Научная статья на тему 'Концепция организационного построения защищенной информационной системы торгового предприятия'

Концепция организационного построения защищенной информационной системы торгового предприятия Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
452
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ СИСТЕМА / ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ / ИНФОРМАЦИОННЫЕ РЕСУРСЫ / ИНФОРМАЦИЯ / КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ РЕСУРСОВ / НОСИТЕЛИ ИНФОРМАЦИИ / ПРИНЦИПЫ ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ / СОСТАВЛЯЮЩИЕ СИСТЕМЫ ЗАЩИТЫ / СРЕДСТВА ИНФОРМАЦИОННЫХ И КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ / СТЕПЕНЬ ВАЖНОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ / ТОРГОВОЕ ПРЕДПРИЯТИЕ / ТРЕБОВАНИЯ К ИНФОРМАЦИОННОЙ СИСТЕМЕ / INFORMATION SYSTEM / INFORMATION INTERACTION / INFORMATION RESOURCES / INFORMATION / CLASSIFICATION OF INFORMATION RESOURCES / INFORMATION CARRIERS / PRINCIPLES OF CREATING INFORMATION SYSTEMS / COMPONENTS OF PROTECTION SYSTEMS / IMPORTANCE OF INFORMATION RESOURCES / BUSINESS / REQUIREMENTS TO THE INFORMATION SYSTEM / MEANS OF INFORMATION AND COMMUNICATION TECHNOLOGIES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Газизов Андрей Равильевич

Рассмотрена концепция организационного формирования защищенной информационной системы (ИС) торгового предприятия. Раскрыты содержание и классификация информационных ресурсов с учетом особенностей торговой деятельности (сведения о клиентах, работниках, а также коммуникативные, общие, финансовые и юридические); определена степень их важности. Сформулированы базовые принципы формирования защищенной ИС в аспекте специфики торгового предприятия (принципы непрерывности, комплексности, системности, законности). С учетом обозначенных принципов определено тематическое наполнение требований к защищенной ИС: централизация, плановость, конкретность, целенаправленность, активность, надежность, универсальность, нестандартность, открытость, экономическая эффективность. Даны рекомендации для построения защищенной ИС, в числе которых простота обслуживания и прозрачность для пользователей «механизмов» защиты ИС, минимальный набор «привилегий» для пользователей, возможность отключения «механизмов» защиты ИС в критичных случаях, независимость «механизмов» защиты от ИС, предположения о наихудших намерениях и потенциальных ошибках пользователей, минимизация информации о существующих «механизмах» защиты ИС. Определено, что система защиты ИС должна включать две составляющие: организационно-распорядительную (в том числе комплекс внутренних документов, регламентирующих вопросы обеспечения защиты ИС) и техническую (подсистемы антивирусной защиты, резервного копирования и архивирования, защиты электронной почты, обнаружения атак, защиты каналов передачи данных, идентификации и аутентификации пользователей); проанализировано их функциональное назначение. Рассмотрено назначение и содержание политики безопасности ИС как теоретической основы организационно-распорядительной составляющей системы защиты. Сделан вывод об универсальности представленной методики, позволяющей обеспечить защищенное информационное взаимодействие пользователей ИС торгового предприятия.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Газизов Андрей Равильевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CONCEPTION OF ORGANIZATIONAL BUILDING A PROTECTED INFORMATION SYSTEM OF A BUSINESS

The article discusses the concept of organizational formation of the protected information system of a commercial enterprise. The content and classification of information resources, subject to the characteristics of the trading activities, information about customers, employees, communicative, general, financial and legal data have been given; the level of importance has been revealed. The basic principles of creating the protected information system in terms of specificity of a commercial enterprise (continuity, integrity, systemacy, legitimacy) have been formulated. Taking into account the specified principles, the thematic content of requirements to the protected information system has been determined: centralization, planning, preciseness, purposefulness, activity, reliability, flexibility, originality, openness, economic efficiency. There are given recommendations to building a secure information system, which include easy maintenance and transparency for users of the mechanisms of the information system protection; a minimum set of privileges for users; ability to disable the security mechanisms of information system in the critical circumstances; independence of protection mechanisms from the information system; assumptions about the worst intentions and potential users’ errors; minimization of information about existing mechanisms of information system protection. It has been determined that the information system protection includes two components: organizational and administrative (including the internal documents regulating the issues of protection) and technical (including the subsystems of anti-virus protection, back up and archiving, email security, intrusion detection, protection of data transmission channels, identification and authentication of users); their functional purpose being analyzed. The purpose and content of security policy of information system were determined as a theoretical basis of organizational and administrative components of the protection system. It has been inferred about the universality of the presented method providing secure communication for the users of a business.

