ISSN 1811-1807. Вестник ПГУ
ш е т н е ш ш ш ш ш н ш Е т п т ш а ш ш ш е в н ш ө о в ш In. I. Pavlyuk, 1.1. Pavlyuk
The commutativity relation on group elements
S. Toraighyrov Pavlodar State University, Pavlodar.
Material received on 22.09.2013.
Мсщалада топтың элементтеріндегі коммут ат ивт ікт ің бинарлың ңатынасы угымы ендірілді ж әне оның ңасиеттері қараст ырылган.
The concept o f the binary relation o f a commutativity o f elements o f group is entered and its properties are studied in the article.
УДК 004.056.53
А. К. Рахимжанова
О ПОЛИТИКЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ
т ш ш ш а т ш ш ш в ш ш е ш ш ш т г а ш е ш е ш ш е т н Амиртаев А. на очередном семинаре на коммуникативной площадке G-global: «.. .многие организации выработали многоуровшвый подход в этом направлении, позволяющий ж только предотвратить, но и реагировать на эти атаки. Однако появившаяся было надежда на программные решения по обеспечению безопасности, с помощью которых удалось автоматизировать многие техпроцессы для отражения атак, так и ж переросла в абсолютную уверенность в том, что корпоративные сети получат полную защиту» [1].
При создании информационных вычислительных сетей одной из главных задач становится защита информации от ^санкционированного доступа.
Проблема оценки защищенности информационных вычислительных сетей от сетевых информационных атак (например, при подключении их к Интержту) состоит в том, что даже защищенная вычислительная система приобретает жкоторую уязвимость при ее подключении к сети общего пользования. Это объясняется особенностями принятых для обмена в данной сети общего пользования протоколов связи, технических средств связи, правил обмена информацией и т.п [2].
Как отмечаю т ученые, «определенные протоколы и технологии передачи данных, применяемые в сетях общего пользования, имеют ошибки проектирования и реализации, которые ведут к снижению защищенности ИВС. Следовательно, для принятия обоснованных мер по достижению треб)емого уровня защищенности шэбходимо ввести новые характеристики защищенности, которые будут заданы в виде требований» [3]. Далее авторы проекта предлагают характеристики-требования для обеспечения сопротивления определенным действиям нарушителя.
Показатели делятся на пять групп [4]: 1) характеристики противодействия сбору информации о компонентах ИВС, 2) характеристики защиты от подключений к сети ИВС, 3) характеристики обеспечения безопасности хостов ИВС, 4) характеристики защиты сети ИВС, 5) характеристики защиты приложений.
В работе, на которую ссылаются авторы проекта, аудит информационной безопасности рассматривается как шэбходимый инструмент обеспечения информационной безопасности в современных условиях, анализируются принципы и методы аудита информационной безопасности организаций на основе процессного подхода.
Чтобы разобраться в вопросе, не менее важно понять суть самого процессного подхода. Как известно, чтобы успешно функционировать предприятие должно «управляться» разными взаимосвязанными видами деятельности. В свою очередь, «деятельность, использующая ресурсы и управляемая с целью преобразования входов в выходы, может рассматриваться как процесс. Часто выход одного процесса образ)ет ^посредственно вход следующего. Примежние в организации системы процессов наряду с их
ш е т н е ш ш ш ш ш н ш Е т п т ш а ш ш ш е в н ш ө о в ш идентификацией и взаимодействием, а также их мешджмент процессов могут считаться «процессным подходом». Преимущество процессного подхода состоит в жпрерывности управления, которое он обеспечивает на стыке отдельных процессов в рамках их системы, а также при их комбинации и взаимодействии» [5].
На основе процессного подхода то или иное предприятие или организация определяют и уточняют процессы проектирования, производства и поставки определенной продукции или услуги. Именно «с помощью управления процессами достигается удовлетворение потребностей заказчиков. В итоге управшже результатами процесса переходит в управікние самим процессом» [5].
По мнению исследователя И. Б. Троникова, вопрос обеспечения информационной безопасности современных технологий - это одна из серьезных проблем, затрудняющих их применение. Автор справедливо считает, что актуальность и важность проблемы обеспечения безопасности современных технологий обусловлены такими причинами, как:
— «резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
— высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых различных сферах деятельности;
— резкое увеличение объемов информации, накапливаемой, хранимой на, электронных носителях (в виде электронных документов) и обрабатываемой с помощью компьютеров;
— концентрация информации и сосредоточение в единых базах данных (БД) информации различного назначения и различной принадлежности;
— динамичное развитие программных средств, ш удовлетворяющих даже минимальным требованиям безопасности;
— резкое расширение круга пользователей, имеющих ж посредственный доступ к вычислительным ресурсам и массивам данных;
— демократизация доступа к информации, обусловленная развитием компьютерных сетей как локальных, так и глобальных;
— развитие электронной почты и рост электронного документооборота в компьютерных сетях;
— вшдрение эжкгронных технологий в различные виды профессиональной деятельности на финансовых и товарных рынках (электронная коммерция, сетевые банковские и финансовые услуги);
— развитие глобальной сети Интержт, практически ж препятствующей нарушениям безопасности систем обработки информации во всем мире» [6].
