REALIZATION MODELING OF PROTECTIVE IN SUBSYSTEMS OF PROTECTION OF CONFIDENTIAL INFORMATION FOR THE RESOURCE IN ELECTRONIC DOCUMENT MANAGEMENT SYSTEM
Abstract and keywords
Abstract (English):
The article describes the structure and composition of typical confidential information resource and the main directions of ensuring information security in electronic document management system.

Keywords:
electronic document management system, a confidential source of information, information security.
Text

I. Введение

 

Особенностью развития современного общества является увеличение объема информации в жизнедеятельности общества. Повсеместное внедрение средств автоматизации различных сфер деятельности человека привело к стремительному развитию электронного документооборота, т.е. обмену электронными, юридически значимыми документами на основе применения систем электронного документооборота (СЭД), которые по сути дела, представляют собой многопользовательские автоматизированные системы (АС). Одной из особенностей функционирования существующих СЭД является их функционирование в различных режимах (включая многопользовательский) с информационными ресурсами различного уровня конфиденциальности. Кроме того, пользователи СЭД имеют различные полномочия по доступу к информации, циркулирующей в системе. В связи с этим, в существующих СЭД одной из основных задач является обеспечение надежности функционирования СЭД, в том числе и обеспечение информационной безопасности (ИБ). Анализ открытых литературных источников, посвященных вопросам функционирования этих систем в защищенном исполнении, показал, что среди дестабилизирующих факторов различной природы максимальный вклад в нарушение ИБ СЭД вносят факторы (угрозы), связанные с несанкционированным воздействием (НСВ) субъектов на информационные ресурсы СЭД. Среди многообразия вариантов НСВ можно выделить угрозы, связанные с аномальным поведением субъектов СЭД. Под аномальным поведением пользователей, приводящим к НСВ, понимается деятельность субъектов СЭД, явно выпадающая из шаблонов их повседневной деятельности в системе. Соответствующие угрозы могут привести как к потере информации, так ее искажению, несанкционированной модификации, что вызовет уже финансовые, временные, ресурсные потери, которые могут привести к необратимым последствиям, а именно: частичная или полная невозможность функционирования организации, эксплуатирующей СЭД.

References

1. Borisov, M. A. Osnovy programmno-apparatnoy zashchity informatsii [Tekst] / M.A, Borisov, I.V. Zavodtsev, I.V. Chizhov. - M. : Librokom, 2013. - 376 s.

2. Zegzhda, D. P. Osnovy bezopasnosti informatsionnykh sistem [Tekst] / D. P. Zegzhda, A. M. Ivashko. - M. : Goryachaya liniya-Telekom, 2000. - 452 s.

3. Kosovets, A. A. Informatsionnye tekhnologii i informatsionnaya bezopasnost´ v sisteme gosudarstvennogo upravleniya [Tekst] / A. A. Kosovets. Vestnik Akademii ekonomicheskoy bezopasnosti MVD Rossii. - 2011. - № 3. - S. 43.

4. Mel´nikov, D. A. Informatsionnaya bezopasnost´ otkrytykh sistem [Tekst] / D. A. Mel´nikov. - M. : Nauka, 2013. - 448 s.

5. Metody i sredstva avtomatizirovannoy otsenki i analiza kachestva funktsionirovaniya programmnykh sistem zashchity informatsii [Tekst] : monografiya / M. A. Bagaev, A. S. Dubrovin, I. I. Zastrozhnov, O. Yu. Makarov, E. A. Rogozin, V. I. Sumin. - Voronezh : VGTU, 2004. - 181 s.

6. Metody i sredstva analiza effektivnosti pri proektirovanii programmnykh sredstv zashchity informatsii [Tekst] : monografiya / O. Yu. Makarov, A. V. Muratov, E. A. Rogozin [i dr.]. - Voronezh : VGTU, 2002. - 125 s.

7. Rosenko, A. P. Vnutrennie ugrozy bezopasnosti konfidentsial´noy informatsii. Metodologiya i teoreticheskoe issledovanie [Tekst] / A. P. Rosenko. - M. : Krasand, 2010. - 160 s.

8. Skiba, V. Yu. Rukovodstvo po zashchite ot vnutrennikh ugroz informatsionnoy bezopasnosti [Tekst] / V. Yu. Skiba, V. A. Kurbatov. - SPb. : Piter, 2008. - 320 s.

