• Ешқандай Нәтиже Табылған Жоқ

О ПОЛИТИКЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ В КОРПОРАТИВНЫХ ИНФРАСТРУКТУРАХ

ISSN 1811-1807. Вестник ПГУ

ш е т н е ш ш ш ш ш н ш Е т п т ш а ш ш ш е в н ш ө о в ш In. I. Pavlyuk, 1.1. Pavlyuk

The commutativity relation on group elements

S. Toraighyrov Pavlodar State University, Pavlodar.

Material received on 22.09.2013.

Мсщалада топтың элементтеріндегі коммут ат ивт ікт ің бинарлың ңатынасы угымы ендірілді ж әне оның ңасиеттері қараст ырылган.

The concept o f the binary relation o f a commutativity o f elements o f group is entered and its properties are studied in the article.

УДК 004.056.53

А. К. Рахимжанова

О ПОЛИТИКЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ

т ш ш ш а т ш ш ш в ш ш е ш ш ш т г а ш е ш е ш ш е т н Амиртаев А. на очередном семинаре на коммуникативной площадке G-global: «.. .многие организации выработали многоуровшвый подход в этом направлении, позволяющий ж только предотвратить, но и реагировать на эти атаки. Однако появившаяся было надежда на программные решения по обеспечению безопасности, с помощью которых удалось автоматизировать многие техпроцессы для отражения атак, так и ж переросла в абсолютную уверенность в том, что корпоративные сети получат полную защиту» [1].

При создании информационных вычислительных сетей одной из главных задач становится защита информации от ^санкционированного доступа.

Проблема оценки защищенности информационных вычислительных сетей от сетевых информационных атак (например, при подключении их к Интержту) состоит в том, что даже защищенная вычислительная система приобретает жкоторую уязвимость при ее подключении к сети общего пользования. Это объясняется особенностями принятых для обмена в данной сети общего пользования протоколов связи, технических средств связи, правил обмена информацией и т.п [2].

Как отмечаю т ученые, «определенные протоколы и технологии передачи данных, применяемые в сетях общего пользования, имеют ошибки проектирования и реализации, которые ведут к снижению защищенности ИВС. Следовательно, для принятия обоснованных мер по достижению треб)емого уровня защищенности шэбходимо ввести новые характеристики защищенности, которые будут заданы в виде требований» [3]. Далее авторы проекта предлагают характеристики-требования для обеспечения сопротивления определенным действиям нарушителя.

Показатели делятся на пять групп [4]: 1) характеристики противодействия сбору информации о компонентах ИВС, 2) характеристики защиты от подключений к сети ИВС, 3) характеристики обеспечения безопасности хостов ИВС, 4) характеристики защиты сети ИВС, 5) характеристики защиты приложений.

В работе, на которую ссылаются авторы проекта, аудит информационной безопасности рассматривается как шэбходимый инструмент обеспечения информационной безопасности в современных условиях, анализируются принципы и методы аудита информационной безопасности организаций на основе процессного подхода.

Чтобы разобраться в вопросе, не менее важно понять суть самого процессного подхода. Как известно, чтобы успешно функционировать предприятие должно «управляться» разными взаимосвязанными видами деятельности. В свою очередь, «деятельность, использующая ресурсы и управляемая с целью преобразования входов в выходы, может рассматриваться как процесс. Часто выход одного процесса образ)ет ^посредственно вход следующего. Примежние в организации системы процессов наряду с их

ш е т н е ш ш ш ш ш н ш Е т п т ш а ш ш ш е в н ш ө о в ш идентификацией и взаимодействием, а также их мешджмент процессов могут считаться «процессным подходом». Преимущество процессного подхода состоит в жпрерывности управления, которое он обеспечивает на стыке отдельных процессов в рамках их системы, а также при их комбинации и взаимодействии» [5].

На основе процессного подхода то или иное предприятие или организация определяют и уточняют процессы проектирования, производства и поставки определенной продукции или услуги. Именно «с помощью управления процессами достигается удовлетворение потребностей заказчиков. В итоге управшже результатами процесса переходит в управікние самим процессом» [5].

По мнению исследователя И. Б. Троникова, вопрос обеспечения информационной безопасности современных технологий - это одна из серьезных проблем, затрудняющих их применение. Автор справедливо считает, что актуальность и важность проблемы обеспечения безопасности современных технологий обусловлены такими причинами, как:

— «резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

— высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых различных сферах деятельности;

— резкое увеличение объемов информации, накапливаемой, хранимой на, электронных носителях (в виде электронных документов) и обрабатываемой с помощью компьютеров;

— концентрация информации и сосредоточение в единых базах данных (БД) информации различного назначения и различной принадлежности;

— динамичное развитие программных средств, ш удовлетворяющих даже минимальным требованиям безопасности;

— резкое расширение круга пользователей, имеющих ж посредственный доступ к вычислительным ресурсам и массивам данных;

— демократизация доступа к информации, обусловленная развитием компьютерных сетей как локальных, так и глобальных;

— развитие электронной почты и рост электронного документооборота в компьютерных сетях;

— вшдрение эжкгронных технологий в различные виды профессиональной деятельности на финансовых и товарных рынках (электронная коммерция, сетевые банковские и финансовые услуги);

— развитие глобальной сети Интержт, практически ж препятствующей нарушениям безопасности систем обработки информации во всем мире» [6].

