российской территории. Запрет на хранение данных за пределами Федерации установлен соответствующим законом № 152 от двадцать седьмого июля 2006 года в восемнадцатой статье.

Положения соответствующих норм об определении актуальных угроз безопасности персональных данных и 19 статья закона № 152 провозглашают необходимость защиты личных сведений от случайного или намеренного неправомерного доступа. Кроме того, указанные положения определяют важность защиты информации от изменения, уничтожения, копирования, блокирования или распространения, а также от других действий неправомерного характера.

Различные типы угроз безопасности персональных данных при их обработке в определенной информационной системе в некоторых случаях являются не только предметом посягательства извне, но и результатом непреднамеренных действий сотрудников соответствующей компании или потребителей, которые пользуются услугами, которые эта организация предоставляет.

В одних случаях граждане используют полученные сведения по прямому назначению, не преследуя цели нарушить принцип неприкосновенности частной жизни какого-либо человека. В других случаях речь идет о получении данных с помощью неправомерных действий, осуществляемых отдельными гражданами и организациями, криминальными сообществами, иностранными государствами или источниками иных типов.

Различные типы актуальных угроз безопасности персональных данных способны возникать из-за утечки личной информации по каналам технического направления. Такие каналы могут специально создаваться для сбора конфиденциальных сведений, которые обрабатываются в специально приспособленной для этого системе. Также они могут являться средством перехвата передаваемой по связанным каналам информации. Кроме того, некоторые субъекты создают для неправомерного использования чужих сведений специальные каналы речевой (акустической) информации.

Помимо технических каналов в качестве средства кражи чужой информации может применяться несанкционированный доступ с использованием необходимого программного обеспечения.

Чтобы представить детально все угрозы, которые связаны с утечкой личной информации по каналам технического направления, рассматриваемая Методика устанавливает базовую модель угроз безопасности персональных данных. Этот подраздел рассматривает не только виды внешних вторжений, но и их подробную характеристику.

На основании рассмотрения типа актуальных угроз безопасности персональных данных выявляются каналы утечки личных сведений, разрабатываются методические документы и нормативы специальным органом - Федеральной службой по техническому и экспертному контролю в Российской Федерации.

Источниками различных угроз, осуществляемых путем несанкционированного получения доступа к перечню сведений личного характера с использование штатной или специально созданной программы, являются конкретные субъекты. К ним относятся лица, нарушающие своими действиями регламентируемые в системе обработки и защиты персональных сведений правила по разграничению доступа к конфиденциальной информации.

Согласно методике определения актуальных угроз безопасности персональных данных, субъектами, неправомерно получающими доступ к личным сведениям, являются:

  • нарушители;
  • носители вредоносных программ;
  • аппаратные закладки.

Нарушители - физические лица, преднамеренно или случайно совершающие действия, из-за которых нарушается безопасность персональных данных при обработке этих сведений с помощью технических средств в информационной системе.

Нарушители, применяющие различные модели угроз безопасности персональных данных, разграничиваются по наличию права на легальный доступ в помещение, в котором размещено соответствующее аппаратное средство (которое обеспечивает доступ к ресурсу с личной информацией). По этому критерию выделяют два вида субъектов:

  1. Нарушители внешнего типа - лица, у которых нет доступа к конфиденциальным сведениям. Угрозы осуществляются ими из внешних источников связи, применяемых для общего пользования сетей, используемых для информационного международного обмена.
  2. Нарушители внутреннего типа - лица, у которых имеется доступ к конфиденциальным сведениям. Также в эту группу входят пользователи систем обработки личных данных, которые совершают неправомерные действия с информацией, находясь в этой системе.

Если речь идет о хранении персональных сведений в системе, которая осуществляет работу в удаленном режиме, нарушителями внешнего типа будут лица, у которых имеется возможность произвести неправомерный доступ к конфиденциальным сведениям при помощи специального программного воздействия с использование межсетевых протоколов взаимодействия.

Оно заключается в создании и использовании программной или алгоритмической закладки через автоматизированное рабочее место или терминальное устройство системы обработки данных, если эти устройства подключены к общим сетям доступа.

Если имеет место использование личной информации внутренним нарушителем, решающую роль играет установленный порядок допуска сотрудников к ресурсам информационной системы обработки личных данных и типы мер, применяемых в организации для контроля за порядком проведения соответствующих работ.

Каждая из рассмотренных субъектов угроз и возможные действия с их стороны раскрываются по соответствующей методике определения актуальных угроз безопасности персональных данных.

Обнаружение угроз осуществления несанкционированного доступа к личной информации, которое реализуется с помощью средств программного и программно-аппаратного типов, проводится на основе экспертных методов. К ним относятся опросы специалистов и персонала, осуществляющих работу в системе обработки персональных данных, а также соответствующих должностных лиц.

Проведение проверок может сопровождаться использованием специальных инструментальных средств (например, сетевого сканера), позволяющих подтвердить наличие и местонахождение уязвимых областей в программном и аппаратном обеспечении системы работы с конфиденциальными сведениями. По итогу проверок составляются опросные листы специального типа.

Наличие любой из рассмотренных в Методике потенциальных угроз, а также обнаружение уязвимой точки, которую можно использовать для осуществления несанкционированного вторжения, подтверждает факт наличия угрозы. На основе составленного письменного опроса с указанием перечня источников возможных угроз персональным данным и месторасположения проблемных звеньев, определяются основные условия для существования угроз в анализируемой системе, а затем составляется полный перечень актуальных угроз безопасности данных персонального типа.

Классификации опасностей

Согласно документам, раскрывающим основные положения об определении угроз безопасности персональных данных актуального и потенциального типов, опасности, грозящие личной информации извне, могут классифицироваться по следующим основаниям:

  • по местам возникновения: внутренние и внешние;
  • по мотивам осуществления: злонамеренные и случайные;
  • по степени законченности: незавершенные и реализованные;
  • по объектам воздействия: направленные на часть системы использования персональных сведений и на те, которые намереваются воздействовать на весь комплекс.

Каждая из рассмотренных групп может включать в себя актуальные и потенциальные угрозы. Если оператором системы установлено, что имеет место даже возможная угроза, он обязан предпринять все необходимые для защиты информации действия.

