КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИОННОГО РЕСУРСА СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Аннотация и ключевые слова
Аннотация (русский):
В статье рассматривается концепция организационно-технологического управления защитой информационного ресурса в системах электронного документооборота с помощью программных средств защиты информации. Приводится концептуальная модель управления защитой информационного ресурса систем электронного документооборота

Ключевые слова:
Программные средства защиты информации, подсистема защиты информационных ресурсов, система электронного документооборота, концептуальная модель управления защитой.
Текст

I. Введение

 

Подсистема защиты информационных ресурсов, как и любая автоматизированная система (АС), может эффективно выполнять свои функции только при реализации процедур управления защитой информационного ресурса (ЗИР) [1-4]. Поэтому организация ЗИР в системах электронного документооборота (СЭД) при помощи комплекса программных средств защиты (КПСЗ) предполагает проведения непрерывного управления ЗИР. Традиционно данное управление носит организационный характер [1, 2]. Но, в результате развития методов формализации знания в широком спектре технических наук появилась возможность автоматизировать процесс принятия решений при реализации управления сложными системами на основе математико-кибернетических методов [3, 4]. 

Список литературы

1. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных [Текст] : в 2 кн. Кн. 1. / В. А. Герасименко. – М. : Энергоатомиздат, 1994. – 400 с.

2. Зацепина, С. А. Теория управления [Текст]: учеб. пособие / С. А. Зацепина, Я. Е. Львович, В. Н. Фролов. – Воронеж : Изд-во ВГУ, 1989. – 200 с.

3. Глушков, В. М. Кибернетика. Вопросы теории и практики [Текст] / В. М. Глушков. – М. : Наука, 1986. – 488 с.

4. Застрожнов, И. И. Методологические основы безопасности использования информационных технологий в системах электронного документооборота [Текст]: монография / И. И. Застрожнов, Е. А. Рогозин, М. А. Багаев. – Воронеж : ИПЦ «Научная книга», 2011. – 252 с.

5. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. – М. : Издательство стандартов, 2002.

6. Ощепков, А. Ю. Системы автоматического управления. Теория, применение, моделирование в MATLAB [Текст] / А. Ю. Ощепков. – СПб. : Лань, 2013. – 208 с.

7. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. –2008. –№ 3. – С. 035-045.

8. Зубрицкий, П. Ю. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский, А. А. Токарев // Инженерная физика. – 2010. – № 3. – С. 21-25.

9. Громов, Ю. Ю. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] / Ю. Ю. Громов, С. С. Никулин, А. М. Сычев, В. В. Лавлинский // Промышленные АСУ и контроллеры. – 2014. – № 5. – С. 69-75.

10. Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. – 2011. – Т. 7. – № 6. – С. 209-214.

11. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. – 2001. – № 4. – С. 78.

12. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 15-17.

13. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 29-33.

14. Лавлинский, В. В. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия [Текст] / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. – 2010. – № 6. – С. 5-10.

15. Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации [Текст] / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. – 2008. – № 3. – С. 033-035.

16. Лавлинский, В. В Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сборник научных трудов. – Воронеж, 2011. – С. 35-38.

Войти или Создать
* Забыли пароль?