Обеспечение защиты информации при работе с CRM-системами в условиях цифровой экономики

Принцип работы CRM-систем: комплексная защита информации, что обеспечивается системой защиты информации, которая позволяет сохранить конфиденциальность и повысить надежность работы организации, в условиях цифровой экономики. Понятие CRM-системы.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 16.02.2019
Размер файла 17,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Обеспечение защиты информации при работе с CRM-системами в условиях цифровой экономики

Лубягина Ю.В.,

Шишкова Я.О.

Аннотации

В данной статье рассматривается обеспечение защиты информации при работе с CRM-системами в условиях цифровой экономики. В настоящее время, все компании, заботящиеся о своем будущем успехе и эффективном развитии, вне зависимости от сферы своей деятельности осознали необходимость повышения качества взаимодействия с клиентами, а, следовательно, потребность в CRM-системах будет лишь возрастать. Если еще несколько лет назад внедрение CRM-систем могли позволить только крупные организации, то сегодня даже небольшая компания может внедрить данную систему. Принцип работы CRMсистем подразумевает комплексную защиту информации, что обеспечивается системой защиты информации, которая позволяет сохранить конфиденциальность и повысить надежность работы организации, что очень важно в условиях цифровой экономики.

Ключевые слова: CRM-системы, защита CRM-систем, защита информации, принципы защиты информации, система защиты информации.

ENSURING INFORMATION SECURITY DURING THE WORK WITH CRM-SYSTEMS IN THE CONDITIONS OF DIGITAL ECONOMY

Lubyagina J.V., Shishkina Ya.S.

Siberian Federal University, Institute of management of business processes and economies, Krasnoyarsk

Russia, 660025, Krasnoyarsk, Vuzovskiy lane, 3 julia123459523@mail.ru, yana.shishkina@mail.ru Abstract. In this article ensuring information security during the work with CRM systems in the conditions of digital economy is considered. Now, all companies caring for the future success and effective development regardless of the sphere of the activity have realized need of improvement of quality of interaction with clients, and, therefore, the need for CRM systems will only increase. If several years ago only the large organizations were able to afford introduction of CRM systems, then today even the small company can introduce this system. The principle of work of CRM systems means complex information security that is provided with the system of information security which allows to keep confidentiality and to increase reliability of work of the organization that is very important in the conditions of digital economy.

Keywords: CRM-systems, security of CRM-systems, information security, principles of information security, system of information security.

CRM-системы - это информационные системы, назначением которых является автоматизация бизнес-процессов компании, обеспечивающих взаимодействие всех ее сотрудников, подразделений с клиентами на уровне, определяемом CRM-идеологией. Термин Customer Relationship Management (CRM) в переводе на русский язык звучит как "управление взаимоотношениями с клиентами".

Такая система, с одной стороны, решает задачи, направленные на удовлетворение и удержание клиентов, с другой - служит оптимизацией деятельности организации, улучшает взаимодействие сотрудников с помощью автоматизации документооборота, сокращая издержки, связанные с поиском и обработкой информации, анализом данных, управлением продажами и т.д. информация защита экономика

Наиболее востребовано внедрение различных CRM систем, предназначенных для увеличения удобства работы с каждым из клиентов компании, что в свою очередь приводит к повышению всех основных показателей компании [1].

Такой системе можно доверить решение таких задач, как:

- управление ресурсами фирмы.

- осуществление финансового учета.

- управление документооборотом.

С помощью CRM-системы также можно наладить коллективную работу сотрудников с документами, причем ее основным преимуществом является возможность гибкого разграничения прав доступа, благодаря чему вы можете не беспокоиться о том, что конфиденциальная информация попадет не туда, куда нужно.

С CRM системами можно организовать электронное визирование, а также реализовать учет взаимосвязей между всеми документами. Также современные CRM-системы предусматривают наличие всех необходимых инструментов, предназначенных для управления как внутренним, так и внешним документооборотом организации любого масштаба. Данные инструменты предоставляют средства для автоматического формирования всех необходимых документов по шаблонам, быстрого поиска всех необходимых документов в системе, подготовки различных печатных форм документов, создания электронного хранилища для всех документов компании [2].

Одной из важных особенностей работы с бизнес-процессами является обеспечение работы с информацией, которая сопровождает данных процесс. Эффективность обеспечивается сохранностью такой информации внутри работы, как процесса, так и организации. Для этого производится работа по обеспечению защиты информации в CRM- системах.

Прежде всего, необходима физическая защита информации: чтобы сервер с данными не был похищен. Для этого сервера располагают в круглосуточно охраняемом дата-центре с видеонаблюдением и ограниченным доступом лиц в эти помещения. Туда допускается только ограниченный круг сотрудников, и ни представители клиентов, ни даже прочие сотрудники компании-разработчика не могут попасть туда [4].

Второй уровень физической защиты - обеспечение сохранности самих данных, содержащихся на этих серверах. Этот вопрос решается применением политики резервного копирования информации, которая предусматривает ежедневное автоматическое копирование базы данных и файлов CRM, а также - дважды в неделю - на отдельные иностранные сервера и локальный съемный носитель.

Передача данных тоже нуждается в защите, поскольку существует вероятность перехвата информации в момент ее транзита. Для облачных систем с веб-доступом актуально использование https-протокола с использованием SSL-сертификата. В результате шифрование траффика позволяет защитить данные системы от перехвата снифферами и т.п.

