МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №11-3/2016 2410-700Х
3. МепГ^ [Электронный ресурс] Режим доступа: http://www.menfis-it.ru/uslugi/Admin1178467553.php (Дата обращения: 27.10.2016)
©Хлестова Д.Р., Байрушин Ф.Т., 2016
УДК 334.02:65.011.56
Д.А.Хлыстова
студентка 4 курса ИУБП Башкирский государственный университет Е-тай: рйЛко_о@тай .ги Р.А.Майский к.т.н., доцент
Уфимский государственный нефтяной технический университет
г. Уфа, Российская Федерация
ОСОБЕННОСТИ ЭТАПА ВНЕДРЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ
Аннотация
Создание системы защиты информации для организаций является обязательной составляющей деятельности организации на сегодняшний день. Данная необходимость обусловлена тем, что большинство организаций обрабатывают большой объем конфиденциальных сведений. Комплексная система защиты информации позволит обеспечить бесперебойное функционирование сервисов, предотвратить прямые материальные потери от утечки или утраты конфиденциальной информации.
Ключевые слова
Средства защиты информации, политика безопасности, журнал регистрации
Созданная комплексная система защиты информации (далее-КСЗИ) какого либо предприятия будет несовершенна без правильного введения системы в эксплуатацию. Мало того, что нужно безошибочно определить меры защиты информации на предприятии, еще необходимо правильно их внедрить[1].
Введение КСЗИ в действие включает разработку распорядительных документов, которые регламентируют деятельность по обеспечению защиты информации, создание службы защиты информации, разработку и утверждение плана защиты информации, обучение пользователей всех категорий (технического обслуживающего персонала, обычных пользователей и администраторов), комплектование КСЗИ средствами защиты информации, материалами, оборудованием, проведение строительно-монтажных и пусконаладочных работ, предварительных испытаний и опытной эксплуатации КСЗИ.
Во время предварительных испытаний проверяются работоспособность КСЗИ, что позволяет выявить недоработки системы, увидеть слабые стороны защиты.
Во время опытной эксплуатации:
- отрабатывают технологии обработки информации, оборот машинных носителей информации, управление средствами защиты, разграничение доступа пользователей к ресурсам и автоматизированного контроля за действиями пользователей[2];
- сотрудники службы защиты информации и пользователи приобретают практические привычки по использованию технических и программно-аппаратных средств защиты информации, усваивают требования организационных и распорядительных документов по вопросам разграничения доступа к техническим средствам и информационным ресурсам;
МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №11-3/2016 ISSN 2410-700Х
- осуществляется (по необходимости) доработка программного обеспечения, дополнительное наладка и конфигурирование комплекса средств защиты информации от несанкционированного доступа;
- осуществляется (по необходимости) корректирование рабочей и эксплуатационной документации. Далее руководитель предприятия назначает ответственного, который должен разработать: политику
безопасности; руководство по использованию; журналы регистрации; список сотрудников, допущенных к коммерческой тайне[3].
После реализации этого этапа внедренная КСЗИ готова к последующему испытанию. В процессе испытаний выполняются тестовые задания и контролируются полученные результаты, которые и являются индикатором работоспособности спроектированной КСЗИ[4].
Заключительный этап внедрения комплексной системы защиты информации является не менее важным, чем этап создания системы, потому что именно данный этап показывает то, готова ли КСЗИ к работе.
Список использованной литературы:
1. Майский Р.А., Туйкина Л.О. Применение информационных технологий в маркетинговых коммуникациях // Современный PR: теория, практика, образование. Материалы IX Международной научно-практической конференции, посвященной 65-летию УГНТУ. Уфимский государственный нефтяной технический университет. 2013. С. 227-229.
2. Агишев Т.Х., Филиппов В.Н., Филиппова А.Г. Основы защиты компьютерной информации: учебное пособие.- Уфа, Изд-во УГНТУ, 2013. -167 с.
3. Попов К. Г., Майский Р. А. К вопросу об определении экономической эффективности обеспечения информационной безопасности предприятия в условиях инновационной экономики // Проблемы и тенденции развития инновационной экономики : международный опыт и российская практика : материалы IV Междунар. науч.-практ. конф., УГНТУ. - Уфа, 2016. - С. 175-179.
4. Мухаметзянов И. З., Майский Р. А., Янтудин М. Н. Исследование потоковых данных на самоподобие и масштабную инвариантность // Информационные технологии. Проблемы и решения : материалы международной научно-практической конференции / - Уфа, 2015. - Т. 2. - С. 178-181.
© Хлыстова Д.А., Майский Р.А., 2016
УДК 62-52
Шевелев Александр Михайлович
студент 3 курса Чистопольского филиала «Восток» КНИТУ-КАИ Научный руководитель: Гаврилов Артем Геннадьевич
ст. преподаватель кафедры КиТС Чистопольского филиала «Восток» КНИТУ-КАИ
г.Чистополь, РФ
АВТОМАТИЗИРОВАННАЯ СИСТЕМА КОНТРОЛЯ, УЧЕТА И БЛОКИРОВКИ НЕРГОРЕСУРСОВ
Аннотация
Данная статья рассматривает создание такой системы, которая могла бы в режиме реального времени не только производить сбор, учет и обработку данных об израсходованных энергоресурсах, но и воздействовать на должников по оплате жилищно-коммунальных услуг.
Ключевые слова
Клапан, должник, жилищно-коммунальное хозяйство, дистанционное управление, система. Самая главная проблема жилищно-коммунального хозяйства (ЖКХ), которую можно назвать вечной