Определение типа потенциально опасных угроз

Угрозы безопасности конфиденциальных данных выявляются с помощью разработанных специалистами компьютерной сферы алгоритмов. Учету и проверке подлежат два фактора:

  • степень защищенности проверяемой системы;
  • частоты использования указанного фактора (вероятность угрозы).

В первую очередь проводится проверка имеющейся степени защищенности конкретной информационной компьютерной сети. По итогам проверки оформляется отчет с использованием обобщенных показателей.

Степень защищенности системы и применяемые критерии оценки зависят от конкретных эксплуатационных и технических характеристик. Проверка проводится по трем критериям:

  • по территории размещения;
  • по наличию выхода в сеть Интернет (соединения с общими сетями доступа);
  • по легальным (встроенным в программу) операциям.

Уровни защищенности по территории размещения

Согласно рассматриваемой Методике, выделяется три уровня защищенности системы обработки конфиденциальной информации:

  1. Низкий.
  2. Средний.
  3. Высокий.

Низкая степень защиты присваивается системам обработки персональных сведений, которые охватываются сразу несколько округов, областей, краев и иных единиц административного типа или все государство. Сюда же входят сети, которые объединяют несколько систем в пределах одного из населенных пунктов.

Средняя степень защиты присваивается корпоративным системам обработки персональных сведений, которые охватывают разные организации, собственником которых является одно юридическое лицо, и размещенные рядом здания (локальные строения).

Высокая степень защиты присваивается системам обработки персональных сведений, которые размещены только в одном здании. Такая ситуация имеет место, если в собственности владельца находится только одна организация, или у нескольких организаций разные защитные системы.

Наличие соединения с общими сетями доступа (выход в сеть Интернет)

Согласно рассматриваемой Методике, по этому параметру угрозы также рассматриваются по трем уровням защищенности системы обработки конфиденциальной информации:

  • низкий;
  • средний;
  • высокий.

Низкая степень защиты присваивается системам обработки персональных сведений, которые используются с многоточечным выходом в общедоступные сети с одного устройства.

Средняя степень защиты присваивается системам обработки персональных сведений, использующих выход в сеть одноточечного типа.

Высокая степень защиты присваивается системам обработки персональных сведений, которые отделены от общих сетей доступа.

Наличие легальных (встроенных в программу) операций

Согласно рассматриваемой Методике, данный критерий подразумевает выделение аналогичных трех уровня защищенности системы обработки конфиденциальной информации:

  1. Низкого.
  2. Среднего.
  3. Высокого.

Низкая степень защиты присваивается системам обработки персональных сведений, в которых присутствуют такие операции как легальная передача (распространение) и изменение (модификация) данных.

Средняя степень защиты присваивается системам обработки персональных сведений, которые имеют три основных функции: запись, сортировка и удаление.

Высокая степень защиты присваивается системам обработки персональных сведений, в которых предусмотрены исключительно поиск и чтение.

Частота использования указанного фактора (вероятность угрозы)

Согласно Постановлению Правительства № 1119 от 1. 11. 2002 года, закрепляющему требования к защите личных данных при работе с ними в соответствующих информационных системах, актуальные угрозы подразделяются на три вида:

  • угрозы, которые связаны с наличием не зафиксированных в письменном виде возможностей, осуществляемых при работе с программным обеспечением системы информации;
  • угрозы, которые связаны с наличием не зафиксированных в письменном виде возможностей при работе с прикладным программным обеспечением системы информации;
  • угрозы, которые не связаны с присутствием не зафиксированных в письменном виде возможностей в одном из указанных типов программного обеспечения системы информации.

Тип актуальной угрозы определяется путем сопоставления степени защищенности проверяемой системы и вероятности угрозы. Расчет производится по формуле: Y = (Y 1 + Y 2) /20.

Итоговое значение варьируется от 0 до 0,8 (от низшей степени риска до высшей). После проведения подсчетов оценивается реальной опасность угрозы с помощь опроса сотрудников информационной сферы.

Базовая модель рисков

Базовая персональных данных - это автоматизированный список рисков с приложенным к нему анализом базовых характеристик системы, указанием путей осуществления рисков и выделения типов их актуальности.

Указанный документ создается для реализации таких целей:

  1. Проведение последующего анализа степени защиты исследуемой системы.
  2. Разработка мер, которые будут препятствовать осуществлению угроз.
  3. Контроль за обеспечением соответствующего уровня защиты на различных этапах работы механизма.

Частная модель рисков

Частная модель угроз безопасности персональных данных создается с целью проверки конкретной системы работы с персональными сведениями. В нее входят следующие положения:

  • описание изучаемой системы;
  • технические и структурные особенности;
  • прогнозируемые варианты проникновения (модели нарушителей);
  • список уязвимостей системы обработки конфиденциальных данных;
  • перечень вариантов осуществления угроз, последствия вторжения;
  • анализ каждой угрозы (описание, оценка вероятности, категория актуальности и опасности).

Для разработки моделей для отдельной системы оператор персональных сведений должен проанализировать компанию путем проверки документов, которые характеризуют информацию о системе, затем изучить цель и пути сбора сведений, а также список операций, которые осуществляются с персональными данными.

Принципы модели рисков

При создании конкретной модели угроз безопасности персональных данных, образец которой дан ниже, оператор системы должен учитывать следующие принципы:

  1. Угрозы - действия, позволяющие не только лично осуществить несанкционированные проникновение, но и предоставить доступ другим лицам (угрозы косвенного типа).
  2. Система самостоятельно не может полностью обеспечить защиту от правомочных действий определенных лиц.
  3. В модели прописывается классификации лиц-нарушителей, итоги анализа вероятности возникновения угроз и прочие параметры, которые применяются при рассмотрении списка актуальных рисков.
  4. Указанный перечень прописывается в заключительных положениях составляемого документа.

Типология угроз актуального и потенциального типов должна определяться для каждой отдельной информационной системы. Все сводки и расчеты содержатся в составляемом документе исключительно в целях служебного использования. Документ позволяет разработать и провести соответствующие защитные мероприятия.

Сравнительный метод – один из самых распространенных в разных науках. Во многих сферах человеческой деятельности возникает необходимость оптимального выбора. При этом учитываются все характеристики изучаемых объектов, а также их сопоставление по нужным критериям.

