Разработка системы защиты информации в юридической консультации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 января, печатный экземпляр отправим 8 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №48 (286) ноябрь 2019 г.

Дата публикации: 03.12.2019

Статья просмотрена: 153 раза

Библиографическое описание:

Смыслова, М. В. Разработка системы защиты информации в юридической консультации / М. В. Смыслова. — Текст : непосредственный // Молодой ученый. — 2019. — № 48 (286). — С. 30-32. — URL: https://moluch.ru/archive/286/64503/ (дата обращения: 24.12.2024).



В статье рассмотрены основные угрозы и методы защиты информации, предложена методология создания систем и на ее основе построена система защиты типовой юридической консультации.

  1. Определение факторов уязвимости информационных ресурсов

Личные данные клиентов, адвокатов, данные по организации судебного процесса и т. п. — все то, что в основном составляет базу данных любой консультации, является достаточно секретной информацией. За неконтролируемое пользование информационными ресурсами платить придется их официальным владельцам и/или пользователям. Не меньший вред могут принести и слишком «любопытные» пользователи. Вред от умышленной или непреднамеренной модификации информации огромен, и невозможно подсчитать ущерб от открытого доступа к, казалось бы, несекретной информации.

Начальный этап работ по созданию СЗИ — идентификация информации, подлежащей защите — это база данных и программное обеспечение, предназначенное для хранения, обработки и передачи информации. Программное обеспечение, помимо стандартного, включает в себя специализированные программные продукты, созданные для решения конкретных задач конкретной консультации.

В состав области обращения защищаемой информации входят следующие носители информации: люди; документы всех видов, включая машинные носители; технические средства обработки и передачи информации; элементы инфраструктуры.

Центральным местом методики является определение реальных факторов уязвимости защищаемых информационных ресурсов. Среди этих факторов можно выделить возможные каналы утечки информации (ВКУ) и возможные каналы разрушения (ВКР) информации.

ВКУ можно классифицировать по способу получения информации: человеком, аппаратурой и программой [1].

При попытке несанкционированного получения информации непосредственно человеком возможны следующие каналы:

– хищение носителей информации (магнитных дисков, лент, дискет),

– чтение информации с экрана посторонним лицом (во время просмотра информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте),

– чтение информации из оставленных без присмотра распечаток программ,

– попытки несанкционированного получения информации с применением специальной аппаратуры.

Каналами утечки информации с использованием программ являются:

– расшифровка программой зашифрованной информации,

– несанкционированный доступ программы к информации,

– копирование программой информации с носителей.

Основным признаком, по которому классифицируются ВКР, является негативный фактор — источник модификации или потери информации. Можно выделить следующие факторы [2]:

– негативные воздействия естественно-природного характера (перепады температуры, влажности, грозовые разряды, фоновое излучение и т. д.) на аппаратное обеспечение ЭВМ, каналы обмена данными;

– воздействия непреднамеренного и преднамеренного характера, связанными с техническими условиями функционирования ЭВМ (несоблюдение условий электромагнитной совместимости, перепады питающих напряжений, вибрация и т. д.);

– преднамеренное внедрение в ЭВМ компьютерных вирусов;

– ошибки алгоритмизации и программирования процессов обработки информации в ЭВМ;

– сбои и отказы аппаратных средств ЭВМ;

– ошибки в действиях пользователей.

  1. Выбор средств защиты информации

Для защиты от несанкционированного доступа из внешней среды, например Internet, рекомендуется использовать программный комплекс Solstice FireWall-1, обеспечивающий выполнение следующих требований [3]:

Первое, это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.

Во-вторых, обладание мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности и для обеспечения простой реконфигурации системы при изменении структуры сети.

В-третьих, незаметная для пользователей и не затрудняющая выполнение ими легальных действий работа экранирующей системы.

В-четвертых, эффективно обрабатывать весь входящий и исходящий трафик в “пиковых” режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, “забросать” большим количеством вызовов, которые привели бы к нарушению работы системы.

Пятое, надежная защита от любых несанкционированных воздействий самой системы, поскольку она является ключом к конфиденциальной информации в организации.

Шестое, Система Firewall должна иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала института должна выезжать, например, в командировки, и в процессе работы им, тем не менее, требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации.

Для защиты от аварий линий электроснабжения и «скачков» напряжения рекомендуем использовать блоки бесперебойного питания на наиболее ответственных участках сети.

Резервное копирование применяют для защиты от аварий, стихийных бедствий и антивирусной защиты.

Для защиты от заражения компьютерными вирусами и несанкционированного копирования можно применить организационные меры: такие, как удаление дисководов из всех ПЭВМ, кроме тех, на которых установлена система защиты от копирования. Доступ к ним контролируют ответственные сотрудники в каждом отделе.

В целях профилактики заражения компьютерными вирусами следует выполнять несложные правила [4]:

  1. Покупать программное обеспечение у официальных продавцов.
  2. Периодически проводить резервное копирование файлов, с которыми ведется работа и реже делать полную резервную копию всего содержимого винчестера. Копии следует хранить в удаленном надежном месте.
  3. Не запускать непроверенные файлы. Использовать программы, полученные из надежных источников.
  4. Периодически контролировать целостность информации.

Литература:

  1. Воропаева Т. В., Шлыков А. В. Комплексная защита информационных ресурсов // Автоматизация и современные технологии. -2008.-№ 9.
  2. Жатченко С. Средства защиты информации//Открытые системы. -2017.-№ 6.
  3. Пьянзин К. ПК и безопасность локальной сети // LAN/Журнал сетевых решений. - 2017.-№ 8.
  4. Галатенко В. А. Информационная безопасность// Открытые системы. - 2015.-№ 4.
Основные термины (генерируются автоматически): программное обеспечение, законный пользователь, несанкционированное получение информации, передача информации, пользователь, система защиты, чтение информации.


