Abstract

Purpose of research. The purpose of this study is to assess the possibility of applying the methodology for centralized management of systems and information risks using the example of informatization of public departments of Republic of Tyva in order to optimize the cost of purchasing technical, software and hardware-software means of protecting information, as well as the payroll of maintenance technical personnel.Methods.One of the main research methods is the creation of an experimental model of the mechanism of a single information and computing network, combining various government departments located within the same administrative building, which allows working simultaneously with distributed or centralized applications, databases and other services, as well as centralized information risk management security. The next research method is the analysis and study of the principle of operation of information resources, information systems, databases, and the increase in the number of domain users if they are combined into a single data transfer network. The interaction and effectiveness of personnel, a specialized unit based on one government agency, ensuring the regular functioning of the network and the necessary level of information security for all government departments.Results. As a result, an economic effect is achieved by eliminating the acquisition of duplicate software and hardware information protection, increasing the efficiency of using unified information services, and creating a centralized structural unit that uses risk management tools and makes information security management decisions based on the principles of system analysis , structuring method and expert survey methods. The results of the study have been used in solving problems of improving the information security management system of the authorities of Republic of Tyva.Conclusion.We have developed the original information technology architecture of the information security management system and centralized use of information technologies for the government of Republic of Tyva. The distinctive features of the structure of software tools for the centralized approach are the multi-agent implementation of the control elements of the decision support system and the integration of various types of security management models into a single complex.

Highlights

  • We have developed the original information technology architecture of the information security management system and centralized use of information technologies for the government of Republic of Tyva

  • На первом этапе была проведена работа по логическому объединению информационно-телекоммуникационной сети органов государственной власти и метода мультиагентной реализации (Active Directory), построена на базе сервис-ориентированной архитектуры [10]

  • Разработанная информационно-технологическая архитектура органов государственной власти призвана обеспечить унификацию форм представления информации и методов ее обработки с целью интеграции средств

Read more

Summary

Материалы и методы

Исследование и апробация результатов проводились на примере информационно-телекоммуникационной инфраструктуры региональных органов государственной власти Республики Тыва. Ключевыми недостатками существующей системы являются: 1) отсутствие целостной информационной инфраструктуры управления информационной безопасностью органов власти; 2) несогласованность децентрализованноредачи, обработки и хранения больших объемов данных, доступной для всех организаций, и использование преимущественно отечественного программного обеспечения государственными органами, органами местного самоуправления и организациями [2]. Это обусловливает необходимость перехода на модель централизованного управления информационной безопасностью органов власти. Централизованное управление информационной безопасностью заключается в реализации сетевой структуры организационного управления, взаимодействие между которыми осуществляется на базе их интеграции в единое региональное информационное пространство [3]. Эффективным средством реализации централизованной системы управления информационной безопасностью в данных условиях являются мультиагентные технологии. Комбинированное применение программных агентов и проблемноориентированных имитационных моделей обеспечивает адаптивное моделирование поведения субъектов управления с учетом их активности и кооперативности в условиях различных нештатных ситуаций [4]

Структура и состав информационнотелекоммуникационной сети
Правовая справочная система
Единый выход в сеть интернет
Единые информационные системы
Пра во ва я справочная система
Информационная безопасность
Телефонная связь
Доступ к глобальной сети Интернет
ПАК для обнаружения вторжений в информационные системы
Список литературы
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call