Текст научной работы на тему «Концепция организационного построения защищенной информационной системы торгового предприятия»

DOI: 10.24143/2072-9502-2018-2-110-116 УДК 004.056.53

А. Р. Газизов

КОНЦЕПЦИЯ ОРГАНИЗАЦИОННОГО ПОСТРОЕНИЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ТОРГОВОГО ПРЕДПРИЯТИЯ

Рассмотрена концепция организационного формирования защищенной информационной системы (ИС) торгового предприятия. Раскрыты содержание и классификация информационных ресурсов с учетом особенностей торговой деятельности (сведения о клиентах, работниках, а также коммуникативные, общие, финансовые и юридические); определена степень их важности. Сформулированы базовые принципы формирования защищенной ИС в аспекте специфики торгового предприятия (принципы непрерывности, комплексности, системности, законности). С учетом обозначенных принципов определено тематическое наполнение требований к защищенной ИС: централизация, плановость, конкретность, целенаправленность, активность, надежность, универсальность, нестандартность, открытость, экономическая эффективность. Даны рекомендации для построения защищенной ИС, в числе которых простота обслуживания и прозрачность для пользователей «механизмов» защиты ИС, минимальный набор «привилегий» для пользователей, возможность отключения «механизмов» защиты ИС в критичных случаях, независимость «механизмов» защиты от ИС, предположения о наихудших намерениях и потенциальных ошибках пользователей, минимизация информации о существующих «механизмах» защиты ИС. Определено, что система защиты ИС должна включать две составляющие: организационно-распорядительную (в том числе комплекс внутренних документов, регламентирующих вопросы обеспечения защиты ИС) и техническую (подсистемы антивирусной защиты, резервного копирования и архивирования, защиты электронной почты, обнаружения атак, защиты каналов передачи данных, идентификации и аутентификации пользователей); проанализировано их функциональное назначение. Рассмотрено назначение и содержание политики безопасности ИС как теоретической основы организационно-распорядительной составляющей системы защиты. Сделан вывод об универсальности представленной методики, позволяющей обеспечить защищенное информационное взаимодействие пользователей ИС торгового предприятия.

Ключевые слова: информационная система, информационное взаимодействие, информационные ресурсы, информация, классификация информационных ресурсов, носители информации, принципы построения информационной системы, составляющие системы защиты, средства информационных и коммуникационных технологий, степень важности информационных ресурсов, торговое предприятие, требования к информационной системе.

Введение

В соответствии с национальным стандартом РФ «ГОСТ Р 51303-2013. Торговля. Термины и определения» [1], торговое предприятие (ТП) - это имущественный комплекс, расположенный в торговом объекте, а также вне торгового объекта, используемый торговыми организациями или индивидуальными предпринимателями для осуществления продажи товаров и оказания услуг торговли. Информационные ресурсы ТП - это совокупность всей получаемой и накапливаемой информации в процессе практической деятельности работников предприятия и функционирования специальных устройств, используемых в управлении ТП. Информация ТП - это данные, извлекаемые из деловой документации предприятия, по вопросам продажи товаров и оказания услуг торговли и получаемые от партнеров в порядке информационного взаимодействия, т. е. процесса передачи-приема информации, при обеспечении возможности сбора, обработки, продуцирования, архивирования, транслирования информации средствами информационных и коммуникационных технологий (ИКТ) [2, 3]. В ТП основными источниками информации являются люди, т. е. работники предприятия, а также электронные и бумажные носители информации. При этом количество электронных и бумажных носителей информации в процессе информационного взаимодействия между пользователями присутствует в равных пропорциях.

