ОСОБЕННОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УГРОЗ НЕСАНКЦИОНИРОВАННЫХ ВОЗДЕЙСТВИЙ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Аннотация и ключевые слова
Аннотация (русский):
В статье рассмотрены структура и состав типового конфиденциального информационного ресурса и основные направления обеспечения информационной безопасности в системы электронного документооборота.

Ключевые слова:
Система электронного документооборота, конфиденциальный информационный ресурс, информационная безопасность, системы защиты информации.
Текст

I. Введение

Сегодня эффективность работы организаций все больше зависит от скорости обработки внутренней и внешней служебной информации, оптимизации процесса делопроизводства. Для оптимизации обработки информации в настоящее время, как в государственной сфере, так и в коммерческой деятельности, все чаще применяется электронный документооборот. Так, необходимость создания и внедрения систем электронного документооборота определена федеральной целевой программой «Электронная Россия», утвержденная постановлением Правительства Российской Федерации № 65 от 28 января 2002 года, постановлениями Правительства Российской Федерации № 754 от 22 сентября 2009 года, № 641 от 1 августа 2011 года.

 

В соответствии с этими документами, электронный документооборот должен охватывать Аппарат Президента РФ, Правительство РФ, администрацию субъектов Федерации, иных органов государственной власти, а также предприятий промышленной, банковской, сельскохозяйственной сфер жизнедеятельности общества, объединяющийся в межведомственный электронный документооборот. Осуществляется электронный документооборот с применением систем электронного документооборота.

Список литературы

1. ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. - М. : Стандартинформ, 2014. - 31 с.

2. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: [утвержден Гостехкомиссией России 30.03.1992]. - М., 1992. - 7 с.

3. Зиновьев, П. В. Анализ доктрины информационной безопасности Российской Федерации с точки зрения угроз безопасности информации [Текст] / М. А. Багаев, Р. А. Залогин, П. В. Зиновьев, Ю. Н. Мягков, Е. А. Рогозин // Системные проблемы надежности качества математического моделирования информационных и электронных технологий в инновационных проектах (Инноватика-2007) : материалы международной научно-технической конференции и российской научной школы. - М. : Энергоатомиздат. - 2007. - Ч. 2, Т. 3. - С. 200-203.

4. Зиновьев, П. В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота [Текст] / П. В. Зиновьев // Вестник Воронежского государственного технического университета. - Воронеж : ВГТУ. - 2010. - Т. 6, № 12. - С. 173-174.

5. Зиновьев, П. В. К вопросу формирования технического задания при проектировании аналитической подсистемы программных систем защиты информации [Текст] / П. В. Зиновьев, О. Е. Работкина // Вестник Воронежского государственного технического университета. - Воронеж : ВГТУ. - 2008. - Т. 4, № 5. -С. 72-73.

6. Кулаков, В. Г. Информационная безопасность телекоммуникационных систем (технические вопросы) [Текст] : учебное пособие для системы высшего профессионального образования России / В. Г. Кулаков, А. В. Заряев [и др.]. - М. : Радио и связь, 2004. - 304 с.

7. Мельников, Д. А. Информационная безопасность открытых систем [Текст] / Д. А. Мельников. -М. : Наука, 2013. - 448 с.

8. Чернов, В. Н. Системы электронного документооборота [Текст] : учебное пособие / В. Н. Чернов. - М. : Издательство Российской академии государственной службы при Президенте Российской Федерации, 2009. - 84 c.

9. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. -2008. -№ 3. - С. 035-045.

10. Зубрицкий, П. Ю. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский, А. А. Токарев // Инженерная физика. - 2010. - № 3. - С. 21-25.

11. Лавлинский, В. В. Анализ существующих стеганографических методов сокрытия информации в файлах компьютерных сетей [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Инженерная физика. - 2010. - № 4. - С. 44-47.

12. Громов, Ю. Ю. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] / Ю. Ю. Громов, С. С. Никулин, А. М. Сычев, В. В. Лавлинский // Промышленные АСУ и контроллеры. - 2014. - № 5. - С. 69-75.

13. Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т. 7. - № 6. - С. 209-214.

14. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78.

15. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. -С. 15-17.

16. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.

17. Лавлинский, В. В. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия [Текст] / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2010. - № 6. - С. 5-10.

18. Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации [Текст] / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. -2008. - № 3. - С. 033-035.

19. Лавлинский, В. В. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сборник научных трудов. - Воронеж, 2011. - С. 35-38.

20. Анохин, Е. В. Анализ существующих стеганографических методов сокрытия информации в графических файлах [Текст] / Е. В. Анохин, Ю. П. Зубрицкий, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2007. - Т. 1. - № 1. - С. 067-071.

Войти или Создать
* Забыли пароль?