Особенности обеспечения информационной безопасности электронного документооборота территориально распределенного предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №3 (137) январь 2017 г.

Дата публикации: 23.01.2017

Статья просмотрена: 2473 раза

Библиографическое описание:

Калужин, Е. А. Особенности обеспечения информационной безопасности электронного документооборота территориально распределенного предприятия / Е. А. Калужин, Д. С. Монастырский. — Текст : непосредственный // Молодой ученый. — 2017. — № 3 (137). — С. 32-35. — URL: https://moluch.ru/archive/137/38616/ (дата обращения: 18.04.2024).



В сложившемся информационном обществе все большее внимание уделяется процессу передачи информации по открытым каналам связи. Происходит все больше случаев кражи или подмены сообщений, что оказывает негативное воздействие на предприятие. Для организации защищенной передачи информации между территориально распределенными подразделениями предприятия необходимо использовать комплекс программно-аппаратных и организационных мер. В данной статье представлен анализ особенностей разработки и внедрения таких мер.

Ключевые слова: электронный документооборот, информационная безопасность, программно-аппаратные средства защиты

Электронный документооборот позволяет перенести деятельность предприятия в информационное пространство, что значительно оптимизирует бизнес-процессы и увеличивает производительность. Защищенная передача информации подразумевает, что информация в процессе обмена будет доступна строго определенному кругу лиц без возможности ее подмены или искажения в процессе передачи [1].

Для обеспечения защиты электронного документооборота необходимо:

  1. Категорировать передаваемую информацию
  2. Оценить потенциально возможного нарушителя и угрозы
  3. Определить целесообразность защиты передаваемой информации
  4. Сформировать перечень требований к средствам защиты
  5. Разработать перечень организационно-распорядительной документации
  6. Обеспечивать мониторинг угроз и актуальность системы

Каждый пункт представленного алгоритма связан с одним из предыдущих и(или) последующих. Структурно данный алгоритм можно представить в виде схемы (Рисунок 1).

Рис. 1. Структурная схема процесса разработки и внедрения системы защиты электронного документооборота

Под категорированием информации подразумевается определение типа передаваемой информации: персональные данные (сотрудников или клиентов), коммерческая тайна, информация ограниченного доступа, общедоступная информация, смешенная и т. д. Каждый тип информации попадает под определенные нормативно-правовые акты и требует различные методы защиты. Так, например, если передаваемая информация является общедоступной или коммерческой тайной данного предприятия, то её защита вообще не регламентируется нормативно-правовой документацией и обеспечивается владельцем по его усмотрению.

При анализе нарушителей необходимо определить, кто и с какой целью может организовывать атаки. Согласно методическим рекомендациям государственных регуляторов в области информационной безопасности [2], нарушителей можно разделить на внешних и внутренних, каждые из которых делятся на определенные категории в зависимости от их потенциала (Рисунок 2).

Рис. 2. Классификация нарушителей ИБ

Далее на основе анализа нарушителей необходимо произвести анализ угроз. Анализ угроз отвечает на вопрос: «какие угрозы, с какой вероятностью и последствиями может реализовать актуальный для предприятия нарушитель» [3]. При анализе угроз электронного документооборота учитываются следующие факторы:

  1. Тип передаваемой информации
  2. Потенциал нарушителя
  3. Вероятность реализации угрозы
  4. Последствия от реализации угрозы

Решение о целесообразности защиты принимается на основе анализа нарушителей и угроз. Также учитывается экономическая составляющая: затраты на проектирование системы защиты не должны превышать возможные убытки от компрометации информации [4].

Основным этапом является определение требований к системе защиты информации. Они формируются на основе нормативно-правовых актов и модели угроз. В нормативно-правовых актах требования определены в явном виде, например, «для 3-го уровня защищенности ИСПДн необходим межсетевой экран не ниже 4 уровня». Требования на основе модели угроз формируются специалистом по информационной безопасности или комиссией на основе принятия коллективного решения. Итогом работы специалиста(комиссии) является официальный документ — модель угроз. В качестве примера, фрагмент модели угроз представлен в таблице 1.

Таблица 1

Фрагмент модели угроз

Угроза

Программно-аппаратные средства

Организационные меры

Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват управления загрузкой

Установка и настройка средств защиты от НСД с функцией доверенной загрузки

Инструкция администратора ИС. Инструкция пользователя ИС

Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение НСД с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т. п.) операционной системы

Установка и настройка средств защиты от НСД, установка средств аутентификации

Инструкция пользователя ИС.