Сравнение как способ познания

Сопоставление является одним из основных методов познания окружающей действительности. Основа данного способа достаточно проста: определение и сопоставление отдельных явлений социального, экономического, политического или другого характера с целью обнаружения отличительных сходств и различий.

На основе сопоставления делается вывод обоснованного или предположительного характера об однородности явлений, аналогичности их содержания, общей направленности и т. д. Это позволяет использовать данные об одном объекте при изучении другого. Если же в ходе осуществления исследования были обнаружены некоторые расхождения, то это позволяет указывать на особенность, специфику и уникальность одного явления или объекта по отношению к другому.

Понятие и категории метода сравнительного анализа

Метод сравнительного анализа берет свое начало от такого общенаучного метода, как аналогия. Однако в отличие от последнего, сравнение предвидит использование элементов других методов, среди которых анализ, методы мышления, моделирование, синтез, индукция, дедукция и др. Основной целью сравнения является получение новых фактов не только от различных свойств сравниваемых объектов или явлений, но также анализ их всевозможных взаимосвязей. На основании этого можно составить общую тенденцию их последующего функционирования и развития.

Методы сравнительного подхода приводят к тому, что могут быть пересмотрены уже сложившиеся взгляды на те или иные явления и факты. При сравнении также могут быть открыты особенности, которые специфичны для конкретного объекта или явления, однако ранее не были известны исследователям. Таким образом, сравнение способствует более глубокому изучению и познанию объектов и явлений, а также поиску их отличительных особенностей и различий на разных уровнях исследования.

Механизм сравнительного анализа

Сравнительный метод исследования имеет свой собственный механизм, который включает в себе следующие компоненты:

  • Общенаучные методы. Сюда входят: аналогия, индукция и дедукция, анализ и синтез и др.
  • Логический аппарат. Обширная система категорий, которая используется в операциях по сравнению и анализу. Каждый объект или явление обладает своей собственной системой категорий.

Особенного внимания также заслуживает такая вариация метода сравнения, как сегментация. Ее суть состоит в том, что информация об объекте или явлении делится на отдельные части – сегменты, которые впоследствии подвергаются исследованиям. При этом сравнение может быть осуществлено согласно разным критериям, в частности, достаточно часто используется историко-сравнительный метод, где объект исследуется не только в сравнении с другими объектами, но также в сравнении с самим собой на разных временных этапах.

Сегментация как один из методов сравнительного анализа предполагает исследование не только характеристик отдельных элементов конкретного объекта или явления, но также характера и тенденции его функционирования и развития в рамках целого.

Этапы сравнительного анализа и прогнозирования

Сравнительный метод оценки объектов и явлений предвидит осуществление исследования на нескольких уровнях:

  • Сбор и обработка всей полученной информации. При этом все данные должны быть объективными, точными и доказуемыми.
  • Систематизация информации. Все данные нужно распределить на разные категории и придать собранному материалу структурный вид.
  • Толкование полученных данных. На основании анализа и сопоставления информации делаются конкретные выводы.

При правильном выполнении указанных этапов исследователь может формулировать обоснований прогноз. Самым простым способом прогнозирования является непосредственное сопоставление информации об объекте или явлении на разных уровнях, например в разных регионах, странах и т. д. Второй способ прогнозирования предвидит выдвигание конкретных гипотез, подкрепленных реальными фактами.

Правила осуществления сравнительного анализа

Сравнительный метод исследования будет эффективным только в том случае, если соблюдены все правила его осуществления:

  • Осуществление сравнения на разных уровнях с использованием аналогии, системно-исторического анализа и логики.
  • Правильный выбор объектов для осуществления процесса сравнения.
  • Конкретная постановка целей.
  • Метод сравнительного анализа должен быть осуществлен с применением конкретных критериев.
  • Четкое определение признаков сравниваемых объектов и явлений.
  • Обработка результатов сравнения и анализ возможности их применения в практике.

Все данные, полученные в процессе исследования, долны быть четкими, однозначными и доказуемыми.

Виды сравнительных исследований

Сравнительный метод имеет свою типологию. В науке выделяют следующие виды исследований:

  • Согласно объему исследования: макро- и микросравнение.
  • Согласно целям, выделяют практическое (или функциональное) и теоретическое (или научное) исследование.
  • Согласно уровню, исследование может быть межсистемным, внутрисистемным, внутринациональным, историческим, межотраслевым и т. д.

Кроме того, выделяют также синхронное и асинхронное сравнение. В первом случае речь идет о параллельном и одновременном сравнении, а во втором случае сравнительный метод может быть применен по отношению к объектам, которые находятся в разных временных отрезках.

Плюсы и минусы сравнительного метода

Сравнительный подход имеет ряд плюсов и минусов, которые исследователь должен учитывать в своей работе. Что касается положительных сторон, то они следующие:

  • Метод позволяет отразить актуальную и реальную ситуацию по отношению к исследуемому объекту или явлению.
  • Все данные статистически обоснованы.
  • В процессе исследования можно вносить корректировку сравниваемых явлений или объектов.
  • При наличии большого количества информации метод очень прост в осуществлении и дает надежные и достоверные результаты.

Метод имеет и свои недостатки:

  • На момент толкования результатов исследования данные могут устареть.
  • Точность полученных данных зависит от стабильности исследуемого объекта.
  • Для достоверных и точных данных нужно большое количество информации.

Соотношение положительных и негативных сторон метода определяет эффективность его применения в каждом конкретном случае.

Примеры использования метода сравнительного анализа

Особенности метода сравнения позволяют использовать его в самых разных сферах, таких как:

  • Биология и анатомия.
  • Языкознание, в частности сравнительное языкознание.
  • Литературоведение и мифология.
  • Сравнительная политология.
  • Экономические науки.
  • Юриспруденция и правоведение.
  • Психология.
  • Социологические науки.
  • Религиоведение.
  • Философия и др.

Сравнительный метод обладает рядом особенностей, позволяющих эффективно его использовать в самых разных науках. Метод имеет свою классификацию, типологию, а также правила и особенности исследования на разных этапах. Выбор данного метода определяется наличием нужного количества информации и подбором оптимальных критериев.

Каждый месяц работник отдела кадров получает список сотрудников вместе с их окладами. Он копирует список на новый лист рабочей книги Excel. Задача следующая: сравнить зарплату сотрудников, которая изменилась по отношению к предыдущему месяцу. Для этого необходимо выполнить сравнение данных в Excel на разных листах. Воспользуемся условным форматированием. Таким образом мы не только автоматически найдем все отличия в значениях ячеек, но и выделим их цветом.

