КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИОННОГО РЕСУРСА СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Аннотация и ключевые слова
Аннотация (русский):
В статье рассматривается концепция организационно-технологического управления защитой информационного ресурса в системах электронного документооборота с помощью программных средств защиты информации. Приводится концептуальная модель управления защитой информационного ресурса систем электронного документооборота

Ключевые слова:
Программные средства защиты информации, подсистема защиты информационных ресурсов, система электронного документооборота, концептуальная модель управления защитой.
Текст

I. Введение

 

Подсистема защиты информационных ресурсов, как и любая автоматизированная система (АС), может эффективно выполнять свои функции только при реализации процедур управления защитой информационного ресурса (ЗИР) [1-4]. Поэтому организация ЗИР в системах электронного документооборота (СЭД) при помощи комплекса программных средств защиты (КПСЗ) предполагает проведения непрерывного управления ЗИР. Традиционно данное управление носит организационный характер [1, 2]. Но, в результате развития методов формализации знания в широком спектре технических наук появилась возможность автоматизировать процесс принятия решений при реализации управления сложными системами на основе математико-кибернетических методов [3, 4]. 

Список литературы

1. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных [Текст] : в 2 кн. Кн. 1. / В. А. Герасименко. - М. : Энергоатомиздат, 1994. - 400 с.

2. Зацепина, С. А. Теория управления [Текст]: учеб. пособие / С. А. Зацепина, Я. Е. Львович, В. Н. Фролов. - Воронеж : Изд-во ВГУ, 1989. - 200 с.

3. Глушков, В. М. Кибернетика. Вопросы теории и практики [Текст] / В. М. Глушков. - М. : Наука, 1986. - 488 с.

4. Застрожнов, И. И. Методологические основы безопасности использования информационных технологий в системах электронного документооборота [Текст]: монография / И. И. Застрожнов, Е. А. Рогозин, М. А. Багаев. - Воронеж : ИПЦ «Научная книга», 2011. - 252 с.

5. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - М. : Издательство стандартов, 2002.

6. Ощепков, А. Ю. Системы автоматического управления. Теория, применение, моделирование в MATLAB [Текст] / А. Ю. Ощепков. - СПб. : Лань, 2013. - 208 с.

7. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. -2008. -№ 3. - С. 035-045.

8. Зубрицкий, П. Ю. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский, А. А. Токарев // Инженерная физика. - 2010. - № 3. - С. 21-25.

9. Громов, Ю. Ю. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] / Ю. Ю. Громов, С. С. Никулин, А. М. Сычев, В. В. Лавлинский // Промышленные АСУ и контроллеры. - 2014. - № 5. - С. 69-75.

10. Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т. 7. - № 6. - С. 209-214.

11. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78.

12. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 15-17.

13. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.

14. Лавлинский, В. В. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия [Текст] / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2010. - № 6. - С. 5-10.

15. Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации [Текст] / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 033-035.

16. Лавлинский, В. В Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сборник научных трудов. - Воронеж, 2011. - С. 35-38.

Войти или Создать
* Забыли пароль?