РОЗРОБКА СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ БУДІВЕЛЬНОЇ КОМПАНІЇ
Стрункіна М.С.1, Воробйова А.В.2
1магістр, Кафедра "Вища математика і фізика", Напрям "Прикладна інформатика",
2профессор к.т.н., завідувач кафедри "Вища математика і фізика", Московський державний університет технологій та управління імені К. Г. Розумовського
РОЗРОБКА СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ БУДІВЕЛЬНОЇ КОМПАНІЇ
анотація
У статті розглядаються проблеми поширення інформації в різні інформаційні структури, можливість збереження конфіденційності всередині компанії. Розглядаються всі можливі фактори, які можуть запобігти попадання особистих даних в загальну інформаційну базу. Для того що дбаючи про безпеку інформації, використовуються програми спеціального призначення.
Ключові слова: захист інформації, Будівельні компанії, програми спеціального призначення
Strunkina MS1, Vorobyeva AV2
1Master, Department of "Higher mathematics and physics" / "Applied Computer Science" direction,
2PhD in Engineering, Professor, Head of the Chair "Higher mathematics and physics", Moscow State University of Technologies and Management named after KG Razumovsky
DEVELOPMENT OF INFORMATION SECURITY SYSTEM FOR A CONSTRUCTION COMPANY
Abstract
The article deals with the problem of the dissemination of information in a variety of information structures , the ability to maintain confidentiality within the company. We consider all possible factors that can prevent personal data into a common data base . In order to maintain the security of the information used by special -purpose programs.
Keywords: information security, construction companies, special purpose program
В даний час приділяється велика увага питанням побудови захищених інформаційних систем, що пов'язано зі зростаючою необхідністю застосування сучасних інформаційних технологій в тих областях, для яких основною вимогою до автоматизованих систем обробки інформації є забезпечення безпеки. Широко поширені операційні системи (ОС) типу Linux або Windows не можуть задовольнити цим критерієм. У той же час ці ОС володіють величезною кількістю додатків для обробки інформації і мають звичний для користувача інтерфейс.
На основі цих результатів для задоволення високих вимог до безпеки створюються спеціальні захищені ОС (ЗОР), націлені в основному на забезпечення безпеки і збереження цілісності захищаються інформаційних ресурсів.
Проблема захисту інформації та забезпечення інформаційної безпеки вже давно є одним з головних пріоритетів сучасних організацій.
Під інформаційною безпекою розуміється захищеність інформації та підтримує інфраструктури від випадкових або навмисних впливів природного або штучного характеру, що можуть призвести нанесенням шкоди власникам або користувачам інформації і підтримуючої інфраструктури.
У будівельних компаніях розробляється безліч проектів.
Документація по розробленими проектами зберігається в паперовому та електронному архівах. Таким чином, єдиного сховища доступної інформації не існує, що не дозволяє ефективно використовувати накопичений компанією досвід. Цю проблему можна вирішити за допомогою бази даних, яка б об'єднала найбільш важливі відомості про завершені проекти. Проте більшою мірою відомості про проект необхідні компанії безпосередньо під час розробки. Тут необхідно контролювати всі стадії, починаючи від ескізного проекту до випуску робочої документації.
Тому важливо не тільки зібрати інформацію, а й підтримувати її в актуальному стані. Постійне оновлення і контроль вимагають додаткових коштів, в тому числі спостереження програмою за термінами виконання робіт, надання проектного менеджера відомостей про виконані роботи, про відхилення від графіка і т.д. Періодично необхідно формувати відповідні і платіжні документи на основі виконаних робіт. Крім цього може виникнути необхідність у редагуванні складу проекту, який є одним з основоположних документів. Таким чином, виникає необхідність у запровадженні системи, що містить базу даних по проектам і забезпечує гнучке управління за рахунок перерахованих вище функцій.
Сьогодні на ринку інформаційної безпеки існує безліч програм, який в тій чи іншій мірі підтримують ведення проектів і забезпечують захист інформації в будівельних організаціях. Однак більшість з них розраховані не на проектну діяльність (випуск проектної документації в сфері будівництва), а на проекти як метод управління компанією.
Схема реалізації проекту щодо забезпечення безпеки в будівельній організації представлена на рис.1. Вся схема повинна працювати чітко і злагоджено. Інформаційний захист даних повинна відбуватися таким чином, щоб не заважати співробітникам компанії займатися повсякденними завданнями.
Для забезпечення інформаційної безпеки і керованості мережі в будівельних підприємствах використовуються наступні прийоми. Системний адміністратор мережі має можливість додавати, змінювати і знищувати параметри облікових записів користувачів для самих різних платформ, операційних систем і додатків. Такий підхід, називається «єдиною точкою реєстрації».
Управління інформаційною безпекою системи з єдиної точки дозволяє об'єднати в єдину базу даних контролю доступу до ресурсів. Хороший захисний сервер підприємства забезпечує прозоре уявлення інформації про всі доступні користувачеві ресурсах.
Система інформаційної безпеки виявляє підозрілі дії з боку як внутрішніх, так і зовнішніх користувачів. Для цього використовуються програми спеціального призначення.