Сравнение двух листов в Excel

В фирме может быть более ста сотрудников, среди которых одни увольняются другие трудоустраиваются, третьи уходят в отпуск или на больничный и т.п. В следствии чего могут возникнуть сложности со сравнением данных по зарплате. Например, фамилии сотрудников будут постоянно в разной последовательности. Как сделать сравнение двух таблиц Excel на разных листах?

Решить эту непростую задачу нам поможет условное форматирование. Для примера, возьмем данные за февраль и март, как показано на рисунке:

Чтобы найти изменения на зарплатных листах:

  1. Перейдите на лист с именем «Март» и выберите инструмент: «ФОРМУЛЫ»-«Определенные имена»-«Присвоить имя».
  2. В окне «Создание имени» для поля «Имя:» введите значение – Фамилия.
  3. Ниже в поле ввода «Диапазон:» введите следующую ссылку:
  4. Выберите инструмент «ФОРМУЛЫ»-«Присвоить имя» и в поле «Имя:» введите значение - Зарплата.
  5. В поле «Диапазон:» введите ссылку:
  6. Теперь перейдите на лист с именем «Февраль» и выделите диапазон ячеек B2:C12.
  7. А на панели «ГЛАВНАЯ» выберите «Условное форматирование»-«Создать правило»-«Использовать формулу для определения форматированных ячеек:».
  8. В поле ввода формул вводим следующее:
  9. Щелкните по кнопке «Формат» и на вкладке «Заливка» укажите зеленый цвет.
  10. На всех окнах жмем ОК.

После ввода всех условий для форматирования Excel автоматически выделил цветом тех сотрудников зарплаты которых изменились по сравнению с предыдущим месяцем.

Принцип сравнения двух диапазонов данных в Excel на разных листах:

В определенном условии существенное значение имеет функция ПОИСКПОЗ. В ее первом аргументе находится пара значений, которая должна быть найдена на исходном листе следующего месяца, то есть «Март». Просматриваемый диапазон определяется как соединение значений диапазонов, определенных именами, в пары. Таким образом выполняется сравнение строк по двум признакам – фамилия и зарплата. Для найденных совпадений возвращается число, что по сути для Excel является истиной. Поэтому следует использовать функцию =НЕ(), которая позволяет заменить значение ИСТИНА на ЛОЖЬ. Иначе будет применено форматирование для ячеек значение которых совпали. Для каждой не найденной пары значений (то есть – несоответствие) &B2&$C2 в диапазоне Фамилия&Зарплата, функция ПОИСКПОЗ возвращает ошибку. Ошибочное значение не является логическим значением. Поэтому исползаем функцию ЕСЛИОШИБКА, которая присвоит логическое значение для каждой ошибки – ИСТИНА. Это способствует присвоению нового формата только для ячеек без совпадений значений по зарплате в отношении к следующему месяцу – марту.

Добрый день!

Эта статья посвящена решению такого вопроса, как сравнить две таблицы в Excel, ну или, по крайней мере, два столбца. Да, работать с таблицами удобно и хорошо, но вот когда нужно их сравнение, визуально это сделать достаточно затруднительно. Быть может таблицу до десятка или двух, вы и сможете визуально отсортировать, но вот когда они будут превышать тысячи, тут уже вам будет необходимо дополнительные инструменты анализа.

Увы, нет магической палочки, с помощью которой в один клик всё сделается и информация будет проверена, необходимо и подготовить данные, и прописать формулы, и иные процедуры позволяющие сравнить вашитаблицы.

Рассмотрим несколько вариантов и возможностей для сравнения таблиц в Excel:

  • простой способ, как сравнить две таблицы в Excel;
  • быстрое выделение значений, которые отличаются;
  • сравнить две таблицы в Excel с помощью условного форматирования;
  • сравнить две таблицы в Excel с помощью функции СЧЁТЕСЛИ и правил;
  • как сравнить две таблицы в Excel с помощью функции ВПР;
  • как сравнить две таблицы в Excel с помощью функции ЕСЛИ;
  • сравнить две таблицы с помощью макроса VBA;
  • сравнить с помощью надстройки Inquire.

Простой способ,

Это самые простой и элементарный способ сравнения двух таблиц. Сравнивать таким способом возможно, как числовые значение, так и текстовые. Для примера сравним два диапазона числовых значений, всего на всего прописав в соседней ячейке формулу их равенства =C2=E2 , как результат при равенстве ячеек мы получим ответ «ИСТИНА », а если совпадений нет, будет «ЛОЖЬ» . Теперь простым авто копированием копируем на весь диапазон нашу формулу позволяющую сравнить два столбика в Excel и видим разницу.

Быстрое выделение значений, которые отличаются

Это также не очень обременительный способ. Если вам просто нужно найти и удостовериться в наличии, ну или отсутствии отличий между таблицами, вам нужно на вкладке «Главная», выбрать кнопку меню «Найти и выделить», предварительно выделив диапазон где надо сравнить две таблицы в Excel. В открывшимся меню выберите пункт «Выделить группу ячеек…» и в появившемся диалоговом окне выберите «отличия по строкам» .

Сравнить две таблицы в Excel с помощью условного форматирования

Очень хороший способ, при котором вы сможете видеть выделенным цветом значение, которые при сличении двух таблиц отличаются. Применить условное форматирование вы можете на вкладке «Главная» , нажав кнопку «Условное форматирование» и в предоставленном списке выбираем «Управление правилами» .
В диалоговом окне «Диспетчер правил условного форматирования» , жмем кнопочку «Создать правило» и в новом диалоговом окне «Создание правила форматирования» , выбираем правило . В поле «Изменить описание правила» вводим формулу =$C2$E2 для определения ячейки, которое нужно форматировать, и нажимаем кнопку «Формат» .
Определяем стиль того, как будет форматироваться наше значение, которое соответствует критерию.
Теперь в списке правил появилось наше ново сотворённое правило, вы его выбираете, нажимаете «Ок» .

И все правило применилось к нашему диапазону, где мы пытаемся проверить на похожесть две таблицы, и стало видны отличия, к которым применилось условное форматирование.