Классификация информационных ресурсов ТП

Применение бумажных носителей информации усложняет операции по ее сбору, продуцированию, накоплению, хранению, обработке и передаче, однако делает ее менее уязвимой для

злоумышленника. С учетом недостаточного внедрения программно-аппаратных средств защиты информации в средства ИКТ ТП (электронная цифровая подпись (ЭЦП), межсетевой экран и пр.) в процессе информационного взаимодействия пользователей, а также необходимости документального оформления торговых операций, присутствие бумажных носителей информации является актуальным до настоящего времени. С учетом специфики продажи товаров и оказания услуг торговли информационные ресурсы ТП подлежат следующей классификации:

1. Информация о клиентах. Данная информация хранится в базе данных (БД) информационной системы (ИС) ТП. Это данные о физических или юридических лицах, ведущих сотрудничество с ТП. Доступ к информации о клиентах ограничен. Конфиденциальность информации о клиентах обусловлена тем, что намеренное ее искажение или утрата может привести к негативным последствиям, в частности, к потере прибыли предприятием. При этом под ИС ТП, функционирующей на базе средств ИКТ, будем понимать систему передачи и приема информации ТП, состоящую из источника информации, передатчика, канала связи, приемника информации и источника помех [2, 3].

2. Информация о работниках. Данная информация включает персональные данные каждого работника, в том числе паспортные данные, сведения о месте проживания, семейном положении, предыдущем месте работы и пр. Личные персональные данные каждый работник предоставляет в кадровый отдел ТП при поступлении на работу, давая письменное согласие на их обработку; персональные данные вносятся в личное дело работника, далее упорядочиваются и хранятся в кадровом отделе предприятия. В соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ (в ред. от 21.07.2014 г.) «О персональных данных» [4] данная информация является конфиденциальной, а доступ к ней имеют исключительно работники кадрового органа, а также лица, имеющие на это полномочия в соответствии с должностной инструкцией. Основными носителями информации о работниках ТП являются бумажные. Совокупность данных о работниках ТП в ИС, т. е. БД, включающая ключевые сведения о работниках, подлежит защите с помощью программно-аппаратных средств.

3. Коммуникативная информация. Данная информация обеспечивает информационное взаимодействие работников ТП и внешних контрагентов. Она находится в свободном доступе (как правило, на сайте ТП), включает сведения о форме собственности и наименовании ТП, фактический и юридический адреса, контактную информацию и пр.; эта информация не подлежит защите.

4. Общая информация. Это стандартные показатели, характеризующие деятельность ТП, без учета его специфики; она находится в свободном доступе и не подлежит защите.

5. Финансовая информация. Данная информация является весьма ценной для злоумышленника с коммерческой точки зрения, что предполагает ее надежную защиту. Она включает сведения о счетах предприятия, его финансовых операциях, финансовых активах, заработной плате работников и пр., т. е. полностью описывает финансовое состояние ТП в данный момент или конкретный период времени. Нарушение целостности, конфиденциальности и доступности финансовой информации может привести к катастрофическим последствиям для ТП, поэтому не стоит пренебрегать ее защитой. Основная часть финансовой информации хранится в цифровой форме и обрабатывается с помощью специального программного обеспечения (ПО), что делает ее наиболее уязвимой и доступной извне для злоумышленников, поэтому в процессе информационного взаимодействия пользователей ТП необходимо уделять повышенное внимание защите финансовой информации (ЗИ).

6. Юридическая информация. Данная информация является общедоступной и может разглашаться без каких-либо отрицательных последствий для ТП. Она включает: устав предприятия; приказы, регламентирующие работу предприятия; меморандумы (соглашения) о сотрудничестве с внешними контрагентами, т. е. коммерческими и некоммерческими организациями и пр. Таким образом, данные документы являются юридической надстройкой ТП и регулируют внутренние и внешние правоотношения предприятия. Юридическая информация хранится, как правило, на бумажных носителях; вместе с тем с постепенным внедрением систем электронного документооборота многие документы издаются в цифровой форме и подписываются с помощью ЭЦП, т. е. аналога подписи физического лица, полученного с использованием средств ИКТ и криптографического преобразования информации. По истечении установленного срока хранения юридические документы сдаются на хранение в архив.