Впровадження DLP-системи. Дана система захисту від витоків даних покликана забезпечувати контроль над поширенням конфіденційної інформації за межі підприємства за доступними каналами передачі інформації. DLP - рішення запобігає несанкціоновані операції з конфіденційною інформацією (копіювання, зміна і т.д.) і її переміщення (пересилання, передачу за межі організації і т.д.). Функціонал DLP спрямований в першу чергу на захист від випадкових витоків, які, як ми вже бачили, з наведеної вище статистики, відбуваються частіше.
Основне завдання DLP-системи полягає в тому, щоб убезпечити суспільство від небажаних елементів і їхніх пропагандистських заяв. Розглянуте нами явище носить саме соціальний характер.
DLP - системи це досить дороге устаткування. Економічна ефективність застосування засобів, для захисту конфіденційної інформації, поняття, можна сказати, абстрактне.
Про економічні аспекти застосування засобів захисту інформації і безпеки в цілому, згадують зазвичай або в період формування бюджету на наступний рік або, коли сталася надзвичайна подія, наприклад, витік інформації, проникнення в мережу або просто інцидент з порушенням безпеки.
Як правило, для оцінки дохідної частини спочатку аналізують ті цілі, завдання та напрямки бізнесу, які потрібно досягти за допомогою впровадження або реорганізації існуючих проектів в області інформаційної безпеки. Далі використовують деякі вимірні показники ефективності бізнесу для оцінки окремо по кожному рішенню. Зазначені показники не треба вигадувати, вони існують в надмірному вигляді. Потім можна використовувати методику розрахунку коефіцієнтів повернення інвестицій в інфраструктуру підприємства (ROI).
Показник ROI визначається відношенням суми прибутку або збитків до суми інвестицій. Значним прибутку може бути: процентний дохід, прибуток / збитки по бухгалтерському обліку, прибуток / збитки з управлінського обліку, чистий прибуток / збиток. Значним суми інвестицій - активи, капітал, сума основного боргу бізнесу, інші, виражені в грошах, інвестиції.
Застосування різноманітних технічних засобів не вирішує в повному обсязі завдання щодо усунення загроз зовнішніх втручань і можливості витоку інформації конфіденційного змісту. Для комплексу необхідно також застосування методів адміністративного впливу на персонал компанії.
Оскільки будівельні компанії є багатопрофільними підприємствами і мають у своїй структурі, в тому числі і логістичний комплекс, то існують додаткові заходи які можна застосувати для забезпечення безпеки і захисту конфіденційної інформації.
Модернізацію всього цього процесу можливо здійснити шляхом впровадження в діяльність служби безпеки підприємства автоматизованої системи забезпечення пропускного режиму. Для підготовки документів доцільно використовувати систему електронного документообігу (СЕД, на базі програми 1С), що забезпечує автоматизовану підготовку необхідних документів в електронному вигляді, завірених електронним підписом (ЕП), і їх передачу по локальній мережі. Для пропуску відвідувачів і співробітників впровадити автоматизовану електронну систему з використанням магнітних електронних карт (проксі - карт) і автоматичних пропускник (СКУД). На підставі відомостей про всі відвідувачах і співробітниках можуть видаватися звіти про роботу системи пропускного режиму, а також довідки за окремими запитами. Створення ефективної системи пропускного режиму дозволить значно скоротити тимчасові витрати на підготовку документів і забезпечить службу безпеки інформацією, необхідною для виконання її функцій і, як наслідок, здійснювати контроль всіх груп співробітників і відвідувачів. Додатково можна буде контролювати час приходу і відходу кожного співробітника.
Всі ці заходи в комплексі дають можливість додаткового контролю, що, відповідно, забезпечує безпеку на підприємстві.
Мал. 1 - Порядок вибору та застосування заходів забезпечення безпеки конфіденційної інформації та персональних даних
Список літератури / References
- Маілян Л.Р. Довідник сучасного проектувальника. Навчальний посібник М .: Фенікс, 2008. - 206 с.
- Мельников В.П. Інформаційна безпека та захист інформації: Навчальний посібник для вузів - М .: Академія, 2008. - 336 c.
- Парошін А.А. Інформаційна безпека: стандартизовані терміни і поняття. - Владивосток: Вид - во Далекосхідне федерального ун - ту, 2010. - 116 с.
Список літератури латинськими символами / References in Roman script
- Mailyan LR Spravochnik sovremennogo proektirovshhika. Uchebnoe posobie. [Handbook of contemporary designer. Manual]. - M .: Phoenix, 2008. - 206 p. [In Russian]
- Melnikov VP Informacionnaja bezopasnost 'i zashhita informacii: Uchebnoe posobie dlja vuzov [Information security and data protection: Textbook for high schools]. - M.: Akademija, 2008. - 336 p. [In Russian]
- Paroshin AA Informacionnaja bezopasnost ': standartizirovannye terminy i ponjatija [Information security: the standardized terms and concepts]. - Vladivostok: Publishing house of the Far Eastern Federal University - 2010. - 116 p. [In Russian]