'
Бышовец Б.Д., Прокудин В.Н.
ОРГАНИЗАЦИЯ ЗАЩИТЫ УПРАВЛЯЮЩЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ТЕХНИЧЕСКОМ УНИВЕРСИТЕТЕ *
Аннотация:
в статье рассматриваются проблемы, возникающие при увеличении объема документооборота, усложнении функционирования учебных заведений. Статья посвящена целям, задачам, подходам и методам внедрения информационных, управляющих систем для обеспечения их необходимой в наше время степенью безопасности функционирования
Ключевые слова:
Информационная управляющая система, автоматическое управление, средства аутентификации, авторизации, шифрования и электронной цифровой подписи, избирательная политика безопасности, VPN-сеть, межсетевые экраны, сетевые протоколы. фильтрация пакетов
Проблема управления современной организацией, в настоящее время, не может быть решена, как задача автоматического управления. Сейчас эта проблема рассматривается как задача создания автоматизированной системы организационного управления, в которой управляющее решение принимает человек. Создание такой системы представляет собой сложный и длительный во времени процесс, включающий аналитические, технические, технологические и организационные аспекты. В МГТУ им. Н.Э. Баумана в течение последних лет проводилась работа по внедрению в управление информационных систем различного уровня. В результате были разработаны отдельные функциональные подсистемы, такие как информационные системы деканатов, кафедр, филиалов, обеспечивающих служб. Эксплуатация этих информационных систем показала, с одной стороны, значительный эффект от внедрения информационных систем, с другой стороны, необходимость тесного информационного взаимодействия между ними. Проведенный анализ существующих информационных систем показал, что системы реализовывались в разное время, в разных программных средах, имеют разные степени полноты выполняемых функций и обладают различной степенью безопасности функционирования таких систем как внутри высшего учебного заведения, так и при её открытости в глобальной сети Internet. Можно выделить внутренние и внешние угрозы безопасности. Внутренние угрозы включают внутренние криминальные действия (кража номеров пластиковых карт и др.), информационную безответственность при ведении Web-сайтов подразделений (плагиат, несоблюдение копирайта и др.), нарушения конфиденциальности личной информации о сотрудниках и студентах. Внешние угрозы - это хакерские взломы, вирусные атаки, кибервымогательство (кража и дальнейшая продажа информации). Следует выделить следующие меры по противодействию этим угрозам: организационные меры и применение аппаратно-программных средств. Организационные меры включают аудит и внутренние расследования, а также инструктирование сотрудников подразделений (особенно по поводу вирусов). Рекомендуется использование следующих аппаратно-программных средств: средств аутентификации и авторизации, средств шифрования и включения электронной цифровой подписи (ЭЦП) при передаче конфиденциальной информации по открытой сети Университета, межсетевых экранов для защиты внутренних сетей от внешних угроз. Аутентификацию (установление подлинности клиента при его подключении к серверу подразделения) и авторизацию (проверку полномочий при запросе доступа к какому-либо сетевому ресурсу) выполняются с использованием средств сетевых операционных систем. В процессе авторизации целесообразно использовать избирательную политику безопасности, которая основана на избирательном способе управления доступом. Избирательное управление доступом характеризуется заданным администратором множеством разрешённых отношений доступа (например, в виде троек <объект, субъект, тип доступа>). Для описания свойств избирательного управления доступом рекомендуется применять математическую модель на основе матрицы доступа (публикации+подписка). Следует заметить, что аутентификация пользователей и авторизация не решают проблему перехвата злоумышленниками кадров (трафика), передаваемых по открытой компьютерной сети Университета, и извлечения из них конфиденциальной информации. Шифрование данных и включение ЭЦП реализовано с помощью виртуальной сети (VPN-сети). В VPN-сеть можно объединить только некоторые станции, участвующие в управлении Университетом. При этом обеспечивается защита всего трафика, исходящего от этих станций: документов, передаваемых в рамках документооборота, данных, передаваемых в процессе репликации между серверами баз данных подразделений, и т. д. Для организации виртуальных каналов в VPNсетях применяется протокол IPSec, который стал стандартом де-факто. Этот протокол выполняет шифрование каждого исходного IP-пакета, инкапсулирует (помещает) зашифрованный IP-пакет в другой внешний IP-пакет и передаёт его в открытую сеть. Такой процесс передачи пакетов по открытой сети обычно называется туннелированием
Номер журнала Вестник науки №9 (9) том 4
Ссылка для цитирования:
Бышовец Б.Д., Прокудин В.Н. ОРГАНИЗАЦИЯ ЗАЩИТЫ УПРАВЛЯЮЩЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ТЕХНИЧЕСКОМ УНИВЕРСИТЕТЕ // Вестник науки №9 (9) том 4. С. 176 - 179. 2018 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/708 (дата обращения: 06.10.2024 г.)
Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2018. 16+
*