Вышеупомянутые виды информации обладают различной степенью значимости для ТП, следовательно, имеют различную степень коммерческой и иной ценности для злоумышленника (табл.).

Степени важности информационных ресурсов торгового предприятия

Вид информации Степень важности Проявление угрозы

Юридическая Высокая Весьма значительные (критичные) финансовые потери торгового предприятия. Потеря репутации, приведшая к существенному снижению коммерческой и деловой активности торгового предприятия. Дезорганизация деятельности торгового предприятия на длительный период времени.

Финансовая

Информация о клиентах

Информация о работниках Средняя Значительные (некритичные) финансовые потери торгового предприятия. Потеря репутации, которая может вызвать уменьшение потока заказов и негативную реакцию деловых партнеров. Повышенное внимание государственных органов (в том числе фискальных, правоохранительных, контролирующих), как следствие - снижение деловой активности торгового предприятия.

Коммуникативная Низкая Незначительные финансовые потери торгового предприятия. Необходимость восстановления информационных ресурсов торгового предприятия.

Общая

Принципы построения защищенной информационной системы торгового предприятия

На основе анализа возможностей средств ИКТ в качестве средств обработки информации в ИС ТП при ведении делопроизводства и средств автоматизации принятия управленческих решений, а также анализа степени важности информационных ресурсов ТП, построение защищенной ИС ТП должно базироваться на следующих принципах [5]:

1. Принцип непрерывности. Является первым и наиболее важным. Суть этого принципа заключается в постоянном контроле защищенности ИС; выявлении слабых мест ИС, а также потенциально возможных каналов утечки информации и несанкционированного доступа к системе; обновлении и дополнении механизмов защиты в зависимости от изменения характера внутренних и внешних угроз ИС; обосновании и реализации на этой основе наиболее рациональных методов, способов и путей ЗИ.

2. Принцип комплексности. Исходит из характера действий злоумышленников, стремящихся любыми способами добыть важную информацию для конкурентной борьбы. В данном принципе правомерно утверждение, что оружие защиты должно быть адекватно оружию нападения.

3. Принцип системности. Наибольший эффект достигается в случае, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм, т. е. систему защиты ИС. В этом случае проявляются системные свойства защиты ИС, не присущие отдельным элементам, а также возможность управления защитой ИС и перераспределения ресурсов ЗИ для обеспечения непрерывного функционирования системы.

4. Принцип законности, разумной достаточности и профессионализма работников ТП. Важнейшими условиями обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и предприятия, высокий профессионализм работников, занимающихся вопросами защиты ИС, а также подготовка пользователей и соблюдение ими установленных правил ЗИ, взаимная ответственность руководителей и специалистов предприятия; информационное взаимодействие с государственными и правоохранительными органами.

Требования к защищенной ИС ТП. Выделенные принципы позволяют определить тематическое наполнение требований к защищенной ИС ТП [6]:

1. Централизованность. Процесс управления ИС всегда централизован, поэтому структура системы, реализующей процесс ее защиты, должна соответствовать структуре самой ИС.

2. Плановость. Процесс планирования осуществляется для организации информационного взаимодействия всех структурных единиц ТП в интересах реализации принятой политики защиты ИС; каждая служба, отдел, направление разрабатывают детальные планы ЗИ в сфере своей компетенции и с учетом общей цели предприятия.

3. Конкретность и целенаправленность. Защите подлежат конкретные ИР, которые могут представлять интерес для потенциальных конкурентов.

4. Активность, т. е. обеспечивать ЗИ необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы защиты

ИС средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить».

5. Надежность и универсальность: охват всего комплекса информационной деятельности ТП; методы и средства защиты ИС должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения, а также вида носителя, на котором она закреплена

6. Нестандартность в сравнении с ИС других предприятий и разнообразие по используемым средствам и методам защиты.

7. Открытость для изменения и дополнения мер обеспечения защиты ИС.

8. Экономическая эффективность, т. е. затраты на формирование защищенной ИС не должны превышать размеров возможного ущерба.

