Дата поступления: 
01.05.2021
Год: 
2021
Номер журнала (Том): 
УДК: 
004.056.5
DOI: 

10.26731/2658-3704.2021.3(11).59-66

Файл статьи: 
Страницы: 
59
66
Аннотация: 

В соответствие с развитием цифровой экономики страны увеличиваются потоки информации в ходе финансово-хозяйственной деятельности предприятий, что требует обеспечения требуемого уровня безопасности объектов критической информационной инфраструктуры.

В данной работе рассматривается структура управления информационными потоками на предприятии с учетом уровней конфиденциальности и методов управления. Определены виды и уровни конфиденциальности информации, степень критичности. Приведена краткая классификация информации по уровням конфиденциальности.

 В результате исследования с помощью предложенной в данной работе онтологической модели введены основные базовые концепты и их взаимосвязи, которые задействованы в информационных потоках в периметре предприятия и влияющих на оценку критичности информации и/или информационного актива предприятия в целом.

Список цитируемой литературы: 

1. Федеральный закон от 29.04.2004 № 98-ФЗ «О коммерческой тайне».

2. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

3. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных».

4. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

5. Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

6. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при из обработке в информационных системах персональных данных».

7. Глухов Н.И. Оценка информационных рисков предприятия: учебное пособие. – Иркутск: - Иркутск: ИрГУПС, 2013. – 148 с.

8. ISO/IEC TR 13335 Information technology – Guidelines for the management of IT Security (Информационная технология. Методы безопасности. Руководство по управлению безопасностью).

9. Аршинский Л.В. Логико-аксиологический подход к оценке состояния систем // Современные технологии. Системный анализ. Моделирование. Иркутск: ИрГУПС. 2013. № 3(39). С. 140-146.

10. Аршинский Л.В. Методика агрегированного оценивания систем с поддержкой ключевых компонентов // Онтология проектирования. 2015. Т. 5. № 2 (16). С. 223-232.

11. Аршинский В.Л., Аршинский Л.В., Доржсурэн Х. Оценка качества функционирования станции Улан-Баторской железной дороги на основе онтологического и продукционного моделирования // Современные наукоемкие технологии, 2018, № 5. С. 16-20.

12. Конев А. А. Подход к описанию структуры системы защиты информации / А. А. Конев, Е. М. Давыдова // Доклады ТУСУР. – 2013. – № 2(28). – С. 107–111.

13. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах: учебное пособие. М.: Форум, Инфра-М, 2010. 592 с.ISBN 978-5-16-003746-2.