Модель защищенной информационной сферы
Функционирование системы как процесс переработки входной информации в выходную, носящий последовательный характер во времени. Основные свойства информационных систем. Основные направления работы с сотрудниками, допущенными к конфиденциальной информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 22.03.2019 |
Размер файла | 17,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Башкирский государственный университет Уфа, Россия
Модель защищенной информационной сферы
Хлестова Д.Р., Валиев М.М.
Говоря об информации, мы подразумеваем большой перечень данных, которые хранятся на каком-либо носители. При этом учитывая современные тенденции общества, информация является ценным ресурсом, стоимость которого может превышать материальные объекты. Иными словами, информация один из наиболее важных и нуждающихся в защите элементов системы. система информация конфиденциальный
Для начала необходимо пояснить, что такое информационная система, определить не только основные понятия, но и свойства. Все объекты представляют собой так называемую систему. Их поведение, характеристики рассматриваются в системном объекте.
Система - это образующая единое целое совокупность материальных и нематериальных объектов, объединенных некоторыми общими признаками, назначениями, свойствами, условиями существования, жизнедеятельности, функционирования и т.д.
Функционирование системы - процесс переработки входной информации в выходную, носящий последовательный характер во времени.
Подсистема - часть любой системы.
Свойства системы, в том числе и ИС:
- сложность - система зависит от множества входящих в нее компонентов, их структурного взаимодействия, а также сложности внутренних и внешних связей;
- делимость - система состоит из ряда подсистем или элементов, выделенных по определенным признакам и отвечающих конкретным целям и задачам;
- целостность системы - означает то, что все элементы системы функционируют как единое целое;
- многообразие элементов системы и различие их природы - свойство связано с функционированием элементов, их спецификой и автономностью;
- структурность - определяет наличие установленных связей и отношений между элементами внутри системы, распределение элементов системы по уровням и иерархиям;
- адаптивность системы - означает приспосабливаемость системы к условиям конкретной предметной области;
- интегрируемость - означает возможность взаимодействия системы с вновь подключаемыми компонентами или подсистемами.
Системы значительно отличаются между собой как по составу, так и по главным целям. Приведем несколько систем, состоящих из разных элементов и направленных на реализацию разных целей.
Информационная система - это взаимосвязанная совокупность информационных, технических, программных, математических, организационных, правовых, эргономических, лингвистических, технологических и других средств, а также персонала, предназначенная для сбора, обработки, хранения и выдачи экономической информации и принятия управленческих решений.
Свойства информационных систем:
- любая ИС может быть подвергнута анализу, построена и управляема на основе общих принципов построения сложных систем;
- при построении ИС необходимо использовать системный подход;
- ИС является динамичной и развивающейся системой;
- ИС следует воспринимать как систему обработки информации, состоящую из компьютерных и телекоммуникационных устройств, реализованную на базе современных технологий;
- выходной продукцией ИС является информация, на основе которой принимаются решения или производятся автоматическое выполнение рутинных операций;
- участие человека зависит от сложности системы, типов и наборов данных, степени формализации решаемых задач.
Процессы в информационной системе:
- ввод информации из внешних и внутренних источников;
- обработка входящей информации;
- хранение информации для последующего ее использования;
- вывод информации в удобном для пользователя виде;
- обратная связь, т.е. представление информации, переработанной в данной организации, для корректировки входящей информации.
С учетом сферы применения выделяют: технические ИС, экономические ИС, ИС в гуманитарных областях и т.д.
Экономическая информационная система (ЭИС) представляет собой систему, функционирование которой во времени заключается в сборе, хранении, обработке и распространении информации о деятельности какого-то экономического объекта реального мира. ЭИС предназначены для решения задач обработки данных, автоматизации конторских работ, выполнения поиска информации и отдельных задач, основанных на методах искусственного интеллекта.
В зависимости от сферы применения ЭИС классифицируются:
- ИС фондового рынка; - страховые ИС; - статистические ИС;
- ИС в налоговой сфере;
- ИС в таможенной деятельности;
- финансовые ИС;
- банковские ИС (БИС);
- ИС промышленных предприятий и организаций (в этот контур входят бухгалтерские ИС - БуИС)[1].
Переходя к главное части, стоит отметить, что под «защищенная» подразумевается система, которая способна обеспечить три основные свойства информации:
- доступность; - целостность; - конфиденциальность.
При обеспечении данных свойств владелец информации либо потребитель ИС может быть уверен в данной информации. Необходимость наличия таких систем обуславливается большим количеством источников недостоверной или неполной информации. На сегодняшний день люди пользуются всеми современными благами, однако, они забывают обезопасить себя и свою информацию, тем самым в ходе деятельность злоумышленников люди несут убытки в том числе и материальные.
Для создания защищенной информационной системы необходимо следующее:
1. Определиться с какой информацией будут работать в ИС.
