Эффективность централизованного использования цифровых технологий, информационных ресурсов и средств защиты информации в органах власти на примере республики Тыва
https://doi.org/10.21869/2223-1560-2019-23-6-99-114
Аннотация
Цель исследования. Целью данного исследования является оценка возможности применения методики централизованного управления системами и информационными рисками на примере информатизации органов государственной власти Республики Тыва, в целях оптимизации затрат на приобретение технических, программных и программно-аппаратных средства защиты информации, а также фонда оплаты труда обслуживающего технического персонала.
Методы. Одним из главных методов исследования является создание экспериментальной модели механизма единой информационно-вычислительный сети, объединяющей различные ведомства государственной власти, находящиеся в пределах одного административного здания, позволяющего одновременно работать с распределенными или централизованными приложениями, базами данных и другими сервисами, а также централизованное управления рисками информационной безопасности. Следующим методом исследования является анализ и изучение принципа работы информационных ресурсов, информационных систем, базы данных, и увеличение количества доменных пользователей в случае объединения их в единую сеть передачи данных. Взаимодействие и эффективность персонала, специализированного подразделения на базе одного государственного учреждения, обеспечивающие штатное функционирование сети и необходимый уровень информационной безопасностью для всех ведомств государственной власти.
Результаты. В результате получен экономический эффект за счет исключения приобретения дублирующих программно-аппаратных средств защиты информации, повышения эффективности использования единых информационных сервисов, а также создания централизованного структурного подразделения, которое использует в работе инструменты регулирования рисков и принимает управленческие решения информационной безопасности, основанные на принципах системного анализа, метода структуризации и методов экспертного опроса. Результаты исследования нашли применение при решении задач совершенствования системы управления информационной безопасностью органов власти Республики Тыва.
Заключение. Для органов государственной власти Республики Тыва разработана оригинальная информационно-технологическая архитектура системы управления информационной безопасностью и централизованное использование информационных технологий. Отличительными особенностями структуры программных средств централизованного подхода являются мультиагентная реализация управляющих элементов системы поддержки принятия решений и интеграция различных типов моделей управления безопасностью в единый комплекс.
Об авторах
Б. С. ДонгакРоссия
Донгак Буян Станиславович, аспирант, кафедра информатики, вычислительной техники и информационной безопасности
пр. Ленина, 46, г. Барнаул, 656038
А. С. Шатохин
Россия
Шатохин Александр Семенович, кандидат технических наук, доцент, кафедра информатики, вычислительной техники и информационной безопасности
пр. Ленина, 46, г. Барнаул, 656038
Р. В. Мещеряков
Россия
Мещеряков Роман Валерьевич, доктор технических наук, профессор РАН, главный научный сотрудник лаборатории 80
ул. Профсоюзная, 65, г. Москва, 117997
Список литературы
1. Волков Д.В. Имитационное мультиагентное моделирование системы связи специального назначения // International Journal of Advanced Studies, 2017. Vol 7, №1-2. С. 31-37.
2. Oleynik A., Fridman A., Masloboev A. Informational and analytical support of the network of intelligent situational centers in Russian Arctic // CEUR Workshop Proceedings. 2018. Vol. 2109. P. 57-64.
3. Oliveira R., Ribeiro M., Vieira A. ELPC-CMAC: An enhanced cooperative mac protocol for broadband plc systems // Computer networks. 2019. Vol. 153. P. 11-22. ISSN: 1389-1286.
4. Mohamad Noor M., Hassan W. Current research on internet of things (IOT) security: A survey // Computer networks. 2019. Vol. 148. P. 283-294. ISSN: 1389-1286.
5. Vyalyi M., Khuziev I. Fast protocols for leader election and spanning tree construction in a distributed network // Problems of information transmission. 2017. Vol. 53, № 3. P. 183-201.
6. Nazarova Y., Bozhko Y. Development of it-infrastructure for the providing system of educational process in sparsely populated areas of the arctic zone of the Russian Federation// CEUR Workshop Proceedings. 2018. Vol. 2109. P. 49-56.
