Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 21(191)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9

Библиографическое описание:
Веселова А.А. РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ ПОЛЬЗОВАТЕЛЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ // Студенческий: электрон. научн. журн. 2022. № 21(191). URL: https://sibac.info/journal/student/191/257943 (дата обращения: 04.05.2024).

РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ ПОЛЬЗОВАТЕЛЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Веселова Анастасия Александровна

студент, кафедра КБ-2 «Прикладные информационные технологии», МИРЭА - Российский технологический университет,

РФ, Москва

АННОТАЦИЯ

Статья посвящена рассмотрению модели системы, которая позволит предпринимателям, разрабатывающим программное обеспечение, организовать надежную и бесперебойную работу отдела поддержки пользователей.

 

Ключевые слова: HelpDesk-система, служба поддержки, агент службы поддержки, правила управления доступом, идентификация, аутентификация.

 

В условиях современного малого бизнеса остро стоит вопрос обеспечения инженеров службы поддержки необходимым программным обеспечением [3, с. 85]. Чаще всего при выборе системы обработки обращений пользователей владельцы фирм сталкиваются со следующей проблемой:

  • Подходящие системы, которые имеют широкий функционал и удобны в использовании, являются дорогостоящими, что может негативно сказываться на финансовом состоянии малого бизнеса;
  • Бесплатные системы имеют в своем арсенале ограниченный функционал и зачастую не предоставляют возможности хранения и анализа данных об обращениях, что приводит к снижению эффективности работы службы поддержки. Также такие системы часто бывают недостаточно защищены, чем могут воспользоваться злоумышленники и нанести ущерб организации.

Таким образом, целью данной работы является разработка модели системы безопасности, которая будет достаточно защищенной для систем службы поддержки. Такая система поможет малому бизнесу эффективно организовать работу службы поддержки пользователей без угроз информационной безопасности предприятия.

Для реализации данной модели возьмем за основу наиболее актуальный тип архитектуры Интернет/Интранет, так как для мобильности службы поддержки необходимо реализовать доступ к системе через Интернет.

 

Рисунок 1. Архитектура модели системы обеспечения технической поддержки пользователей программного обеспечения

 

Для составления плана защиты системы необходимо определить возможные угрозы. Исходя из основных принципов информационной безопасности, угрозы можно условно разделить на три типа:

  • Угрозы нарушения доступности (отказ в обслуживании) [1, с. 7];
  • Угрозы нарушения целостности информации [1, с. 4];
  • Угрозы нарушения конфиденциальности [1, с. 4].

Все типы перечисленных угроз возможны только при непосредственном проникновении злоумышленника в систему.

При реализации системы поддержки пользователей в целях её защиты от злоумышленных воздействий необходимо использовать основные методы защиты информации [2, с. 17] в информационных системах. К таковым относятся:

  • Препятствие – физический метод защиты, преграждения пути злоумышленнику к информации;
  • Управление доступом – метод защиты информации путем регулирования использования всех ресурсов информационной системы;
  • Маскировка – криптографический метод защиты путем закрытия информации;
  • Регламентация – метод создает такие условия работы с информацией, при которых возможность несанкционированного доступа становится минимальной;
  • Принуждение – метод защиты, вынуждающий персонал соблюдать правила работы с информацией под угрозой материальной, административной или уголовной ответственности;
  • Побуждение – метод защиты, побуждающий специалистов и персонал не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Исходя из перечисленных методов можно составить общий план защиты разрабатываемой системы:

  1. Обеспечить пропускную систему, систему видеонаблюдения и охрану в помещении, где производиться хранение информации и работа с системой;
  2. Установить уникальную идентификацию специалистов, персонала и ресурсов системы, по которой устанавливать подлинность объекта;
  3. Использовать при входе в систему двухфакторную аутентификацию;
  4. Разграничить права доступа к системе согласно регламенту, то есть обеспечить проверку полномочий сотрудников;
  5. Обеспечить протоколирование обращений к защищаемым ресурсам;
  6. Обеспечить реагирование при попытке несанкционированных действий;
  7. Настроить регулярное резервное копирование данных;
  8. Установить на все устройства программное обеспечение, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа;
  9. Обеспечить шифрование конфиденциальной информации;
  10. Составить для организации регламент по работе с системой;
  11. Составить и подписать с персоналом соглашение о конфиденциальности;
  12. Проводить регулярные тренинги для персонала о правилах сохранения безопасности информации, о важности соблюдения правил безопасности информационных систем, а также объяснять, чем чревато несоблюдение этих правил.

Из всего вышеописанного можно заключить, что разработанную модель безопасности системы обеспечения технической поддержки пользователей программного обеспечения можно использовать в качестве описания для разработки полностью функционирующего программного обеспечения с надежными механизмами защиты как самой системы, так и использующих её организаций в целом.

 

Список литературы:

  1. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. — М.: Стандартинформ, 2018. – IV, 129 c.; 29 см.
  2. Методика оценки угроз безопасности информации. Методический документ ФСТЭК России [Электронный ресурс]. – Режим доступа: https://fstec.ru/en/component/attachments/download/2919. – Дата доступа: 08.05.2022.
  3. Tyler Regas. Getting An IT Help Desk Job For Dummies. — Hoboken: John Wiley & Sons Limited, 2015. — 291 с.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.