Разграничение прав доступа

Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение НСД с применением какой- либо прикладной программы

Установка и настройка средств защиты от НСД.

Установка, настройка и своевременное обновление антивирусного ПО

Инструкция пользователя ИС.

Перечень ПО, разрешенного к установке.

Инструкция по организации антивирусной защиты

Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение НСД с применением специально созданных для выполнения НСД программ

Установка и настройка средств защиты от НСД

Инструкция пользователя ИС. Перечень ПО, разрешенного к установке.

Разработкой организационно — распорядительной документации должно заниматься лицо, ответственное за защиту информации. Организационные меры дополняют программно-технические и в некоторых случаях позволяют избежать излишних затрат.

Сопровождение системы заключается в постоянном мониторинге новых угроз, обновлении модели нарушителя, поддержании средств защиты информации в работоспособном состоянии, обновлении антивирусных баз данных, разработке новых организационно-распорядительных документов.

Таким образом, обеспечения информационной безопасности электронного документооборота территориально распределенного предприятия требует комплексного подхода, согласно которому, с одной стороны, система защиты должна полностью удовлетворять нормативно — правовым актам, а с другой — нейтрализовать актуальные угрозы информационной безопасности. Кроме того, защита электронного документооборота является непрерывным процессом, который требует регулярного обновления и актуализации системы защиты.

Литература:

  1. Гришина, М. В. Организация комплексной системы защиты информации: Учебное пособие.- Гелиос АРВ.-2007.-340 с
  2. «Базовая модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных» Утверждена заместителем директора ФСТЭК 15 февраля 2008 года..- Электрон.дан. — Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_1228520/
  3. Ахлюстин, С. Б. Модель нарушителя в задачах анализа надежности информационных систем// Вестник воронежского института МВД.- 2013
  4. Бердникова О. И. Алгоритм разработки и внедрения системы защиты информации// Вестник Северного (Арктического) федерального университета. Серия: Естественные науки.-2014.-№ 3.-с. 139–142.
Основные термины (генерируются автоматически): электронный документооборот, информационная безопасность, операционная система, передаваемая информация, инструкция пользователя ИС, настройка средств защиты, анализ угроз, угроза, модель угроз, основа анализа нарушителей.


Ключевые слова

Информационная безопасность, Электронный документооборот, программно-аппаратные средства защиты

Похожие статьи

Современные проблемы в области информационной...

информационная безопасность, информация, программное средство защиты информации, средство, угроза, средство защиты информации, система, аппаратное средство защиты информации, РФ...

Угрозы безопасности информации в автоматизированных...

Защита информации в информационных системах. Защита информации в автоматизированных системах. Угрозы безопасности информации на игровых сервисах и методы защиты от них.

Исследование угроз и проектирование модели разграничения...

Средства защиты информации. Алгоритм обработки транзакций для повышения эффективности систем электронного документооборота на примере СЭДО ЕВФРТ. Исследование модели угроз информационной системе для...

Угрозы информационной безопасности образовательного...

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть. Исходя из основных свойств информации...

Технологии и методы обеспечения комплексной защиты...

Основными составляющими комплексной системы защиты информации являются организационное обеспечение информационной безопасности, а так же

– конфигурация и состав информационной системы; – решаемые ИС задачи; – перечень угроз ИС

Аналитические методы оценки защищенности информации...

информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть предприятия, уровень контроля отсутствия.

Моделирование угроз информационной безопасности АСУЗ...

Для оценки рисков угроз информационной безопасности возможно сделать анализ для каждой из подсистем АСУЗ и получить причинно-следственную модель угроз, а также провести оценку приемлемости результатов противодействия им. Для этих целей хорошо подходит...

Защита информации в информационных системах

Мандатная модель выступает базовой моделью безопасности, которая составляет основание теории защиты сведений, но ее

Воронов А. А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / Информация и безопасность.

Современные технологии защиты информации... | Молодой ученый

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN

Для создания системы защиты от вышеназванных угроз необходимо применение комплекса программных, аппаратных или...

Современные проблемы в области информационной...

информационная безопасность, информация, программное средство защиты информации, средство, угроза, средство защиты информации, система, аппаратное средство защиты информации, РФ...

Угрозы безопасности информации в автоматизированных...

Защита информации в информационных системах. Защита информации в автоматизированных системах. Угрозы безопасности информации на игровых сервисах и методы защиты от них.

Исследование угроз и проектирование модели разграничения...

Средства защиты информации. Алгоритм обработки транзакций для повышения эффективности систем электронного документооборота на примере СЭДО ЕВФРТ. Исследование модели угроз информационной системе для...

