ОСОБЕННОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УГРОЗ НЕСАНКЦИОНИРОВАННЫХ ВОЗДЕЙСТВИЙ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Аннотация и ключевые слова
Аннотация (русский):
В статье рассмотрены структура и состав типового конфиденциального информационного ресурса и основные направления обеспечения информационной безопасности в системы электронного документооборота.

Ключевые слова:
Система электронного документооборота, конфиденциальный информационный ресурс, информационная безопасность, системы защиты информации.
Текст

I. Введение

Сегодня эффективность работы организаций все больше зависит от скорости обработки внутренней и внешней служебной информации, оптимизации процесса делопроизводства. Для оптимизации обработки информации в настоящее время, как в государственной сфере, так и в коммерческой деятельности, все чаще применяется электронный документооборот. Так, необходимость создания и внедрения систем электронного документооборота определена федеральной целевой программой «Электронная Россия», утвержденная постановлением Правительства Российской Федерации № 65 от 28 января 2002 года, постановлениями Правительства Российской Федерации № 754 от 22 сентября 2009 года, № 641 от 1 августа 2011 года.

 

В соответствии с этими документами, электронный документооборот должен охватывать Аппарат Президента РФ, Правительство РФ, администрацию субъектов Федерации, иных органов государственной власти, а также предприятий промышленной, банковской, сельскохозяйственной сфер жизнедеятельности общества, объединяющийся в межведомственный электронный документооборот. Осуществляется электронный документооборот с применением систем электронного документооборота.

Список литературы

1. ГОСТ Р 51583–2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. – М. : Стандартинформ, 2014. – 31 с.

2. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: [утвержден Гостехкомиссией России 30.03.1992]. – М., 1992. – 7 с.

3. Зиновьев, П. В. Анализ доктрины информационной безопасности Российской Федерации с точки зрения угроз безопасности информации [Текст] / М. А. Багаев, Р. А. Залогин, П. В. Зиновьев, Ю. Н. Мягков, Е. А. Рогозин // Системные проблемы надежности качества математического моделирования информационных и электронных технологий в инновационных проектах (Инноватика-2007) : материалы международной научно-технической конференции и российской научной школы. – М. : Энергоатомиздат. – 2007. – Ч. 2, Т. 3. – С. 200-203.

4. Зиновьев, П. В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота [Текст] / П. В. Зиновьев // Вестник Воронежского государственного технического университета. – Воронеж : ВГТУ. – 2010. – Т. 6, № 12. – С. 173-174.

5. Зиновьев, П. В. К вопросу формирования технического задания при проектировании аналитической подсистемы программных систем защиты информации [Текст] / П. В. Зиновьев, О. Е. Работкина // Вестник Воронежского государственного технического университета. – Воронеж : ВГТУ. – 2008. – Т. 4, № 5. –С. 72-73.

6. Кулаков, В. Г. Информационная безопасность телекоммуникационных систем (технические вопросы) [Текст] : учебное пособие для системы высшего профессионального образования России / В. Г. Кулаков, А. В. Заряев [и др.]. – М. : Радио и связь, 2004. – 304 с.

7. Мельников, Д. А. Информационная безопасность открытых систем [Текст] / Д. А. Мельников. –М. : Наука, 2013. – 448 с.

8. Чернов, В. Н. Системы электронного документооборота [Текст] : учебное пособие / В. Н. Чернов. – М. : Издательство Российской академии государственной службы при Президенте Российской Федерации, 2009. – 84 c.

9. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. –2008. –№ 3. – С. 035-045.

10. Зубрицкий, П. Ю. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский, А. А. Токарев // Инженерная физика. – 2010. – № 3. – С. 21-25.

11. Лавлинский, В. В. Анализ существующих стеганографических методов сокрытия информации в файлах компьютерных сетей [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Инженерная физика. – 2010. – № 4. – С. 44-47.

12. Громов, Ю. Ю. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] / Ю. Ю. Громов, С. С. Никулин, А. М. Сычев, В. В. Лавлинский // Промышленные АСУ и контроллеры. – 2014. – № 5. – С. 69-75.

13. Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. – 2011. – Т. 7. – № 6. – С. 209-214.

14. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. – 2001. – № 4. – С. 78.

15. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. –С. 15-17.

16. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 29-33.

17. Лавлинский, В. В. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия [Текст] / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. – 2010. – № 6. – С. 5-10.

18. Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации [Текст] / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. –2008. – № 3. – С. 033-035.

19. Лавлинский, В. В. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сборник научных трудов. – Воронеж, 2011. – С. 35-38.

20. Анохин, Е. В. Анализ существующих стеганографических методов сокрытия информации в графических файлах [Текст] / Е. В. Анохин, Ю. П. Зубрицкий, В. В. Лавлинский // Вестник Воронежского института высоких технологий. – 2007. – Т. 1. – № 1. – С. 067-071.

Войти или Создать
* Забыли пароль?