Каждый пользователь заходит в систему по выделенному ему логину и паролю. Программа автоматически определяет наличие доступных пользователю решений и организаций, и при их наличии предлагает ему выбрать базу для входа. Если такая программа только одна, то осуществляется вход в нее без дополнительных вопросов.

Во избежание похищения сессии авторизованных пользователей проверка логина и хэша пароля производится при загрузке каждой страницы системы. При непрохождении аутентификации пользователь автоматически разлогинивается из системы.

Один из удобных вариантов алгоритма, используемого при разработке CRM, основывается на положении "каждая операция в системе - это отдельный объект доступа". Этому объекту доступа, в свою очередь, можно назначать права для отдельных сотрудников.

Эта модель близка к дискреционной политике управления доступом, что позволяет нам построить таблицу прав, строки в которой - это объекты системы, а столбцы - пользователи программы. На пересечении столбцов и строк ставится + либо -, что означает наличие, либо отсутствие доступа сотрудника к определенным объектам системы. Соответственно, у каждого пользователя получается свой отдельный столбец в этой таблице, реализуемый в программе как набор доступных ему действий.

Любая система должна подлежать регулированию. Регуляторами в Российской федерации называются органы государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований федерального закона. В ФЗ "О персональных данных" установлены три регулятора [4]:

- Роскомнадзор (защита прав субъектов персональных данных);

- ФСБ (требования в области криптографии);

- ФСТЭК России (требования по защите информации от несанкционированного доступа и утечки по техническим каналам).

Согласно Федеральному закону от 27.07.2006 № 152-ФЗ "О персональных данных" все юридические и физические лица, использующие в своей деятельности персональные данные, должны осуществить мероприятия по их защите. Комплекс услуг по приведению систем защиты информации и персональных данных в соответствии с законодательством РФ подразумевает следующие этапы [5]:

- аудит информационных систем по обработке персональных данных (включая аудит локально-вычислительных сетей);

- разработка организационно-распорядительной документации (Акты классификации, Положение об обработке персональных данных, Приказы о назначении ответственных лиц);

- разработка проектных документов (модель угроз, модель нарушителя, техническое задание, пояснительную записку к техническому заданию и т.д.);

- установка средств защиты информации (СЗИ) на рабочих местах организации и обучение ваших специалистов;

- разработка политики безопасности Вашей организации;

- внедрение разработанной политики безопасности с учетом специфики организации.

Необходимость обеспечения защиты информации в наше время - объективная реальность. Современный человек не может самостоятельно противодействовать посягательству на его частную жизнь. Возросшие технические возможности по сбору и обработке персональной информации, развитие средств электронной коммерции и социальных сетей делают необходимым принятие мер по защите персональных данных.

Таким образом, на базе системы CRM можно осуществить внедрение электронного документооборота, что весьма эффективно, поскольку данная система позволяет избавиться от необходимости вручную работать с документами. Данная система помогает организациям сэкономить время сотрудников при работе с документами. Средства защиты информации позволят сохранить конфиденциальность, что повысит надежность работы организации, что очень важно в условиях цифровой экономики.

Список литературы

1. Экономический портал: официальный сайт [Электронный ресурс]. - Режим доступа: http://www.institutiones.com/

2. РБК Магазин исследований: официальный сайт [Электронный ресурс]. - Режим доступа: http://marketing.rbc.ru/

3. Журнал "Эксперт" : официальный сайт [Электронный ресурс]. - Режим доступа: http://expert.ru/

4. О персональных данных [Электронный ресурс] : федер. закон Российской Федерации от 27.07. 2006 № 152-ФЗ ред. от 29.07.2017 // Справочная правовая система "КонсультантПлюс". - Режим доступа: http://www.consultant.ru/ document/cons_doc_LAW_61801/

5. Об информации, информационных технологиях и о защите и информации [Электронный ресурс] : федер. закон Российской Федерации от 27.07. 2006 № 149-ФЗ ред. от 29.07.2017 // Справочная правовая система "КонсультантПлюс". - Режим доступа: http://www.consultant.ru/ document/cons_doc_LAW_61798/

Размещено на Allbest.ru

...

Подобные документы

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Проект оснащения организации техническими средствами защиты информации. Стоимость технических средств, позволяющих предотвратить утечку акустической информации за пределы контролируемого помещения и обеспечить конфиденциальность переговоров и совещаний.

    дипломная работа [2,1 M], добавлен 06.08.2013

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Изучение технических характеристик и демонстрация работы профессионально сканирующего приемника AR3000A, детектора поля D 006, генератора шума ГШ-1000М. Назначение портативных средств защиты информации, принцип работы оборудования, правила работы.

    практическая работа [3,6 M], добавлен 23.12.2007

  • Анализ характеристик средств криптографической защиты информации для создания электронной цифровой подписи. Этапы генерации ключевого контейнера и запроса при помощи Удостоверяющего центра с целью получения сертификата проверки подлинности клиента.

    реферат [604,6 K], добавлен 14.02.2016

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Разработка организационно-распорядительной и нормативной документации по защите информации в организации. Объекты, подлежащие оснащению системой контроля и управления. Проект системы видеонаблюдения, охранно-пожарной сигнализации и корпоративной сети.

    курсовая работа [2,6 M], добавлен 29.01.2012

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.