Угрозы информационной безопасности образовательного...

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть. Исходя из основных свойств информации...

Технологии и методы обеспечения комплексной защиты...

Основными составляющими комплексной системы защиты информации являются организационное обеспечение информационной безопасности, а так же

– конфигурация и состав информационной системы; – решаемые ИС задачи; – перечень угроз ИС

Аналитические методы оценки защищенности информации...

информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть предприятия, уровень контроля отсутствия.

Моделирование угроз информационной безопасности АСУЗ...

Для оценки рисков угроз информационной безопасности возможно сделать анализ для каждой из подсистем АСУЗ и получить причинно-следственную модель угроз, а также провести оценку приемлемости результатов противодействия им. Для этих целей хорошо подходит...

Защита информации в информационных системах

Мандатная модель выступает базовой моделью безопасности, которая составляет основание теории защиты сведений, но ее

Воронов А. А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / Информация и безопасность.

Современные технологии защиты информации... | Молодой ученый

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN

Для создания системы защиты от вышеназванных угроз необходимо применение комплекса программных, аппаратных или...

Похожие статьи

Современные проблемы в области информационной...

информационная безопасность, информация, программное средство защиты информации, средство, угроза, средство защиты информации, система, аппаратное средство защиты информации, РФ...

Угрозы безопасности информации в автоматизированных...

Защита информации в информационных системах. Защита информации в автоматизированных системах. Угрозы безопасности информации на игровых сервисах и методы защиты от них.

Исследование угроз и проектирование модели разграничения...

Средства защиты информации. Алгоритм обработки транзакций для повышения эффективности систем электронного документооборота на примере СЭДО ЕВФРТ. Исследование модели угроз информационной системе для...

Угрозы информационной безопасности образовательного...

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть. Исходя из основных свойств информации...

Технологии и методы обеспечения комплексной защиты...

Основными составляющими комплексной системы защиты информации являются организационное обеспечение информационной безопасности, а так же

– конфигурация и состав информационной системы; – решаемые ИС задачи; – перечень угроз ИС

Аналитические методы оценки защищенности информации...

информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть предприятия, уровень контроля отсутствия.

Моделирование угроз информационной безопасности АСУЗ...

Для оценки рисков угроз информационной безопасности возможно сделать анализ для каждой из подсистем АСУЗ и получить причинно-следственную модель угроз, а также провести оценку приемлемости результатов противодействия им. Для этих целей хорошо подходит...

Защита информации в информационных системах

Мандатная модель выступает базовой моделью безопасности, которая составляет основание теории защиты сведений, но ее

Воронов А. А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / Информация и безопасность.

Современные технологии защиты информации... | Молодой ученый

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN

Для создания системы защиты от вышеназванных угроз необходимо применение комплекса программных, аппаратных или...

Современные проблемы в области информационной...

информационная безопасность, информация, программное средство защиты информации, средство, угроза, средство защиты информации, система, аппаратное средство защиты информации, РФ...

Угрозы безопасности информации в автоматизированных...

Защита информации в информационных системах. Защита информации в автоматизированных системах. Угрозы безопасности информации на игровых сервисах и методы защиты от них.

Исследование угроз и проектирование модели разграничения...

Средства защиты информации. Алгоритм обработки транзакций для повышения эффективности систем электронного документооборота на примере СЭДО ЕВФРТ. Исследование модели угроз информационной системе для...

Угрозы информационной безопасности образовательного...

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть. Исходя из основных свойств информации...

Технологии и методы обеспечения комплексной защиты...

Основными составляющими комплексной системы защиты информации являются организационное обеспечение информационной безопасности, а так же

– конфигурация и состав информационной системы; – решаемые ИС задачи; – перечень угроз ИС

Аналитические методы оценки защищенности информации...

информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть предприятия, уровень контроля отсутствия.

Моделирование угроз информационной безопасности АСУЗ...

Для оценки рисков угроз информационной безопасности возможно сделать анализ для каждой из подсистем АСУЗ и получить причинно-следственную модель угроз, а также провести оценку приемлемости результатов противодействия им. Для этих целей хорошо подходит...

Защита информации в информационных системах

Мандатная модель выступает базовой моделью безопасности, которая составляет основание теории защиты сведений, но ее

Воронов А. А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / Информация и безопасность.

Современные технологии защиты информации... | Молодой ученый

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN

Для создания системы защиты от вышеназванных угроз необходимо применение комплекса программных, аппаратных или...

Задать вопрос