Методика управления защитой информационного ресурса системы электронного документооборота
Ключевые слова:
организационно-технологическое управление, система электронного документооборота, защита информации, информационный ресурс, эффективность функционирования системы, управление эффективностьюАннотация
В статье рассматриваются методологические основы организационно-технологического управления (ОТУ) защитой информационного ресурса (ЗИР) систем электронного документооборота (СЭД) на базе программных средств (ПСр) защиты информации. Разработана концептуальная модель управления ЗИР СЭД на основе концептуальной проработки аспектов формирования методологии ОТУ ЗИР СЭД на базе ПСр ЗИР, обладающая широкими возможностями по ее использованию для разработки способов решения управленческих задач. Представлена методика управления эффективностью функционирования подсистемы защиты информационного ресурса (ПЗИР) в СЭД, предполагающая оптимизацию управляемых параметров подсистемы, обеспечивающих максимизацию интегрального показателя эффективности функционирования ПЗИР, и соответ-ственно, выполнение требований, предъявляемых к подсистеме. Приведен алгоритм определения оптимальных значений управляемых параметров ПЗИР и оптимального значения интегрального показателя эффективности функционирования подсистемы, обеспечивающий возможность создания конкретных подсистем автоматизированного управления эффективностью функционирования ПЗИР в СЭД. Анализируются результаты расчетов по исследованию показателя временной неконфликтности функционирования ПЗИР.Литература
1. ГОСТ Р ИСО/МЭК 15408-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий // М.: Издательство стандартов. 2013. 267 с.
2. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // М.: ДМК Пресс. 2012. 592 с.
3. Кузьмин А.В. Теория систем автоматического управления // М.: ООО «ТНТ». 2012. 224 с.
4. Застрожнов И.И. Методологические основы безопасности использования информационных технологий в системах электронного документооборота // Воронеж: ИПЦ «Научная книга». 2011. 252 с.
5. Qiu L. et al. Trusted computer system evaluation criteria // National Computer Security Center. 1985. 116 p.
6. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom // Department of Trade and Industry. 1991. 163 p.
7. Federal Criteria for Information Technology Security // National Institute of Standards and Technology & National Security Agency. Version 1.0. 1992.
8. The Canadian Trusted Computer Product Evaluation Criteria // Canadian System Security Center. Version 3.0e. 1993.
9. Common Criteria for Information Technology Security Evaluation // Common Criteria Project Sponsoring Organisations. Version 2.1. 1999.
10. Львович Я.Е. и др. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем // Телекоммуникации. 2004. № 1. С. 38–43.
11. Муратов А.В., Рогозин Е.А., Застрожнов И.И., Дубровин А.С. Оценка качества функционирования перспективной программной системы защиты информации автоматизированных систем при проектировании радиоэлектронных средств // Проектирование и технология электронных средств. 2004. № 2. С. 2–5.
12. Табак Д., Куо Б. Оптимальное управление и математическое программирование // М.: Главная редакция физико-математической литературы издательства "Наука". 1975. 280 с.
13. Yun L., Sheng-Peng L., Li L., Yuan-Yuan M. Effectiveness Evaluation on Cyberspace Security Defense System // International Conference on Network and Information Systems for Computers. 2015. pp. 576–579.
14. Xin Z., Shaojie M., Fang Z. Research on effectiveness evaluation of the mission-critical system // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. 2013. pp. 869–873.
15. Ptitsyn P.S., Radko D.V., Lankin O.V. Designing architecture of software framework for building security infrastructure of global distributed computing systems // ARPN Journal of Engineering and Applied Sciences. 2016. vol. 11. no. 19. pp. 11599–11610.
16. Заряев А.В. и др. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем // Телекоммуникации. 2004. № 2. С. 39–44.
17. Ощепков А.Ю. Системы автоматического управления. Теория, применение, моделирование в MATLAB // СПб.: Лань. 2013. 208 с.
18. Скрыль С.В., Окрачков А.А. Метод количественной оценки показателей эффективности систем защиты информации от несанкционированного доступа // Вестник Воронежского института МВД России. 2013. № 3. С. 78–83.
19. Мещерякова Т.В. Показатели для оценки эффективности информационных процессов в условиях обеспечения их защищенности в автоматизированных информационных системах органов внутренних дел // Вестник Воронежского института МВД России. 2014. № 1. С. 141–150.
20. Скрыль С.В. и др. Показатели эффективности информационной деятельности в условиях комплексного технического контроля обеспечения защищенности речевой информации // Приборы и системы. Управление, контроль, диагностика. 2016. № 2. С. 28–34.
21. Скрыль С.В., Голубков Д.А., Половинкин В.А. Показатели эффективности информационных процессов в интегрированных системах безопасности в условиях обеспечения антивирусной защиты // Вестник Воронежского института МВД России. 2014. № 4. С. 212–220.
22. Змеев С.А., Селютин И.Н., Скрыль Е.Б., Никитин А.А. Рациональный выбор средств защиты при структурном синтезе программных систем защиты информации в системах электронного документооборота // Вестник Воронежского института ФСИН России. 2013. № 2. С. 55–59.
23. Родионова Н.С., Белокуров С.В., Скрыль С.В. Показатели эффективности управления информационными процессами в интегрированных системах безопасности // Вестник Воронежского государственного университета инженерных технологий. 2014. № 4. С. 79–84.
24. Мещерякова Т.В., Фирюлин М.Е., Хворов Р.А. Аналитические модели показателей состояния защищенности информации в центрах обработки данных органов внутренних дел// Вестник Воронежского института МВД России. 2015. № 3. С. 104–113.