9. Shan´gin, V. F. Zashchita informatsii v komp´yuternykh sistemakh i setyakh [Tekst] / V. F. Shan´gin. - M. : DMK press, 2012. - 592 s.

10. Shan´gin, V. F. Informatsionnaya bezopasnost´ i zashchita informatsii [Tekst] / V. F. Shan´gin. - M. : DMK press, 2014. - 702 s

11. Lavlinskiy, V. V. Metod opredeleniya raspoznavaniya sistemoy zashchity informatsii ob´´ektov vozdeystviya v usloviyakh nepolnoty apriornykh svedeniy o nikh [Tekst] / V. V. Lavlinskiy, O. V. Churko. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. - 2008. - № 3. - S. 035-045.

12. Zubritskiy, P. Yu. Odin iz podkhodov v raspoznavanii sistemoy zashchity informatsii ob´´ektov v usloviyakh nepolnoty apriornykh svedeniy [Tekst] / P. Yu. Zubritskiy, V. V. Lavlinskiy, A. A. Tokarev. Inzhenernaya fizika. - 2010. - № 3. - S. 21-25.

13. Lavlinskiy, V. V. Analiz sushchestvuyushchikh steganograficheskikh metodov sokrytiya informatsii v faylakh komp´yuternykh setey [Tekst] / P. Yu. Zubritskiy, V. V. Lavlinskiy. Inzhenernaya fizika. - 2010. - № 4. - S. 44-47.

14. Gromov, Yu. Yu. Formal´nye predposylki resheniya problemy otsenki zashchishchennosti informatsii ot utechki po tekhnicheskim kanalam [Tekst] / Yu. Yu. Gromov, S. S. Nikulin, A. M. Sychev, V. V. Lavlinskiy. Promyshlennye ASU i kontrollery. - 2014. - № 5. - S. 69-75.

15. Zubritskiy, P. Yu. Informatsionnoe obespechenie dlya otsenki porogovykh znacheniy v raspoznavanii relevantnykh svoystv informatsionnykh ob´´ektov v usloviyakh apriornoy neopredelennosti [Tekst] / P. Yu. Zubritskiy, V. V. Lavlinskiy. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2011. - T. 7. - № 6. - S. 209-214.

16. Lavlinskiy, V. V. Model´ vyyavleniya zakonomernostey preodoleniya sredstv zashchity informatsii [Tekst] / V. V. Lavlinskiy, V. V. Sysoev. Informatsionnye tekhnologii i vychislitel´nye sistemy. - 2001. - № 4. - S. 78.

17. Lavlinskiy, V. V. Sistemy zashchity informatsii i «proniknoveniya», ikh vzaimodeystvie [Tekst] / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, A. A. Mitsel´. Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 15-17.

18. Lavlinskiy, V. V. Postroenie topologicheskogo prostranstva vzaimodeystviya sistemy zashchity informatsii s vneshney sredoy [Tekst] / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, N. T. Yugov. Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 29-33.

19. Lavlinskiy, V. V. Model´ dlya otsenki zashchishchennosti informatsionnykh resursov, orientirovannykh na chelovekomashinnye vzaimodeystviya [Tekst] / M. S. Glazun, V. V. Lavlinskiy. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. - 2010. - № 6. - S. 5-10.

20. Volkov, A. V. Analiz modeley politik bezopasnosti v usloviyakh vneshnikh i vnutrennikh ugroz khishcheniya, razrusheniya, modifikatsii informatsii [Tekst] / A. V. Volkov, V. V. Lavlinskiy, O. V. Churko. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. -2008. -№ 3. -S. 033-035.

21. Lavlinskiy, V. V Model´ otsenki porogovykh znacheniy dlya raspoznavaniya relevantnykh svoystv informatsionnykh ob´´ektov, poluchaemykh na osnove metodov steganografii [Tekst] / P. Yu. Zubritskiy, V. V. Lavlinskiy . Modelirovanie sistem i informatsionnye tekhnologii : sbornik nauchnykh trudov. - Voronezh, 2011. - S. 35-38.

22. Anokhin, E. V. Analiz sushchestvuyushchikh steganograficheskikh metodov sokrytiya informatsii v graficheskikh faylakh [Tekst] / E. V. Anokhin, Yu. P. Zubritskiy, V. V. Lavlinskiy. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. - 2007. - T. 1. - № 1. - S. 067-071.

Login or Create
* Forgot password?