7. El-Shekeil I, Pal A., Kant K. Precession: Progressive recovery and restoration planning of interdependent services in enterprise data centers // Digital communications and networks. 2019. Vol. 4. P. 39-47. ISSN: 2468-5925.
8. Arutyunov V. Clustering of information-security standards of the Russian Federation // Scientific and technical information processing. 2017. Vol. 44, №2. P. 125-133.
9. Yayla A., Lei Y. Information security policies and value conflict in multinational companies // Information and computer security. 2018. Vol. 26. P. 230-245. ISSN: 2056-4961.
10. Донгак Б.С. Мониторинг сетевой активности автоматизированных рабочих мест сотрудников организации // Безопасность информационных технологий. 2018. С. 71-79. ISSN 2074-7136.
11. Лохин С.В., Семашко А.В. Мониторинг сетевой активности персонала в целях обеспечения информационной безопасности предприятия // Вопросы защиты информации. 2017. №2 (117). С. 53-57.
12. Мещеряков Р.В., Шелупанов А.А. Концептуальные вопросы информационной безопасности региона и подготовки кадров // Труды СПИИРАН. 2014. № 3 (34). С. 136-159.
13. Vasilyev V., Sulavko A., Zhumazhanova S., Borisov R. Identification of the psychophysiological state of the user based on hidden monitoring in computer systems // Scientific and technical information processing. 2018. Vol. 45, №6. P. 398-410.
14. Михайловская Н.Г. Центры управления информационной безопасностью // Безопасность информационных технологий. 2016. № 4. С. 38-51.
15. Jiang J., Wen S., Liu B., Yu S., Zhou W., Xiang Y. Malicious attack propagation and source identification // Advances in information security. 2019. Vol. 73. P. 1-192. ISSN: 1568-2633.
16. Ходашинский И.А., Мещеряков Р.В., Горбунов И.В. Методы нечеткого извлечения знаний в задачах обнаружения вторжений // Вопросы защиты информации. 2012. № 1. С. 45-50.
17. Абросимов М.Б., Камил И.А. Разработка системы предотвращения вторжений с использованием параллельного программирования и системы отказоустойчивости // Безопасность информационных технологий. 2018. № 1 (25). С. 65-73.
18. Filyak P.Y. Information security in the context of the digital economy// CEUR Workshop Proceedings. 2018. Vol. 2109. P. 25-30.
19. Norkin V. B&B Method for discrete partial order optimization // Computational management science. 2019. P. 165-170. ISSN: 1619-697X.
20. Токарева М.В. Мультиагентный подход к планированию ресурсов // Сб. материалов XIX международной научно-методической конференции «Информатика: проблемы, методология, технологии». Воронеж, 2019. С. 1757-1760.
21. Prelov V. On some optimization problems for the renin divergence // Problems of information transmission. 2018. Vol. 54. №3. P. 229-244.
22. Серебряник И.А., Дружинина А.В. IP-телефония для бизнеса: экономический аспект // Актуальные проблемы гуманитарных и естественных наук. 2014. №5-1. С.255-257.
Рецензия
Для цитирования:
Донгак Б.С., Шатохин А.С., Мещеряков Р.В. Эффективность централизованного использования цифровых технологий, информационных ресурсов и средств защиты информации в органах власти на примере республики Тыва. Известия Юго-Западного государственного университета. 2019;23(6):99-114. https://doi.org/10.21869/2223-1560-2019-23-6-99-114
For citation:
Dongak B.S., Shatohin A.S., Meshcheryakov R.V. The effectiveness of the Centralized Use of Digital Technologies, Information Resources and Information Protection Tools in Government by the Example of the Republic of Tyva. Proceedings of the Southwest State University. 2019;23(6):99-114. (In Russ.) https://doi.org/10.21869/2223-1560-2019-23-6-99-114