Как сравнить две таблицы в Excel с помощью функции СЧЁТЕСЛИ и правил

Все вышеперечисленные способы хороши для упорядоченных таблиц, а вот когда данные, не упорядоченные необходимы иные способы один из которых мы сейчас и рассмотрим. Представим, к примеру, у нас есть 2 таблицы, значения в которых немного отличаются и нам необходимо сравнить эти таблицы для определения значения, которое отличается. Выделяем значение в диапазоне первой таблицы и на вкладке «Главная» , пункт меню «Условное форматирование» и в списке жмем пункт «Создать правило…» , выбираем правило «Использовать формулу для определения форматируемых ячеек» , вписываем формулу =СЧЁТЕСЛИ($C$1:$C$7;C1)=0 и выбираем формат условного форматирования.

Формула проверяет значение из определенной ячейки C1 и сравнивает ее с указанным диапазоном $C$1:$C$7 из второго столбика. Копируем правило на весь диапазон, в котором мы сравниваем таблицы и получаем выделенные цветом ячейки значения, которых не повторяется.

Как сравнить две таблицы в Excel с помощью функции ВПР

В этом варианте мы будем использовать функцию ВПР, которая позволит нам сравнить две таблицы на предмет совпадений. Для сравнения двух столбиков, введите формулу =ВПР(C2;$D$2:$D$7;1;0) и скопируйте ее на весь сравниваемый диапазон. Эта формула последовательно начинает проверять есть ли повторы значения из столбика А в столбике В, ну и соответственно возвращает значение элемента, если оно было там найдено если же значение не найдено получаем ошибку #Н/Д.

Как сравнить две таблицы в Excel функции ЕСЛИ

Этот вариант предусматривает использования логической функции ЕСЛИ и отличие этого способа в том что для сравнения двух столбцов будет использован не весь массив целиком, а только та ее часть, которая нужна для сравнения.

Для примера, сравним два столбика А и В на рабочем листе, в соседней колонке С введем формулу: =ЕСЛИ(ЕОШИБКА(ПОИСКПОЗ(C2;$E$2:$E$7;0));»»;C2) и копируем ее на весь вычисляемый диапазон. Эта формула позволяет просматривать последовательно есть ли определенные элементы из указанного столбика А в столбике В и возвращает значение, в случае если оно было найдено в столбике В.

Сравнить две таблицы с помощью макроса VBA

Есть много способов проверить две таблицы на схожесть но некоторые варианты возможно только с помощью макросов VBA. Макросы для того что бы сравнить две таблицы унифицирует этот процесс и существенно сокращает затраченное время на подготовку данных. Исходя из решаемой вами задачи и знаний макросов VBA, вы можете создавать любые варианты макросов. Ниже я привел методику, указанную на официальной страничке Microsoft. Вам нужно создать модуль для кода VBA и ввести код:

Этот макрос просматривает все элементы в указанном диапазоне и начинает сравнивать его каждым значением диапазона сравнивания. В случае, когда будут найдены одинаковые значения, макрос записывает их в столбик С.

Для использования вашего макроса, вы переходите на ваш рабочий лист, выделяете диапазон (с примера видно, это A1:A11) и нажимаем горячее сочетание клавиш Alt+F8 . В новом диалоговом окне выбираете ваш макрос Find_similar и выполняете его.

Сравнение с помощью надстройки Inquire

Этот вариант сравнить стал доступен с релизом 2013 версии Excel, редактору добавили надстройку Inquire , которая позволит проанализировать и сравнить два файла Excel. Этот способ хорош, когда у вас есть необходимость сравнить два файла, в случае, когда ваш коллега работал над книгой и ввел некоторые изменения. Вот для определения этих изменений вам необходим инструмент WorkbookCompare в надстройкеInquire.

Ну вот мы и рассмотрели 8 способов как сравнить две таблицы в Excel, эти варианты помогут вам решить свои аналитические задачи и упростят вашу работу.

Был рад вам помочь!

Прибыль - это гонорар, который вы получаете за умение пользоваться изменениями

Довольно часто перед пользователями Excel стоит задача сравнения двух таблиц или списков для выявления в них отличий или недостающих элементов. Каждый юзер справляется с этой задачей по своему, но чаще всего на решение указанного вопроса тратится довольно большое количество времени, так как далеко не все подходы к данной проблеме являются рациональными. В то же время, существует несколько проверенных алгоритмов действий, которые позволят сравнить списки или табличные массивы в довольно сжатые сроки с минимальной затратой усилий. Давайте подробно рассмотрим данные варианты.

Читайте также: Сравнение двух документов в MS Word

Способы сравнения

Существует довольно много способов сравнения табличных областей в Excel, но все их можно разделить на три большие группы:

сравнение списков, находящихся на одном листе; сравнение таблиц, расположенных на разных листах; сравнение табличных диапазонов в разных файлах.

Именно исходя из этой классификации, прежде всего, подбираются методы сравнения, а также определяются конкретные действия и алгоритмы для выполнения задачи. Например, при проведении сравнения в разных книгах требуется одновременно открыть два файла Excel.

Кроме того, следует сказать, что сравнивать табличные области имеет смысл только тогда, когда они имеют похожую структуру.

Способ 1: простая формула

Самый простой способ сравнения данных в двух таблицах – это использование простой формулы равенства. Если данные совпадают, то она выдает показатель ИСТИНА, а если нет, то – ЛОЖЬ. Сравнивать можно, как числовые данные, так и текстовые. Недостаток данного способа состоит в том, что ним можно пользоваться только в том случае, если данные в таблице упорядочены или отсортированы одинаково, синхронизированы и имеют равное количество строчек. Давайте посмотрим, как использовать данный способ на практике на примере двух таблиц, размещенных на одном листе.

Итак, имеем две простые таблицы со списками работников предприятия и их окладами. Нужно сравнить списки сотрудников и выявить несоответствия между столбцами, в которых размещены фамилии.

  1. Для этого нам понадобится дополнительный столбец на листе. Вписываем туда знак «=». Затем кликаем по первому наименованию, которое нужно сравнить в первом списке. Опять ставим символ «=» с клавиатуры. Далее кликаем по первой ячейке колонки, которую мы сравниваем, во второй таблице. Получилось выражение следующего типа:

    Хотя, конечно, в каждом конкретном случае координаты будут отличаться, но суть останется одинаковой.

