Научная статья на тему 'АНАЛИЗ ПРОРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ АВТОМАТЕЗИРОВАННОГО РАБОЧЕГО МЕСТА СПЕЦИАЛИСТА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ'

АНАЛИЗ ПРОРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ АВТОМАТЕЗИРОВАННОГО РАБОЧЕГО МЕСТА СПЕЦИАЛИСТА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
53
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / АВТОМАТИЗАЦИЯ / ЗАЩИТА ИНФОРМАЦИИ / БАЗЫ ДАННЫХ / КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Литвинов Д. С.

В данной статье рассматривается проблема автоматизированного рабочего места специалиста по информационной безопасности. В работе были проанализированы программные продукты таких компаний, как АО "Кибертехника", “Аладдин Р.Д.”,” Лаборатория Касперского”. Выявлена и обоснована необходимость добавления новых функций в программные продукты, для обеспечения специалистов в области информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF THE PROGRAM SECURITY FOR THE AUTOMATED WORKPLACE OF THE SPECIALIST ON INFORMATION SECURITY

This paper addresses the problem of automated work on information security specialist places. In the software, products of these companies were analyzed, as JSC "Kibertehnika," "Aladdin RD", "Kaspersky Lab". And revealed the necessity of adding new features to the software, to ensure that experts in the field information security.

Текст научной работы на тему «АНАЛИЗ ПРОРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ АВТОМАТЕЗИРОВАННОГО РАБОЧЕГО МЕСТА СПЕЦИАЛИСТА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ»

представлений заложить морально-этические аспекты деонтологии, существующие в медицине, то из этого симбиоза можно получить качественно новый тип культуры учреждений здравоохранения, в которой конфликты в социальной группе будут минимальны, качество предоставляемых медицинских услуг многократно вырастет, будет происходить постоянное, непрерывное развитие организации, за счет обогащения новыми компетенциями персонала.

Использованные источники:

1. Постановление Правительства Российской Федерации от 15 апреля 2014 г. № 294 «Об утверждении государственной программы Российской Федерации «Развитие здравоохранения» Ленская И.Ю. Актуальность внедрения командного менеджмента в систему управления персоналом учреждений здравоохранения / И.Ю.

2. Ленская // Менеджмент в здравоохранении: вызовы и риски XXI века: Всероссийская науч.-практ. конф. (2016; Волгоград). 16-17 декабря 2016 г.: [материалы] — Волгоград: Изд-во ВолгГМУ, 2017.

3. Конституция Российской Федерации

4. Страхова О. А., Фейгин Г. Ф., Аверина Е. А. Швейцарская модель управленческой культуры // Актуальные проблемы экономики и права. 2014. № 1 (29). С. 150-155.

5. Bergman A. Le «Swiss Way of management» ou les evidences caches des enterprises. Paris: Editions ESKA, 1994. 138 с.

УДК 004.4

Литвинов Д.С. студент

Белгородский государственный национально исследовательский университет Россия, г. Белгород АНАЛИЗ ПРОРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ АВТОМАТЕЗИРОВАННОГО РАБОЧЕГО МЕСТА СПЕЦИАЛИСТА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ Аннотация: В данной статье рассматривается проблема автоматизированного рабочего места специалиста по информационной безопасности. В работе были проанализированы программные продукты таких компаний, как АО "Кибертехника", "Аладдин Р.Д. ", " Лаборатория Касперского". Выявлена и обоснована необходимость добавления новых функций в программные продукты, для обеспечения специалистов в области информационной безопасности.

Ключевые слова: ПО, информационные технологии, автоматизация, защита информации, базы данных, криптографическая защита.

Litvinov D.S. student

Belgorod State National Research University, Belgorod ANALYSIS OF THE PROGRAM SECURITY FOR THE AUTOMATED WORKPLACE OF THE SPECIALIST ON INFORMATION

SECURITY

Abstract: This paper addresses the problem of automated work on information security specialist places. In the software, products of these companies were analyzed, as JSC "Kibertehnika," "Aladdin RD", "Kaspersky Lab". And revealed the necessity of adding new features to the software, to ensure that experts in the field information security.

Keywords: software, information technology, automation, information security, database, cryptographic protection.

Введение

Современные условия, в которых функционируют различного вида организации нуждаются в информационной защите, как персональных данных сотрудников, так и деятельности организации в целом.

Предприятие выбирает подходящий им программный продукт из многочисленного списка существующий предложений. Внедренные продукты должны полностью удовлетворять потребности персонала в работе. От этого зависит качество работы сотрудников и предприятия в целом.[1]

Автоматизированное рабочее место (далее - АРМ) - ПЭВМ, с помощью которой пользователь осуществляет подключение к Системе [2].