Рекомендации к построению защищенной ИС ТП. Наряду с принципами и требованиями существуют рекомендации, которые следует применять при построении защищенной ИС ТП:

— «механизмы» защиты ИС должны быть просты для технического обслуживания и «прозрачны» для пользователей;

— каждый пользователь должен иметь минимальный набор «привилегий», необходимых для информационного взаимодействия;

— возможность отключения «механизмов» защиты ИС в «особых» случаях, когда механизмы «мешают» информационному взаимодействию пользователей;

— независимость «механизмов» защиты ИС от самой системы; разработчики «механизмов» защиты ИС должны предполагать, что пользователи имеют наихудшие намерения или будут совершать серьезные ошибки и искать пути обхода механизмов защиты ИС;

— отсутствие на ТП излишней информации о существовании «механизмов» защиты ИС.

Составляющие системы защиты ИС ТП. Система защиты ИС ТП должна включать две

составляющие: организационно-распорядительную и техническую.

1. Организационно-распорядительная составляющая. В её основе лежит комплекс внутренних документов, регламентирующих вопросы обеспечения защиты ИС:

— документы стратегического (первого) уровня политики ЗИ, определяющие стратегические цели руководства ТП в данной области;

— документы второго уровня политики ЗИ, включающие организационно-распорядительные документы, регламентирующие вопросы организации и проведения работ по защите ИС;

— документы третьего уровня политики ЗИ, включающие исполнительную документацию, должностные обязанности и инструкции, а также эксплуатационные документы средств защиты ИС, в том числе документы, регламентирующие вопросы ЗИ.

Организационно-распорядительная составляющая при построении защищенной ИС ТП должна включать мероприятия, выполняемые в процессе создания и функционирования ИС в целях обеспечения ЗИ. Эти мероприятия охватывают все составляющие структуры ИС, а также элементы ее защиты на всех этапах жизненного цикла.

Деятельность по реализации организационных мероприятий при построении защищенной ИС ТП опирается на нормативную базу по ЗИ и должна включать:

— ограничение физического доступа к элементам ИС и реализацию мер по обеспечению режима конфиденциальности;

— ограничение возможности перехвата информации из ИС посредством электромагнитного излучения и наводок;

— ограничение доступа к ресурсам ИС посредством разграничения доступа, применения методов криптографии при передаче данных, выявления и уничтожения закладных устройств;

— создание резервных (в том числе бумажных) копий «критичной» информации;

— борьбу с компьютерными вирусами;

— организацию и поддержание пропускного режима, контроля посетителей, охраны помещений и территории;

— организацию защиты информации в ИС, в том числе назначение ответственного за ЗИ на предприятии, проведение систематического мониторинга деятельности персонала, соблюдение порядка и правил учета, хранения и уничтожения документов.

Деятельность по реализации организационных мероприятий при взаимодействии с работниками ТП должна включать:

— собеседование при приеме на работу;

- ознакомление работника с регламентом работы в ИС;

- обучение работника правилам работы в ИС;

- инструктаж о необходимости сохранения коммерческой тайны при увольнении с работы.

Ознакомление работника с регламентом работы в ИС ТП, а также его обучение правилам

работы в системе предполагают формирование компетенций, т. е. знаний и умений, а также компетентности, т. е. практических навыков работы в ИС (в том числе относительно работы с информацией, представляющей коммерческую тайну предприятия).

Инструктаж работника о необходимости сохранения коммерческой тайны при его увольнении с работы необходим для предотвращения ее разглашения.

2. Техническая составляющая. Она должна включать:

- подсистему антивирусной защиты, которая должна соответствовать следующим требованиям: организация мониторинга антивирусной активности, организация двухуровневой антивирусной защиты с применением антивирусных приложений различных производителей, обеспечение антивирусной защиты серверного оборудования;

- подсистему резервного копирования и архивирования, которая должна соответствовать следующим требованиям: формирование соответствующих документов и инструкций (регламентирующих процесс резервного копирования и архивирования и связанных с производственной необходимостью), организация резервного копирования для всех серверов (указанных в регламентах резервного копирования), разработка процедур, регулярное проведение и тестирование резервных копий;