  2. Щелкаем по клавише Enter, чтобы получить результаты сравнения. Как видим, при сравнении первых ячеек обоих списков программа указала показатель «ИСТИНА», что означает совпадение данных.
  3. Теперь нам нужно провести аналогичную операцию и с остальными ячейками обеих таблиц в тех колонках, которые мы сравниваем. Но можно просто провести копирование формулы, что позволит существенно сэкономить время. Особенно данный фактор важен при сравнивании списков с большим количеством строк.

    Процедуру копирования легче всего выполнить при помощи маркера заполнения. Наводим курсор на правый нижний угол ячейки, где мы получили показатель «ИСТИНА». При этом он должен преобразоваться в черный крестик. Это и есть маркер заполнения. Жмем левую кнопку мыши и тянем курсор вниз на количество строчек в сравниваемых табличных массивах.

  4. Как видим, теперь в дополнительном столбце отобразились все результаты сравнения данных в двух колонках табличных массивов. В нашем случае не совпали данные только в одной строке. При их сравнении формула выдала результат «ЛОЖЬ». По всем остальным строчкам, как видим, формула сравнения выдала показатель «ИСТИНА».
  5. Кроме того, существует возможность с помощью специальной формулы подсчитать количество несовпадений. Для этого выделяем тот элемент листа, куда оно будет выводиться. Затем щелкаем по значку «Вставить функцию».
  6. В окне Мастера функций в группе операторов «Математические» выделяем наименование СУММПРОИЗВ. Щелкаем по кнопке «OK».
  7. Активируется окно аргументов функции СУММПРОИЗВ, главной задачей которой является вычисление суммы произведений выделенного диапазона. Но данную функцию можно использовать и для наших целей. Синтаксис у неё довольно простой:

    СУММПРОИЗВ(массив1;массив2;…)

    Всего в качестве аргументов можно использовать адреса до 255 массивов. Но в нашем случае мы будем использовать всего два массива, к тому же, как один аргумент.

    Ставим курсор в поле «Массив1» и выделяем на листе сравниваемый диапазон данных в первой области. После этого в поле ставим знак «не равно» () и выделяем сравниваемый диапазон второй области. Далее обворачиваем полученное выражение скобками, перед которыми ставим два знака «-». В нашем случае получилось такое выражение:

    Щелкаем по кнопке «OK».

  8. Оператор производит расчет и выводит результат. Как видим, в нашем случае результат равен числу «1», то есть, это означает, что в сравниваемых списках было найдено одно несовпадение. Если бы списки были полностью идентичными, то результат бы был равен числу «0».

Таким же образом можно производить сравнение данных в таблицах, которые расположены на разных листах. Но в этом случае желательно, чтобы строки в них были пронумерованы. В остальном процедура сравнения практически точно такая, как была описана выше, кроме того факта, что при внесении формулы придется переключаться между листами. В нашем случае выражение будет иметь следующий вид:

B2=Лист2!B2

То есть, как видим, перед координатами данных, которые расположены на других листах, отличных от того, где выводится результат сравнения, указывается номер листа и восклицательный знак.

Способ 2: выделение групп ячеек

Сравнение можно произвести при помощи инструмента выделения групп ячеек. С его помощью также можно сравнивать только синхронизированные и упорядоченные списки. Кроме того, в этом случае списки должны располагаться рядом друг с другом на одном листе.

  1. Выделяем сравниваемые массивы. Переходим во вкладку «Главная». Далее щелкаем по значку «Найти и выделить», который располагается на ленте в блоке инструментов «Редактирование». Открывается список, в котором следует выбрать позицию «Выделение группы ячеек…».

    Кроме того, в нужное нам окно выделения группы ячеек можно попасть и другим способом. Данный вариант особенно будет полезен тем пользователям, у которых установлена версия программы ранее Excel 2007, так как метод через кнопку «Найти и выделить» эти приложения не поддерживают. Выделяем массивы, которые желаем сравнить, и жмем на клавишу F5.

  2. Активируется небольшое окошко перехода. Щелкаем по кнопке «Выделить…» в его нижнем левом углу.
  3. После этого, какой бы из двух вышеперечисленных вариантов вы не избрали, запускается окно выделения групп ячеек. Устанавливаем переключатель в позицию «Выделить по строкам». Жмем по кнопке «OK».
  4. Как видим, после этого несовпадающие значения строк будут подсвечены отличающимся оттенком. Кроме того, как можно судить из содержимого строки формул, программа сделает активной одну из ячеек, находящуюся в указанных не совпавших строках.

Способ 3: условное форматирование

Произвести сравнение можно, применив метод условного форматирования. Как и в предыдущем способе, сравниваемые области должны находиться на одном рабочем листе Excel и быть синхронизированными между собой.

  1. Прежде всего, выбираем, какую табличную область будем считать основной, а в какой искать отличия. Последнее давайте будем делать во второй таблице. Поэтому выделяем список работников, находящийся в ней. Переместившись на вкладку «Главная», щелкаем по кнопке «Условное форматирование», которая имеет месторасположение на ленте в блоке «Стили». Из выпадающего списка переходим по пункту «Управление правилами».
  2. Активируется окошко диспетчера правил. Жмем в нем на кнопку «Создать правило».
  3. В запустившемся окне производим выбор позиции «Использовать формулу». В поле «Форматировать ячейки» записываем формулу, содержащую адреса первых ячеек диапазонов сравниваемых столбцов, разделенные знаком «не равно» (). Только перед данным выражением на этот раз будет стоять знак «=». Кроме того, ко всем к координатам столбцов в данной формуле нужно применить абсолютную адресацию. Для этого выделяем формулу курсором и трижды жмем на клавишу F4. Как видим, около всех адресов столбцов появился знак доллара, что и означает превращение ссылок в абсолютные. Для нашего конкретного случая формула примет следующий вид:

    Данное выражение мы и записываем в вышеуказанное поле. После этого щёлкаем по кнопке «Формат…».