Именно выше указанные причины вызывают противоречие между возможностями методов и средств технологий и возможностями методов и средств защиты информационных ресурсов. Как пишет Троников И.Б.,
«усложжние средств, методов, форм автоматизации процессов обработки 10
»
ISSN 1811-1807. Вестник ПГУт ш ш ш а т ш ш ш в ш ш е ш ш ш т г а ш е ш е ш ш е т н информации повышает зависимость промышленных предприятий от степени безопасности использ)емых ими ИТ (информационных технологий), при этом качество информационной поддержки управления напрямую зависит от организации инфраструктуры защиты информации» [6].
Здесь с л е д и т добавить, что «ИТ в настоящее время являю тся необходимым атрибутом повышения эффективности бизнес-процессов, в частности, позволяют хозяйствующим субъектам снизить издержки производства, повысить достоверность экономического анализа, правильно выбирать стратегию и тактику проведения мероприятий в условиях наступления форс-мажорных обстоятельств [7].
Возрастающие масштабы компьютерных «взломов» ведут к большим потерям тех или иных хозяйствующих субъектов.
Причину автор видит и в том, что сейчас ш до конца решены вопросы научного обоснования структуры системы защ иты информации. В первую очередь это касается инфраструктуры защиты бизжс-процессов.
В результате анализа положения автор приходит к выводу о том, что сам процессный подход к организации и управлению хозяйственной деятельностью предприятия треб)ет примежния процессно-ориентированного подхода и к формированию самой инфраструктуры защиты информации бизнес-процессов. Процессно-ориентированный подход к их созданию
«позволит рассматривать процесс формирования СЗИ (системы защиты информации) как один из вспомогательных процессов, обеспечивающих основные процессы предприятия. Это дает возможность разработки ИЗИ (инфраструктуры защиты информации) в тесной взаимосвязи с проектированием других бизжс-процессов, что жсомненно увеличит их интегрированность, гибкость, сбалансированность и управляемость. Для блокирования и предупреждения наиболее вероятных информационных угроз на промышленном предприятии должна функционировать такая ИЗИ, которая ориентирована на поддержку бизнес-процессов с учетом структуры информационных активов промышленного предприятия, а в силу ограниченности финансовых ресурсов у предприятия, ИЗИ должна формироваться экономически обоснованно» [6].
Следовательно, возрастает необходимость в целостной методологии организации инфраструктуры защиты информации, в дальшйшем развития инфраструктуры защиты информации бизжс-процессов на промышленных предприятиях, особенно в корпоративных инфраструктурах.
ISSN 1811-1807. Вестник ПГУ
ш е т н е ш ш ш ш ш н ш Е т п т ш а ш ш ш е в н ш ө о в ш СПИСОК ЛИТЕРАТУРЫ
1 Амиртаев, А. Текущее состояние информационной безопасности в мире и Республике Казахстан. - Проблемы и развитие информационной безопасности в Республике Казахстан: Виртуальный проект : http://www.
group-global.org/aef/view/425 06.08.2013].
2 Зегжда, Д. П. Основы безопасности информационных систем/
Д.П. Зегжда, А.М.Ивашко - М.: Горячая линия. Телеком, 2000. - 452 с.
3 Жангисина, Г. Д., Шайханова, А. К. Характеристики защищенности от сетевых атак: Проблемы и развитие информационной безопасности в Республике Казахстан: Виртуальный проект: http://www.group-global.org/
aef/view/425. 13.11.2013.
4 К урило, А. П. , Зеф иров, С. JI. , Г олован ов, В. Б. А удит информационной безопасности. - БДЦ-пресс, 2006.- 304 с.
5 Аскаров, Е. Процессный подход в системе мешджмента качества. Без проблем: Региональный ежешдельник, № 45, 46, 47, 2007. - http://www.cfin.
ru/management/iso9000/sertify/iso9001.shtml. Обн.: 19.04.2013.
6 Троников, И. Б. Методы оценки информационной безопасности предприятия на основе процессного подхода: дисс...к. т. н. 05.13.19. -С П б , 2 0 1 0 .-1 3 4 с.
7 Троников, И. Б., К оробейников, А. Г., Н естерова, Н. А.
Процессный подход при управлении качеством продукции на предприятиях, осуществляющих выпуск электронного приборного оборудования // Датчики и системы. № 6, 2008. - С. 31-34.
Казахский национальный университет имени аль-Фараби, г. Алматы.
Материал поступил в редакцию 21.11.2013.
А. Қ. Рсщымжанова
Корпоративтік инфрақұрылымдардағы компьютерлік желілердің қауіпсіздігіне байланысты саясат
Әль-Фараби атындағы қазақ ұлттық университеті, Алматы қ.
Материал 21.11.2013 редакцияға түсті.
А. К. Rakhimzhanova
Policy of computer network security into the corporate infrastructure Al-Farabi Kazakh National university, Almaty.
Material received on 21.11.2013.
с е р и я ФИЗИКО - МАТЕМАТИЧЕСКАЯ. 2013. № 2. 103 т ш ш ш а т ш ш ш в ш ш е ш ш ш т г а ш е ш е ш ш е т н
Мацалада корпорапшвтік инфрақурылымдардагы компъютерлік желілердің ңауіпсіздігін ңамтамасз ету, осы жүмыста үрдістік қарауды ңолдану мәселес қарастырылады.
The article examines the security o f corporate computer networks infrastructures, the process approach in this work.
УДК 512.54