МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ ЗАЩИТНЫХ ФУНКЦИЙ В ПОДСИСТЕМАХ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОГО ИНФОРМАЦИОННОГО РЕСУРСА В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Аннотация и ключевые слова
Аннотация (русский):
В статье рассмотрены структура и состав типового конфиденциального информационного ресурса и основные направления обеспечения информационной безопасности в системы электронного документооборота.

Ключевые слова:
Система электронного документооборота, конфиденциальный информационный ресурс, информационная безопасность.
Текст

I. Введение

 

Особенностью развития современного общества является увеличение объема информации в жизнедеятельности общества. Повсеместное внедрение средств автоматизации различных сфер деятельности человека привело к стремительному развитию электронного документооборота, т.е. обмену электронными, юридически значимыми документами на основе применения систем электронного документооборота (СЭД), которые по сути дела, представляют собой многопользовательские автоматизированные системы (АС). Одной из особенностей функционирования существующих СЭД является их функционирование в различных режимах (включая многопользовательский) с информационными ресурсами различного уровня конфиденциальности. Кроме того, пользователи СЭД имеют различные полномочия по доступу к информации, циркулирующей в системе. В связи с этим, в существующих СЭД одной из основных задач является обеспечение надежности функционирования СЭД, в том числе и обеспечение информационной безопасности (ИБ). Анализ открытых литературных источников, посвященных вопросам функционирования этих систем в защищенном исполнении, показал, что среди дестабилизирующих факторов различной природы максимальный вклад в нарушение ИБ СЭД вносят факторы (угрозы), связанные с несанкционированным воздействием (НСВ) субъектов на информационные ресурсы СЭД. Среди многообразия вариантов НСВ можно выделить угрозы, связанные с аномальным поведением субъектов СЭД. Под аномальным поведением пользователей, приводящим к НСВ, понимается деятельность субъектов СЭД, явно выпадающая из шаблонов их повседневной деятельности в системе. Соответствующие угрозы могут привести как к потере информации, так ее искажению, несанкционированной модификации, что вызовет уже финансовые, временные, ресурсные потери, которые могут привести к необратимым последствиям, а именно: частичная или полная невозможность функционирования организации, эксплуатирующей СЭД.

Список литературы

1. Борисов, М. А. Основы программно-аппаратной защиты информации [Текст] / М.А, Борисов, И.В. Заводцев, И.В. Чижов. – М. : Либроком, 2013. – 376 с.

2. Зегжда, Д. П. Основы безопасности информационных систем [Текст] / Д. П. Зегжда, А. М. Ивашко. – М. : Горячая линия-Телеком, 2000. – 452 с.

3. Косовец, А. А. Информационные технологии и информационная безопасность в системе государственного управления [Текст] / А. А. Косовец // Вестник Академии экономической безопасности МВД России. – 2011. – № 3. – С. 43.

4. Мельников, Д. А. Информационная безопасность открытых систем [Текст] / Д. А. Мельников. – М. : Наука, 2013. – 448 с.

5. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации [Текст] : монография / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин. – Воронеж : ВГТУ, 2004. – 181 с.

6. Методы и средства анализа эффективности при проектировании программных средств защиты информации [Текст] : монография / О. Ю. Макаров, А. В. Муратов, Е. А. Рогозин [и др.]. – Воронеж : ВГТУ, 2002. – 125 с.

7. Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование [Текст] / А. П. Росенко. – М. : Красанд, 2010. – 160 с.

8. Скиба, В. Ю. Руководство по защите от внутренних угроз информационной безопасности [Текст] / В. Ю. Скиба, В. А. Курбатов. – СПб. : Питер, 2008. – 320 с.

9. Шаньгин, В. Ф. Защита информации в компьютерных системах и сетях [Текст] / В. Ф. Шаньгин. – М. : ДМК пресс, 2012. – 592 с.

10. Шаньгин, В. Ф. Информационная безопасность и защита информации [Текст] / В. Ф. Шаньгин. – М. : ДМК пресс, 2014. – 702 с

11. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. – 2008. – № 3. – С. 035-045.

12. Зубрицкий, П. Ю. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский, А. А. Токарев // Инженерная физика. – 2010. – № 3. – С. 21-25.

13. Лавлинский, В. В. Анализ существующих стеганографических методов сокрытия информации в файлах компьютерных сетей [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Инженерная физика. – 2010. – № 4. – С. 44-47.

14. Громов, Ю. Ю. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] / Ю. Ю. Громов, С. С. Никулин, А. М. Сычев, В. В. Лавлинский // Промышленные АСУ и контроллеры. – 2014. – № 5. – С. 69-75.

15. Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. – 2011. – Т. 7. – № 6. – С. 209-214.

16. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. – 2001. – № 4. – С. 78.

17. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 15-17.

18. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 29-33.

19. Лавлинский, В. В. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия [Текст] / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. – 2010. – № 6. – С. 5-10.

20. Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации [Текст] / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. –2008. –№ 3. –С. 033-035.

21. Лавлинский, В. В Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сборник научных трудов. – Воронеж, 2011. – С. 35-38.

22. Анохин, Е. В. Анализ существующих стеганографических методов сокрытия информации в графических файлах [Текст] / Е. В. Анохин, Ю. П. Зубрицкий, В. В. Лавлинский // Вестник Воронежского института высоких технологий. – 2007. – Т. 1. – № 1. – С. 067-071.

Войти или Создать
* Забыли пароль?