  4. Активируется окно «Формат ячеек». Идем во вкладку «Заливка». Тут в перечне цветов останавливаем выбор на цвете, которым хотим окрашивать те элементы, где данные не будут совпадать. Жмем на кнопку «OK».
  5. Вернувшись в окно создания правила форматирования, жмем на кнопку «OK».
  6. После автоматического перемещения в окно «Диспетчера правил» щелкаем по кнопке «OK» и в нем.
  7. Теперь во второй таблице элементы, которые имеют данные, несовпадающие с соответствующими значениями первой табличной области, будут выделены выбранным цветом.

Существует ещё один способ применения условного форматирования для выполнения поставленной задачи. Как и предыдущие варианты, он требует расположения обоих сравниваемых областей на одном листе, но в отличие от ранее описанных способов, условие синхронизации или сортировки данных не будет являться обязательным, что выгодно отличает данный вариант от ранее описанных.

  1. Производим выделение областей, которые нужно сравнить.
  2. Выполняем переход во вкладку под названием «Главная». Делаем щелчок по кнопке «Условное форматирование». В активировавшемся списке выбираем позицию «Правила выделения ячеек». В следующем меню делаем выбор позиции «Повторяющиеся значения».
  3. Запускается окно настройки выделения повторяющихся значений. Если вы все сделали правильно, то в данном окне остается только нажать на кнопку «OK». Хотя при желании в соответствующем поле данного окошка можно выбрать другой цвет выделения.
  4. После того, как мы произведем указанное действие, все повторяющиеся элементы будут выделены выбранным цветом. Те элементы, которые не совпадают, останутся окрашенными в свой изначальный цвет (по умолчанию белый). Таким образом, можно сразу визуально увидеть, в чем отличие между массивами.

При желании можно, наоборот, окрасить несовпадающие элементы, а те показатели, которые совпадают, оставить с заливкой прежним цветом. При этом алгоритм действий практически тот же, но в окне настройки выделения повторяющихся значений в первом поле вместо параметра «Повторяющиеся» следует выбрать параметр «Уникальные». После этого нажать на кнопку «OK».

Таким образом, будут выделены именно те показатели, которые не совпадают.

Урок: Условное форматирование в Экселе

Способ 4: комплексная формула

Также сравнить данные можно при помощи сложной формулы, основой которой является функция СЧЁТЕСЛИ. С помощью данного инструмента можно произвести подсчет того, сколько каждый элемент из выбранного столбца второй таблицы повторяется в первой.

Оператор СЧЁТЕСЛИ относится к статистической группе функций. Его задачей является подсчет количества ячеек, значения в которых удовлетворяют заданному условию. Синтаксис данного оператора имеет такой вид:

СЧЁТЕСЛИ(диапазон;критерий)

Аргумент «Диапазон» представляет собой адрес массива, в котором производится подсчет совпадающих значений.

Аргумент «Критерий» задает условие совпадения. В нашем случае он будет представлять собой координаты конкретных ячеек первой табличной области.

  1. Выделяем первый элемент дополнительного столбца, в котором будет производиться подсчет количества совпадений. Далее щелкаем по пиктограмме «Вставить функцию».
  2. Происходит запуск Мастера функций. Переходим в категорию «Статистические». Находим в перечне наименование «СЧЁТЕСЛИ». После его выделения щелкаем по кнопке «OK».
  3. Происходит запуск окна аргументов оператора СЧЁТЕСЛИ. Как видим, наименования полей в этом окне соответствуют названиям аргументов.

    Устанавливаем курсор в поле «Диапазон». После этого, зажав левую кнопку мыши, выделяем все значения столбца с фамилиями второй таблицы. Как видим, координаты тут же попадают в указанное поле. Но для наших целей следует сделать данный адрес абсолютным. Для этого выделяем данные координаты в поле и жмем на клавишу F4.

    Затем переходим к полю «Критерий», установив туда курсор. Щелкаем по первому элементу с фамилиями в первом табличном диапазоне. В данном случае оставляем ссылку относительной. После того, как она отобразилась в поле, можно щелкать по кнопке «OK».

  4. В элемент листа выводится результат. Он равен числу «1». Это означает, что в перечне имен второй таблицы фамилия «Гринев В. П.», которая является первой в списке первого табличного массива, встречается один раз.
  5. Теперь нам нужно создать подобное выражение и для всех других элементов первой таблицы. Для этого выполним копирование, воспользовавшись маркером заполнения, как это мы уже делали прежде. Ставим курсор в нижнюю правую часть элемента листа, который содержит функцию СЧЁТЕСЛИ, и после преобразования его в маркер заполнения зажимаем левую кнопку мыши и тянем курсор вниз.
  6. Как видим, программа произвела вычисление совпадений, сравнив каждую ячейку первой таблицы с данными, которые расположены во втором табличном диапазоне. В четырех случаях результат вышел «1», а в двух случаях – «0». То есть, программа не смогла отыскать во второй таблице два значения, которые имеются в первом табличном массиве.

Конечно, данное выражение для того, чтобы сравнить табличные показатели, можно применять и в существующем виде, но есть возможность его усовершенствовать.

Сделаем так, чтобы те значения, которые имеются во второй таблице, но отсутствуют в первой, выводились отдельным списком.

  1. Прежде всего, немного переработаем нашу формулу СЧЁТЕСЛИ, а именно сделаем её одним из аргументов оператора ЕСЛИ. Для этого выделяем первую ячейку, в которой расположен оператор СЧЁТЕСЛИ. В строке формул перед ней дописываем выражение «ЕСЛИ» без кавычек и открываем скобку. Далее, чтобы нам легче было работать, выделяем в строке формул значение «ЕСЛИ» и жмем по иконке «Вставить функцию».
  2. Открывается окно аргументов функции ЕСЛИ. Как видим, первое поле окна уже заполнено значением оператора СЧЁТЕСЛИ. Но нам нужно дописать кое-что ещё в это поле. Устанавливаем туда курсор и к уже существующему выражению дописываем «=0» без кавычек.

    После этого переходим к полю «Значение если истина». Тут мы воспользуемся ещё одной вложенной функцией – СТРОКА. Вписываем слово «СТРОКА» без кавычек, далее открываем скобки и указываем координаты первой ячейки с фамилией во второй таблице, после чего закрываем скобки. Конкретно в нашем случае в поле «Значение если истина» получилось следующее выражение:

    СТРОКА(D2)

    Теперь оператор СТРОКА будет сообщать функции ЕСЛИ номер строки, в которой расположена конкретная фамилия, и в случае, когда условие, заданное в первом поле, будет выполняться, функция ЕСЛИ будет выводить этот номер в ячейку. Жмем на кнопку «OK».