- подсистему защиты электронной почты, которая должна соответствовать следующим требованиям: задействование механизмов защищенного почтового обмена внутри ИС; обеспечение аутентификации пользователей при отправке электронной почты;

- подсистему обнаружения атак; в целях контроля и оперативного реагирования на выполнение несанкционированных операций в сегменте сопряжения и серверных сегментах ИС рекомендуется внедрить систему обнаружения атак, предназначенную для своевременного обнаружения атак на узлы ИС;

- подсистему защиты каналов передачи данных, что позволит значительно увеличить безопасность информационного взаимодействия внешних контрагентов и работников ТП;

- подсистему идентификации и аутентификации пользователей для централизации управления аутентификационной информацией и обеспечения соответствия ИС требованиям нормативных документов Федеральной службы по техническому и экспортному контролю РФ.

Построение защищенной ИС ТП предполагает ее модернизацию в будущем, при этом необходимо поэтапное создание и внедрение взаимосвязанных модулей (функциональных подсистем), обеспечивающих ее защиту. Модули защищенной ИС ТП представлены на рис.

Подсистема зашиты каналов перед

Подсистема аутентификации

Данные

Модули защищенной ИС ТП

Политика безопасности ИС ТП. Политика безопасности ИС ТП - организованная совокупность средств, методов и мероприятий по информационной безопасности, нацеленная на обеспечение целостности, конфиденциальности и доступности ИР предприятия.

Политика безопасности - один из ключевых компонентов общей программы защиты ИС ТП. Политика безопасности является тем «заявлением» руководства ТП, в котором могут быть сформулированы изначальные требования относительно защиты ИС. Целесообразно описать цели защиты ИС ТП, обязанности и т. п. в отдельной политике, которую нужно использовать совместно с существующей общей политикой безопасности.

Политика безопасности ИС ТП должна устанавливать:

— значение информации, т. е. определять позицию руководства предприятия по вопросу ценности информации в ИС;

— ответственность, т. е. устанавливать работников предприятия, ответственных за ЗИ в ИС;

— обязательства предприятия по ЗИ в ИС;

— область применения, т. е. сегменты ИС предприятия, на которые распространяется действие политики.

Политика безопасности ИС ТП после ее утверждения не должна подвергаться корректировке. Например, включение в политику требования использовать определенный пакет для обнаружения вирусов, включающего название пакета, может быть слишком конкретным с точки зрения темпа разработки антивирусных программ. Более корректным будет обозначить, что ПО обнаружения вирусов должно находиться на ПЭВМ пользователей ИС, серверах и пр., что позволит администраторам ИС самим определять конкретный вид антивирусного ПО.

Модульный принцип построения защищенной ИС ТП сделает систему более гибкой, а также позволит заменить или модернизировать каждую функциональную подсистему, не затрагивая остальные модули ИС.

Вывод

Представленная концепция построения ИС ТП является универсальной, она позволит обеспечить защищенное информационное взаимодействие в аспекте функционирования ИС при осуществлении деятельности в процессе передачи-приема информации, при реализации обратной связи, развитых средств ведения интерактивного диалога при обеспечении возможности сбора, обработки, продуцирования, архивирования, передачи, транслирования информации в рамках ТП [2, 3].

СПИСОК ЛИТЕРА ТУРЫ

1. ГОСТР 51303-2013. Торговля. Термины и определения.

2. Роберт И. В. Теория и методика информатизации образования (психолого-педагогические и технологические аспекты). М.: Изд-во Ин-та информатизации образования Рос. акад. образования, 2010. 356 с.

3. Роберт И. В. Толковый словарь терминов понятийного аппарата информатизации образования. М.: ИИО РАО, 2009. 96 с.

4. О персональных данных: Федеральный закон от 27 июля 2006 г. № 152-ФЗ. URL: http://ivo.garant.rU/#/document/12148567/paragraph/24880:2 (дата обращения: 29.12.2017).

5. Гафнер В. В. Информационная безопасность: учебн. пособ. Ростов на Дону: Феникс, 2010. 324 с.