2. Определить пользователей данной ИС. Назначить ответственного за функционирование данной ИС.
3. Создать локальный нормативно-правовой акт для защиты данной информации.
4. Утвердить данный акт и воспользоваться рекомендациями регулирующего органа, например, ФСТЭК.
5. Руководствуюсь нормативно-правовой базой в области ЗИ, а также опираясь на свой внутренний нормативно-правовой акт построить систему защиты информации, создать отдел по ЗИ.
6. Приобрести программно-аппаратные средства ЗИ, лицензировании ФСТЭК и ФСБ. При эксплуатации данных средств следует отправить своих сотрудников на специализированное обучение.
7. По итогу внедрения защищенной системы необходимо провести PENTEST.
Если следовать рекомендациям, приведенным выше, можно создать защищенную информационную модель. Однако не стоит забывать, что остаётся ещё один важный фактор - человеческий, про него очень часто забывают сотрудники по ЗИ, именно поэтому мы вынесем его в отдельный пункт.
Работа с сотрудниками предприятия, независимо от степени конфиденциальности информации, к которой данные сотрудники допущены (допускались или будут допускаться), проводится в несколько этапов:
- при приеме кандидата на работу, связанную с доступом к конфиденциальной информации (переводе на эту работу штатного сотрудника предприятия, не допущенного к такой информации);
- в ходе выполнения сотрудником предприятия, допущенным к конфиденциальной информации, должностных (функциональных) обязанностей;
- непосредственно перед увольнением и в процессе увольнения сотрудника с предприятия (переводе на должность, не связанную с доступом к конфиденциальной информации).
Усилия руководства предприятия должны быть сосредоточены на следующих основных направлениях работы с сотрудниками, допущенными к конфиденциальной информации:
- изучение морально-деловых качеств сотрудников предприятия;
- повышение ответственности сотрудников всех категорий за сохранение в тайне доверенных по службе сведений конфиденциального характера;
- проведение профилактической работы по предупреждению (исключению) утечки конфиденциальной информации путем ее разглашения;
- повышение уровня теоретических знаний и практических навыков сотрудников в вопросах защиты конфиденциальной информации;
- создание и поддержание устойчивого морально-психологического климата в коллективе предприятия;
- создание и применение системы стимулирования труда сотрудников, допущенных к конфиденциальной информации[2].
В заключение следует отметить что создать идеальную модель защищенной информационной системы нереально, однако к этому следует стремиться, путём тщательной работы над ошибками и упущенными моментами в тех или иных ЗИС.
Список литературы
1. Проектирование информационных систем// НОУ ИНТУИТ, 2003-2016 - [электронный ресурс ].:- Режим доступа: http://www.intuit.ru/studies/courses/2195/55/lecture/1634 -(10.12.16)
2. Основные направления и методы работы с персоналом предприятия, допущенным к конфиденциальной информации // Безопасник, 2010-2016 - Режим доступа: http://bezopasnik.org/article/16.htm -(10.12.16)
Размещено на Allbest.ru
...Подобные документы
Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Классификация информационных систем. Использование баз данных в информационных системах. Проектирование и реализация информационной системы средствами MS Access. Анализ входной информации предметной области и выделение основных информационных объектов.
курсовая работа [2,5 M], добавлен 09.08.2012Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.
реферат [1,0 M], добавлен 07.07.2012Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Понятие и классификация информационных систем, их типы и функциональные особенности: связи, хранения и обработки информации, поисковые. Процесс устаревания данных систем, их значение и задачи в мире, сферы использования и возможности, управление.
презентация [555,0 K], добавлен 10.03.2015Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Организационно-экономическая сущность задачи автоматизации библиотечной информационной системы. Режимы работы и информационная модель решения задачи, описание входной и выходной информации. Обоснование выбора языка программирования, алгоритм решения.
дипломная работа [448,5 K], добавлен 08.11.2010Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.
контрольная работа [19,4 K], добавлен 30.12.2010Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Описание аппаратных и программных средств, операционной системы. Описание входной и выходной информации. Информационно-логическая модель данных. Схема взаимодействия входной и выходной информации. Расчет трудоемкости и стоимости обработки информации.
курсовая работа [2,4 M], добавлен 05.07.2015Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Права граждан на защиту конфиденциальной информации и интеллектуальной собственности. Комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора и хранения информации. Массивы документов в информационных системах.
презентация [57,3 K], добавлен 24.06.2017Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.
презентация [280,0 K], добавлен 10.11.2013Обмен информации, защищенной от фальсификаций и незаконных пользователей. Распределение секретных ключей с помощью системы с открытым ключом. Разработка модулей системы генерации ключей и обмена конфиденциальной информацией для группы пользователей.
курсовая работа [2,0 M], добавлен 17.11.2011Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010