Автоматизированное рабочее место администратора безопасности информации.

Программное средство "Автоматизированное рабочее место администратора безопасности информации" (ПС "АРМ АБИ") предназначено для централизованного администрирования

автоматизированных систем на базе операционной системы специального назначения "Astra Linux Special Edition". [3]

ПС "АРМ АБИ" обеспечивает решение следующих функциональных

задач:

• управление перечнем объектов доступа (защищаемых ресурсов) и их атрибутами;

• управление защитой от вредоносных программ посредством контроля средства антивирусной защиты;

• отображение на станции администратора безопасности информации всех событий, происходящих в системе в целом, передача информации о произошедших событиях в журнал регистрации событий информационной безопасности с целью их дальнейшего анализа и выявления нарушителей;

• отображение состояния управляемых устройств с рабочего места администратора безопасности информации;

• централизованная установка и обновление программного обеспечения на управляемых устройствах;

• блокирование/разблокирование доступа пользователей к системе;

• обеспечение постановки на контроль доступа пользователей к запуску задач и обмену информацией между АРМ по ЛВС и каналам связи (аудит действий пользователей в системе);

• проведение контроля целостности на управляемых устройствах;

• запуск антивирусной проверки на управляемых устройствах.

Secret Disk Server NG

Secret Disk Server NG — система защиты корпоративных баз и конфиденциальных данных на серверах от несанкционированного доступа, копирования, повреждения, кражи или неправомерного изъятия. Система не только надежно защищает данные, но и скрывает сам факт их наличия на сервере. [4]

Secret Disk Server NG может быть использован как самостоятельное решение, а также как элемент комплексной системы защиты корпоративной информации.

• Защита файловых серверов

• Защита серверов баз данных

• Защита почтовых серверов

• Защита терминальных серверов

• Защита данных, обрабатываемых на серверах приложений: 1С, Lotus Domino

• Безопасная транспортировка данных на съёмных дисках

• Создание защищённых архивов и резервных копий

• Шифрование дисков

Kaspersky Small Office Security 2

Kaspersky Small Office Security 2 для Файлового Сервера устанавливается на файловый сервер, находящийся под управлением серверной операционной системы Microsoft Windows. Программа обеспечивает защиту данных на компьютере и предоставляет инструменты для удаленного управления компьютерами в офисной сети. [5]

Защита компьютера — обеспечивает защиту компьютеров от известных и новых угроз. Каждый тип угроз обрабатывается отдельным компонентом защиты. Такое построение системы защиты позволяет гибко настраивать программу в зависимости от нужд конкретного пользователя или предприятия в целом. Защита компьютера включает следующие инструменты защиты:

• Компоненты защиты

• Файлов и персональных данных

• Системы

• Работы сети

• Задачи проверки на вирусы

• Обновления

• Резервное копирование

• Шифрование данных

• Центр управления

Исходя из задач, реализуемых на предприятии необходимо разработать следующие функции:

• Учёт заявок на подключение отключение пользователей к ресурсам предприятия.

• Экспорт критических ситуаций из антивирусных программ.

• Уведомления о изменении кадровой политики.

• Сопряжение базы данных доменной сети и базы данных программного обеспечения учета кадров.

Заключение:

Проанализировав программные продукты разных компаний можно сделать вывод, что программы реализуют требуемый функционал. Стоит обратить внимание что рассматриваемые программные продукты разрабатывались без учета требований конкретных предприятий, и не могут соответствовать всем требования определенным выше. Соответственно требуется разработать дополнительные функции или программное обеспечение, для работы в области информационной безопасности в коммерческих и государственных учреждениях, применяющих в своей работе АРМ с СКЗИ.

Использованные источники:/References:

1. Титов А.И. Защита информации баз данных, хранящихся на удаленных серверах / А.И. Титов, Н.И. Корсунов // Журнал «Вопросы радиоэлектроники», 2012, стр. 180-186

2. Баранова Е.К., Бабаш А.В., Информационная безопасность и защита информации, 2016 - 324с.

3. АО "Кибертихника" [Электронный ресурс] URL: http ://kibertechmka.ru/products/programmnye-sredstva/ arm-abi

4. Алладин Р.Д. [Электронный ресурс] URL: http://www.aladdin-rd.ru/catalog/secret_disk/server

5. Лаборатория Касперского [Электронный ресурс] URL: http://www.kaspersky.ru/about

i Надоели баннеры? Вы всегда можете отключить рекламу.