Похожие статьи

Методы и средства проектирования информационных систем

В статье рассмотрены общие подходы к проектированию информационных систем, проведено концептуальное моделирование на примере системы управления производством многокристального модуля. Рассмотрена целесообразность применения структурно-функционального...

Правовая экспертиза нормативных правовых актов: проблемы теории и практики

В статье акцентируется внимание на проблеме, которая возникает при проведении правовой экспертизы нормативных правовых актов и их проектов.

О возможности совместного использования подходов к организации производства

В данной статье представлен анализ практик в области организации и управления производством с целью описания смешанного подхода совершенствования бизнес процессов на основе одновременного использования проанализированных практик. Результаты статьи мо...

Особенности применения метода «Дельфи» в компаниях сферы консультационных услуг (на примере компании «Консультант-парк»)

В статье на основе аналитического и синтетического подходов к изучению современных методов экспертных оценок выдвигается идея о существовании методических недостатков на этапе отбора экспертных групп. Изучается и характеризуется метод экспертных оцен...

Определение уровня безопасности системы защиты информации на основе когнитивного моделирования

В данной статье рассмотрены подходы к решению проблемы оценки уровня защищенности системы защиты информации в условиях реализации угроз. Предложено когнитивную модель на основе нечеткой когнитивной карты, которая позволяет определять уровень защищенн...

Научно-практические подходы к оценке эффективности систем управления предприятием

В статье раскрыты теоретические основы и практические аспекты организации и функционирования систем управления, проанализированы тенденции их развития, обоснованы рекомендации относительно повышения эффективности системы управления в сельскохозяйстве...

Применение игрофикации в сфере управления персоналом

Цель исследования заключается в анализе практики использования игрофикации в сфере управления персоналом. В данной статье описаны определение, задачи, элементы, виды и инструменты применения игрофикации в управлении персоналом. В результате были выяв...

Об одном подходе к разработке электронных блоков авиационной автоматики

В настоящей статье рассмотрены подходы к разработке электронных блоков авиационной автоматики. Изложены основные пути решения задачи сокращения времени технологического цикла разработки электронных блоков, на основе анализа которых предложена техноло...

Разработка модели комплексной среды тестирования интернет-приложений

В научном исследовании представлены результаты построения модели среды тестирования современных интернет-приложений. Актуальность построения модели обуславливается необходимостью комплексного подхода к решению задачи тестирования применительно к сред...

Типичные следственные ситуации и типичные следы при расследовании организации экстремистского сообщества

В настоящей статье анализируются и раскрываются взгляды различных ученых на научные следственные ситуации и типичные следы расследовании организации экстремистского сообщества. Важное значение для выявления признаков организации экстремистского сообщ...

Похожие статьи

Методы и средства проектирования информационных систем

В статье рассмотрены общие подходы к проектированию информационных систем, проведено концептуальное моделирование на примере системы управления производством многокристального модуля. Рассмотрена целесообразность применения структурно-функционального...

Правовая экспертиза нормативных правовых актов: проблемы теории и практики

В статье акцентируется внимание на проблеме, которая возникает при проведении правовой экспертизы нормативных правовых актов и их проектов.

О возможности совместного использования подходов к организации производства

В данной статье представлен анализ практик в области организации и управления производством с целью описания смешанного подхода совершенствования бизнес процессов на основе одновременного использования проанализированных практик. Результаты статьи мо...

Особенности применения метода «Дельфи» в компаниях сферы консультационных услуг (на примере компании «Консультант-парк»)

В статье на основе аналитического и синтетического подходов к изучению современных методов экспертных оценок выдвигается идея о существовании методических недостатков на этапе отбора экспертных групп. Изучается и характеризуется метод экспертных оцен...

Определение уровня безопасности системы защиты информации на основе когнитивного моделирования

В данной статье рассмотрены подходы к решению проблемы оценки уровня защищенности системы защиты информации в условиях реализации угроз. Предложено когнитивную модель на основе нечеткой когнитивной карты, которая позволяет определять уровень защищенн...

Научно-практические подходы к оценке эффективности систем управления предприятием

В статье раскрыты теоретические основы и практические аспекты организации и функционирования систем управления, проанализированы тенденции их развития, обоснованы рекомендации относительно повышения эффективности системы управления в сельскохозяйстве...

Применение игрофикации в сфере управления персоналом

Цель исследования заключается в анализе практики использования игрофикации в сфере управления персоналом. В данной статье описаны определение, задачи, элементы, виды и инструменты применения игрофикации в управлении персоналом. В результате были выяв...

Об одном подходе к разработке электронных блоков авиационной автоматики

В настоящей статье рассмотрены подходы к разработке электронных блоков авиационной автоматики. Изложены основные пути решения задачи сокращения времени технологического цикла разработки электронных блоков, на основе анализа которых предложена техноло...

Разработка модели комплексной среды тестирования интернет-приложений

В научном исследовании представлены результаты построения модели среды тестирования современных интернет-приложений. Актуальность построения модели обуславливается необходимостью комплексного подхода к решению задачи тестирования применительно к сред...

Типичные следственные ситуации и типичные следы при расследовании организации экстремистского сообщества

В настоящей статье анализируются и раскрываются взгляды различных ученых на научные следственные ситуации и типичные следы расследовании организации экстремистского сообщества. Важное значение для выявления признаков организации экстремистского сообщ...

Задать вопрос