Именно выше указанные причины вызывают противоречие между возможностями методов и средств технологий и возможностями методов и средств защиты информационных ресурсов. Как пишет Троников И.Б.,

«усложжние средств, методов, форм автоматизации процессов обработки 10

»

ISSN 1811-1807. Вестник ПГУ

т ш ш ш а т ш ш ш в ш ш е ш ш ш т г а ш е ш е ш ш е т н информации повышает зависимость промышленных предприятий от степени безопасности использ)емых ими ИТ (информационных технологий), при этом качество информационной поддержки управления напрямую зависит от организации инфраструктуры защиты информации» [6].

Здесь с л е д и т добавить, что «ИТ в настоящее время являю тся необходимым атрибутом повышения эффективности бизнес-процессов, в частности, позволяют хозяйствующим субъектам снизить издержки производства, повысить достоверность экономического анализа, правильно выбирать стратегию и тактику проведения мероприятий в условиях наступления форс-мажорных обстоятельств [7].

Возрастающие масштабы компьютерных «взломов» ведут к большим потерям тех или иных хозяйствующих субъектов.

Причину автор видит и в том, что сейчас ш до конца решены вопросы научного обоснования структуры системы защ иты информации. В первую очередь это касается инфраструктуры защиты бизжс-процессов.

В результате анализа положения автор приходит к выводу о том, что сам процессный подход к организации и управлению хозяйственной деятельностью предприятия треб)ет примежния процессно-ориентированного подхода и к формированию самой инфраструктуры защиты информации бизнес-процессов. Процессно-ориентированный подход к их созданию

«позволит рассматривать процесс формирования СЗИ (системы защиты информации) как один из вспомогательных процессов, обеспечивающих основные процессы предприятия. Это дает возможность разработки ИЗИ (инфраструктуры защиты информации) в тесной взаимосвязи с проектированием других бизжс-процессов, что жсомненно увеличит их интегрированность, гибкость, сбалансированность и управляемость. Для блокирования и предупреждения наиболее вероятных информационных угроз на промышленном предприятии должна функционировать такая ИЗИ, которая ориентирована на поддержку бизнес-процессов с учетом структуры информационных активов промышленного предприятия, а в силу ограниченности финансовых ресурсов у предприятия, ИЗИ должна формироваться экономически обоснованно» [6].

Следовательно, возрастает необходимость в целостной методологии организации инфраструктуры защиты информации, в дальшйшем развития инфраструктуры защиты информации бизжс-процессов на промышленных предприятиях, особенно в корпоративных инфраструктурах.

ISSN 1811-1807. Вестник ПГУ

ш е т н е ш ш ш ш ш н ш Е т п т ш а ш ш ш е в н ш ө о в ш СПИСОК ЛИТЕРАТУРЫ

1 Амиртаев, А. Текущее состояние информационной безопасности в мире и Республике Казахстан. - Проблемы и развитие информационной безопасности в Республике Казахстан: Виртуальный проект : http://www.

group-global.org/aef/view/425 06.08.2013].

2 Зегжда, Д. П. Основы безопасности информационных систем/

Д.П. Зегжда, А.М.Ивашко - М.: Горячая линия. Телеком, 2000. - 452 с.

3 Жангисина, Г. Д., Шайханова, А. К. Характеристики защищенности от сетевых атак: Проблемы и развитие информационной безопасности в Республике Казахстан: Виртуальный проект: http://www.group-global.org/

aef/view/425. 13.11.2013.

4 К урило, А. П. , Зеф иров, С. JI. , Г олован ов, В. Б. А удит информационной безопасности. - БДЦ-пресс, 2006.- 304 с.

5 Аскаров, Е. Процессный подход в системе мешджмента качества. Без проблем: Региональный ежешдельник, № 45, 46, 47, 2007. - http://www.cfin.

ru/management/iso9000/sertify/iso9001.shtml. Обн.: 19.04.2013.

6 Троников, И. Б. Методы оценки информационной безопасности предприятия на основе процессного подхода: дисс...к. т. н. 05.13.19. -С П б , 2 0 1 0 .-1 3 4 с.

7 Троников, И. Б., К оробейников, А. Г., Н естерова, Н. А.

Процессный подход при управлении качеством продукции на предприятиях, осуществляющих выпуск электронного приборного оборудования // Датчики и системы. № 6, 2008. - С. 31-34.

Казахский национальный университет имени аль-Фараби, г. Алматы.

Материал поступил в редакцию 21.11.2013.

А. Қ. Рсщымжанова

Корпоративтік инфрақұрылымдардағы компьютерлік желілердің қауіпсіздігіне байланысты саясат

Әль-Фараби атындағы қазақ ұлттық университеті, Алматы қ.

Материал 21.11.2013 редакцияға түсті.

А. К. Rakhimzhanova

Policy of computer network security into the corporate infrastructure Al-Farabi Kazakh National university, Almaty.

Material received on 21.11.2013.

с е р и я ФИЗИКО - МАТЕМАТИЧЕСКАЯ. 2013. № 2. 103 т ш ш ш а т ш ш ш в ш ш е ш ш ш т г а ш е ш е ш ш е т н

Мацалада корпорапшвтік инфрақурылымдардагы компъютерлік желілердің ңауіпсіздігін ңамтамасз ету, осы жүмыста үрдістік қарауды ңолдану мәселес қарастырылады.

The article examines the security o f corporate computer networks infrastructures, the process approach in this work.

УДК 512.54

В. И. Сенатов*, Е. Н. Яковлева**