25. Ланкин О.В., Мещерякова Т.В., Селютин И.Н. Обеспечение целостности информационных ресурсов подсистемы безопасности распределенных информационно-вычислительных систем // Вестник Воронежского института МВД России. 2017. № 1. С. 35–42.
26. Скрыль С.В. и др. Оценка характеристик компонент защиты информации от несанкционированного доступа для реализации функций обеспечения целостности и доступности информации // Приборы и системы. Управление, контроль, диагностика. 2014. № 7. С. 21–25.
2. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // М.: ДМК Пресс. 2012. 592 с.
3. Кузьмин А.В. Теория систем автоматического управления // М.: ООО «ТНТ». 2012. 224 с.
4. Застрожнов И.И. Методологические основы безопасности использования информационных технологий в системах электронного документооборота // Воронеж: ИПЦ «Научная книга». 2011. 252 с.
5. Qiu L. et al. Trusted computer system evaluation criteria // National Computer Security Center. 1985. 116 p.
6. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom // Department of Trade and Industry. 1991. 163 p.
7. Federal Criteria for Information Technology Security // National Institute of Standards and Technology & National Security Agency. Version 1.0. 1992.
8. The Canadian Trusted Computer Product Evaluation Criteria // Canadian System Security Center. Version 3.0e. 1993.
9. Common Criteria for Information Technology Security Evaluation // Common Criteria Project Sponsoring Organisations. Version 2.1. 1999.
10. Львович Я.Е. и др. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем // Телекоммуникации. 2004. № 1. С. 38–43.
11. Муратов А.В., Рогозин Е.А., Застрожнов И.И., Дубровин А.С. Оценка качества функционирования перспективной программной системы защиты информации автоматизированных систем при проектировании радиоэлектронных средств // Проектирование и технология электронных средств. 2004. № 2. С. 2–5.
12. Табак Д., Куо Б. Оптимальное управление и математическое программирование // М.: Главная редакция физико-математической литературы издательства "Наука". 1975. 280 с.
13. Yun L., Sheng-Peng L., Li L., Yuan-Yuan M. Effectiveness Evaluation on Cyberspace Security Defense System // International Conference on Network and Information Systems for Computers. 2015. pp. 576–579.
14. Xin Z., Shaojie M., Fang Z. Research on effectiveness evaluation of the mission-critical system // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. 2013. pp. 869–873.
15. Ptitsyn P.S., Radko D.V., Lankin O.V. Designing architecture of software framework for building security infrastructure of global distributed computing systems // ARPN Journal of Engineering and Applied Sciences. 2016. vol. 11. no. 19. pp. 11599–11610.
16. Заряев А.В. и др. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем // Телекоммуникации. 2004. № 2. С. 39–44.
17. Ощепков А.Ю. Системы автоматического управления. Теория, применение, моделирование в MATLAB // СПб.: Лань. 2013. 208 с.
18. Скрыль С.В., Окрачков А.А. Метод количественной оценки показателей эффективности систем защиты информации от несанкционированного доступа // Вестник Воронежского института МВД России. 2013. № 3. С. 78–83.
19. Мещерякова Т.В. Показатели для оценки эффективности информационных процессов в условиях обеспечения их защищенности в автоматизированных информационных системах органов внутренних дел // Вестник Воронежского института МВД России. 2014. № 1. С. 141–150.
20. Скрыль С.В. и др. Показатели эффективности информационной деятельности в условиях комплексного технического контроля обеспечения защищенности речевой информации // Приборы и системы. Управление, контроль, диагностика. 2016. № 2. С. 28–34.
21. Скрыль С.В., Голубков Д.А., Половинкин В.А. Показатели эффективности информационных процессов в интегрированных системах безопасности в условиях обеспечения антивирусной защиты // Вестник Воронежского института МВД России. 2014. № 4. С. 212–220.
22. Змеев С.А., Селютин И.Н., Скрыль Е.Б., Никитин А.А. Рациональный выбор средств защиты при структурном синтезе программных систем защиты информации в системах электронного документооборота // Вестник Воронежского института ФСИН России. 2013. № 2. С. 55–59.
23. Родионова Н.С., Белокуров С.В., Скрыль С.В. Показатели эффективности управления информационными процессами в интегрированных системах безопасности // Вестник Воронежского государственного университета инженерных технологий. 2014. № 4. С. 79–84.
24. Мещерякова Т.В., Фирюлин М.Е., Хворов Р.А. Аналитические модели показателей состояния защищенности информации в центрах обработки данных органов внутренних дел// Вестник Воронежского института МВД России. 2015. № 3. С. 104–113.
25. Ланкин О.В., Мещерякова Т.В., Селютин И.Н. Обеспечение целостности информационных ресурсов подсистемы безопасности распределенных информационно-вычислительных систем // Вестник Воронежского института МВД России. 2017. № 1. С. 35–42.
26. Скрыль С.В. и др. Оценка характеристик компонент защиты информации от несанкционированного доступа для реализации функций обеспечения целостности и доступности информации // Приборы и системы. Управление, контроль, диагностика. 2014. № 7. С. 21–25.
Опубликован
2018-03-30
Как цитировать
Авсентьев, О. С., Дровникова, И. Г., Застрожнов, И. И., Попов, А. Д., & Рогозин, Е. А. (2018). Методика управления защитой информационного ресурса системы электронного документооборота. Труды СПИИРАН, 2(57), 188-210. https://doi.org/10.15622/sp.57.8
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).