6. Челухин В. А. Комплексное обеспечение информационной безопасности автоматизированных систем: учеб. пособ. Комсомольск-на-Амуре: КНАГТУ, 2014. 207 с.

Статья поступила в редакцию 29.12.2017

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ИНФОРМАЦИЯ ОБ АВТОРЕ

Газизов Андрей Равильевич — Россия, 344000, Ростов-на-Дону; Донской государственный технический университет; канд. пед. наук; доцент кафедры вычислительных систем и информационной безопасности; gazandre@yandex.ru.

A. R. Gazizov

CONCEPTION OF ORGANIZATIONAL BUILDING A PROTECTED INFORMATION SYSTEM OF A BUSINESS

Abstract. The article discusses the concept of organizational formation of the protected information system of a commercial enterprise. The content and classification of information resources, subject to the characteristics of the trading activities, information about customers, employees, communicative, general, financial and legal data have been given; the level of importance has been revealed. The basic principles of creating the protected information system in terms of specificity of a commercial enterprise (continuity, integrity, systemacy, legitimacy) have been formulated. Taking into account the specified principles, the thematic content of requirements to the protected information system has been determined: centralization, planning, preciseness, purposefulness, activity, reliability, flexibility, originality, openness, economic efficiency. There are given recommendations to building a secure information system, which include easy maintenance and transparency for users of the mechanisms of the information system protection; a minimum set of privileges for users; ability to disable the security mechanisms of information system in the critical circumstances; independence of protection mechanisms from the information system; assumptions about the worst intentions and potential users' errors; minimization of information about existing mechanisms of information system protection. It has been determined that the information system protection includes two components: organizational and administrative (including the internal documents regulating the issues of protection) and technical (including the subsystems of anti-virus protection, back up and archiving, email security, intrusion detection, protection of data transmission channels, identification and authentication of users); their functional purpose being analyzed. The purpose and content of security policy of information system were determined as a theoretical basis of organizational and administrative components of the protection system. It has been inferred about the universality of the presented method providing secure communication for the users of a business.

Key words: information system; information interaction; information resources; information; classification of information resources; information carriers; principles of creating information systems; components of protection systems, means of information and communication technologies; importance of information resources; business; requirements to the information system.

REFERENCES

1. GOST R 51303-2013. Torgovlia. Terminy i opredeleniia [GOST R51303-2013. Trade. Terms and definitions].

2. Robert I. V. Teoriia i metodika informatizatsii obrazovaniia (psikhologo-pedagogicheskie i tekhnologiches-kie aspekty) [Theory and methods of informatization of education (psychological and pedagogical and technological aspects)]. Moscow, Izd-vo Instituta informatizatsii obrazovaniia Rossiiskoi akademii obrazovaniia, 2010. 356 p.

3. Robert I. V. Tolkovyi slovar' terminov poniatiinogo apparata informatizatsii obrazovaniia [Explanatory dictionary of terms of the conceptual system of informatization of education]. Moscow, IIO RAO, 2009. 96 p.

4. O personal'nykh dannykh. Federal'nyi zakon ot 27 iiulia 2006 g. № 152-FZ [On personal data. Federal Law No.152-F3 dated July 27, 2006]. Available at: http://ivo.garant.ru/#/document/12148567/paragraph/24880:2 (accessed: 29.12.2017).

5. Gafner V. V. Informatsionnaia bezopasnost': uchebnoe posobie [Information security: teaching aids]. Rostov-on-Don, Feniks Publ., 2010. 324 p.

6. Chelukhin V. A. Kompleksnoe obespechenie informatsionnoi bezopasnosti avtomatizirovannykh sistem: uchebnoe posobie [Integrated providing of information security of automated systems: teaching aids]. Komso-molsk-on-Amur, KNAGTU, 2014. 207 p.

The article submitted to the editors 29.12.2017

INFORMATION ABOUT THE AUTHOR

Gazizov Andrey Ravilevich - Russia, 344000, Rostov-on-Don; Don State Technical University; Candidate of Pedagogical Sciences; Assistant Professor of the Department of Computing Systems and Information Security; gazandre@yandex.ru.

i Надоели баннеры? Вы всегда можете отключить рекламу.