МОДЕЛЬ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СФЕРЫ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

МОДЕЛЬ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СФЕРЫ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Говоря об информации, мы подразумеваем большой перечень данных, которые хранятся на каком-либо носители. При этом учитывая современные тенденции общества, информация является ценным ресурсом, стоимость которого может превышать материальные объекты. Иными словами, информация один из наиболее важных и нуждающихся в защите элементов системы.

Для начала необходимо пояснить, что такое информационная система, определить не только основные понятия, но и свойства. Все объекты представляют собой так называемую систему. Их поведение, характеристики рассматриваются в системном объекте.

Система - это образующая единое целое совокупность материальных и нематериальных объектов, объединенных некоторыми общими признаками, назначениями, свойствами, условиями существования, жизнедеятельности, функционирования и т.д.

Функционирование системы - процесс переработки входной информации в выходную, носящий последовательный характер во времени.

Подсистема - часть любой системы.

Свойства системы, в том числе и ИС:

- сложность - система зависит от множества входящих в нее компонентов, их структурного взаимодействия, а также сложности внутренних и внешних связей;

- делимость - система состоит из ряда подсистем или элементов, выделенных по определенным признакам и отвечающих конкретным целям и задачам;

- целостность системы - означает то, что все элементы системы функционируют как единое целое;

- многообразие элементов системы и различие их природы - свойство связано с функционированием элементов, их спецификой и автономностью;

- структурность - определяет наличие установленных связей и отношений между элементами внутри системы, распределение элементов системы по уровням и иерархиям;

- адаптивность системы - означает приспосабливаемость системы к условиям конкретной предметной области;

- интегрируемость - означает возможность взаимодействия системы с вновь подключаемыми компонентами или подсистемами.

Системы значительно отличаются между собой как по составу, так и по главным целям. Приведем несколько систем, состоящих из разных элементов и направленных на реализацию разных целей.

Информационная система - это взаимосвязанная совокупность информационных, технических, программных, математических, организационных, правовых, эргономических, лингвистических, технологических и других средств, а также персонала, предназначенная для сбора, обработки, хранения и выдачи экономической информации и принятия управленческих решений.

Свойства информационных систем:

- любая ИС может быть подвергнута анализу, построена и управляема на основе общих принципов построения сложных систем;

- при построении ИС необходимо использовать системный подход;

- ИС является динамичной и развивающейся системой;

- ИС следует воспринимать как систему обработки информации, состоящую из компьютерных и телекоммуникационных устройств, реализованную на базе современных технологий;

- выходной продукцией ИС является информация, на основе которой принимаются решения или производятся автоматическое выполнение рутинных операций;

- участие человека зависит от сложности системы, типов и наборов данных, степени формализации решаемых задач.

Процессы в информационной системе:

- ввод информации из внешних и внутренних источников;

- обработка входящей информации;

- хранение информации для последующего ее использования;

- вывод информации в удобном для пользователя виде;

- обратная связь, т.е. представление информации, переработанной в данной организации, для корректировки входящей информации.

С учетом сферы применения выделяют: технические ИС, экономические ИС, ИС в гуманитарных областях и т.д.

Экономическая информационная система (ЭИС) представляет собой систему, функционирование которой во времени заключается в сборе, хранении, обработке и распространении информации о деятельности какого-то экономического объекта реального мира. ЭИС предназначены для решения задач обработки данных, автоматизации конторских работ, выполнения поиска информации и отдельных задач, основанных на методах искусственного интеллекта.

В зависимости от сферы применения ЭИС классифицируются:

- ИС фондового рынка; - страховые ИС; - статистические ИС;

- ИС в налоговой сфере;

- ИС в таможенной деятельности;

- финансовые ИС;

- банковские ИС (БИС);

- ИС промышленных предприятий и организаций (в этот контур входят бухгалтерские ИС - БуИС)[1].

Переходя к главное части, стоит отметить, что под «защищенная» подразумевается система, которая способна обеспечить три основные свойства информации:

- доступность; - целостность; - конфиденциальность.

При обеспечении данных свойств владелец информации либо потребитель ИС может быть уверен в данной информации. Необходимость наличия таких систем обуславливается большим количеством источников недостоверной или неполной информации. На сегодняшний день люди пользуются всеми современными благами, однако, они забывают обезопасить себя и свою информацию, тем самым в ходе деятельность злоумышленников люди несут убытки в том числе и материальные.

Для создания защищенной информационной системы необходимо следующее:

  1. Определиться с какой информацией будут работать в ИС.

  2. Определить пользователей данной ИС. Назначить ответственного за функционирование данной ИС.

  3. Создать локальный нормативно-правовой акт для защиты данной информации.

  4. Утвердить данный акт и воспользоваться рекомендациями регулирующего органа, например, ФСТЭК.

  5. Руководствуюсь нормативно-правовой базой в области ЗИ, а также опираясь на свой внутренний нормативно-правовой акт построить систему защиты информации, создать отдел по ЗИ.

  6. Приобрести программно-аппаратные средства ЗИ, лицензировании ФСТЭК и ФСБ. При эксплуатации данных средств следует отправить своих сотрудников на специализированное обучение.

  7. По итогу внедрения защищенной системы необходимо провести PENTEST.

Если следовать рекомендациям, приведенным выше, можно создать защищенную информационную модель. Однако не стоит забывать, что остаётся ещё один важный фактор – человеческий, про него очень часто забывают сотрудники по ЗИ, именно поэтому мы вынесем его в отдельный пункт.

Работа с сотрудниками предприятия, независимо от степени конфиденциальности информации, к которой данные сотрудники допущены (допускались или будут допускаться), проводится в несколько этапов:

- при приеме кандидата на работу, связанную с доступом к конфиденциальной информации (переводе на эту работу штатного сотрудника предприятия, не допущенного к такой информации);

- в ходе выполнения сотрудником предприятия, допущенным к конфиденциальной информации, должностных (функциональных) обязанностей;

- непосредственно перед увольнением и в процессе увольнения сотрудника с предприятия (переводе на должность, не связанную с доступом к конфиденциальной информации).

Усилия руководства предприятия должны быть сосредоточены на следующих основных направлениях работы с сотрудниками, допущенными к конфиденциальной информации:

- изучение морально-деловых качеств сотрудников предприятия;

- повышение ответственности сотрудников всех категорий за сохранение в тайне доверенных по службе сведений конфиденциального характера;

- проведение профилактической работы по предупреждению (исключению) утечки конфиденциальной информации путем ее разглашения;

- повышение уровня теоретических знаний и практических навыков сотрудников в вопросах защиты конфиденциальной информации;

- создание и поддержание устойчивого морально-психологического климата в коллективе предприятия;

- создание и применение системы стимулирования труда сотрудников, допущенных к конфиденциальной информации[2].

В заключение следует отметить что создать идеальную модель защищенной информационной системы нереально, однако к этому следует стремиться, путём тщательной работы над ошибками и упущенными моментами в тех или иных ЗИС.

СПИСОК ЛИТЕРАТУРЫ

  1. Проектирование информационных систем// НОУ ИНТУИТ, 2003-2016 - [электронный ресурс ].:- Режим доступа: http://www.intuit.ru/studies/courses/2195/55/lecture/1634 –(10.12.16)

  2. Основные направления и методы работы с персоналом предприятия, допущенным к конфиденциальной информации // Безопасник, 2010-2016 - Режим доступа: http://bezopasnik.org/article/16.htm –(10.12.16)

Просмотров работы: 334