  3. Как видим, первый результат отображается, как «ЛОЖЬ». Это означает, что значение не удовлетворяет условиям оператора ЕСЛИ. То есть, первая фамилия присутствует в обоих списках.
  4. С помощью маркера заполнения, уже привычным способом копируем выражение оператора ЕСЛИ на весь столбец. Как видим, по двум позициям, которые присутствуют во второй таблице, но отсутствуют в первой, формула выдает номера строк.
  5. Отступаем от табличной области вправо и заполняем колонку номерами по порядку, начиная от 1. Количество номеров должно совпадать с количеством строк во второй сравниваемой таблице. Чтобы ускорить процедуру нумерации, можно также воспользоваться маркером заполнения.
  6. После этого выделяем первую ячейку справа от колонки с номерами и щелкаем по значку «Вставить функцию».
  7. Открывается Мастер функций. Переходим в категорию «Статистические» и производим выбор наименования «НАИМЕНЬШИЙ». Щелкаем по кнопке «OK».
  8. Функция НАИМЕНЬШИЙ, окно аргументов которой было раскрыто, предназначена для вывода указанного по счету наименьшего значения.

    В поле «Массив» следует указать координаты диапазона дополнительного столбца «Количество совпадений», который мы ранее преобразовали с помощью функции ЕСЛИ. Делаем все ссылки абсолютными.

    В поле «K» указывается, какое по счету наименьшее значение нужно вывести. Тут указываем координаты первой ячейки столбца с нумерацией, который мы недавно добавили. Адрес оставляем относительным. Щелкаем по кнопке «OK».

  9. Оператор выводит результат – число 3. Именно оно наименьшее из нумерации несовпадающих строк табличных массивов. С помощью маркера заполнения копируем формулу до самого низа.
  10. Теперь, зная номера строк несовпадающих элементов, мы можем вставить в ячейку и их значения с помощью функции ИНДЕКС. Выделяем первый элемент листа, содержащий формулу НАИМЕНЬШИЙ. После этого переходим в строку формул и перед наименованием «НАИМЕНЬШИЙ» дописываем название «ИНДЕКС» без кавычек, тут же открываем скобку и ставим точку с запятой (;). Затем выделяем в строке формул наименование «ИНДЕКС» и кликаем по пиктограмме «Вставить функцию».
  11. После этого открывается небольшое окошко, в котором нужно определить, ссылочный вид должна иметь функция ИНДЕКС или предназначенный для работы с массивами. Нам нужен второй вариант. Он установлен по умолчанию, так что в данном окошке просто щелкаем по кнопке «OK».
  12. Запускается окно аргументов функции ИНДЕКС. Данный оператор предназначен для вывода значения, которое расположено в определенном массиве в указанной строке.

    Как видим, поле «Номер строки» уже заполнено значениями функции НАИМЕНЬШИЙ. От уже существующего там значения следует отнять разность между нумерацией листа Excel и внутренней нумерацией табличной области. Как видим, над табличными значениями у нас только шапка. Это значит, что разница составляет одну строку. Поэтому дописываем в поле «Номер строки» значение «-1» без кавычек.

    В поле «Массив» указываем адрес диапазона значений второй таблицы. При этом все координаты делаем абсолютными, то есть, ставим перед ними знак доллара уже ранее описанным нами способом.

    Жмем на кнопку «OK».

  13. После вывода результат на экран протягиваем функцию с помощью маркера заполнения до конца столбца вниз. Как видим, обе фамилии, которые присутствуют во второй таблице, но отсутствуют в первой, выведены в отдельный диапазон.

Способ 5: сравнение массивов в разных книгах

При сравнении диапазонов в разных книгах можно использовать перечисленные выше способы, исключая те варианты, где требуется размещение обоих табличных областей на одном листе. Главное условие для проведения процедуры сравнения в этом случае – это открытие окон обоих файлов одновременно. Для версий Excel 2013 и позже, а также для версий до Excel 2007 с выполнением этого условия нет никаких проблем. Но в Excel 2007 и Excel 2010 для того, чтобы открыть оба окна одновременно, требуется провести дополнительные манипуляции. Как это сделать рассказывается в отдельном уроке.

Урок: Как открыть Эксель в разных окнах

Как видим, существует целый ряд возможностей сравнить таблицы между собой. Какой именно вариант использовать зависит от того, где именно расположены табличные данные относительно друг друга (на одном листе, в разных книгах, на разных листах), а также от того, как именно пользователь желает, чтобы это сравнение выводилось на экран.

Мы рады, что смогли помочь Вам в решении проблемы.

Задайте свой вопрос в комментариях, подробно расписав суть проблемы. Наши специалисты постараются ответить максимально быстро.

Ни одного зарегистрированного пользователя не просматривает данную страницу

    • От

      Господа риэлторы, здравствуйте!
      Помогите советом, не могу разобрать кто прав и как из сложившейся ситуации выйти. Суть в следующем. Есть у нас знакомая с которой мы раньше жили по соседству. Она риэлтором работала, когда мы еще в одном доме жили. Встретились, слово за слово она вызвалась нам с продажей квартиры помочь. Сумму ее гонорара в 80 тыс. рублей оговорили заранее. 20 из них она попросила наперед. Остальные 60 мы ей после сделки отдать должны были. В общем, больше года она нашу квартиру продавала, но так и не продала. Когда мы ей позвонили на днях, то она сказала, что продать нашу квартиру дальше не будет, чтобы мы искали себе другого риэлтора. Когда речь зашла о 20 тысячах, то она сказала, что ниего нам не должна и риэлторы никогда то, что им наперед дали не возвращают.
      В результате мы как то и с квартирой и без денег. Незнакомой может и не дали бы, или хотябы расписку потребовали, а тут столько лет рядом душа в душу прожили, даже вопрос тогда не возник, что продажа может не состояться. С одной стороны свое вернуть хочется, с другой человека не обидеть. Муж тогда радостно так деньги за неделю до зарплаты перезанимал, чтобы отдать их сразу и быстрее дело пошло, а теперь дураком с помытой шеей себя называет. Вот я и решила у профессионалов спросить отработала она эти деньги или нет, если мы при своей квартире остались?