- •О сущности сетевого права Голоскоков л.В.,
- •Прогноз возможных проблем становления и развития сетевого права на примере электронной цифровой подписи Суровикина н.А.,
- •Список использованной литературы
- •Использование интернет-технологий при совершении сделок Литягин н. Н.,
- •Административная ответственность за несанкционированный доступ к компьютерной информации по законодательству республики беларусь Телятицкая т.В.,
- •Проблемы управления правами в корпоративной сети Полпудников с.В.,
- •О целесообразности разработки «электронно-информационного» кодекса в условиях недостаточного развития сетевой экономики Кощегулова и.Р., д.Э.Н.,
- •Стрельцов м.А.,
- •Список литературы
- •Возмещение вреда как одна из норм конституционного права Комаров с.А. Начальник Правового управления
- •Сетевое право и налогообложение малого предпринимательства т. И. Абакумова,
- •Список литературы
- •К вопросу о концепциях правового регулирования электронных денег как разновидности сетевой платежной инновации Колодкина м.В.,
- •Список литературы
- •Организационно-правовые аспекты персонифицированного учета в социальном страховании Дрошнев в.В.,
- •Дрошнева м.Д.
- •Сетевое право в деятельности телекоммуникационных компаний Третьякова е.В.,
- •Электронный документооборот в свете современного законодательства Соловяненко н.И.,
- •К вопросу о существовании отрасли сетевого права Матвеев а.В.,
- •Лечебно-профилактические учреждения как субъекты сетевых правоотношений Печникова о.Г.,
- •Список литературы
- •Электронное декларирование при уплате налогов в республике беларусь Касач а.А.,
- •Контрактное обеспечение межфирменного сетевого взаимодействия на промышленных рынках Шерешева м.Ю., Колесник н.А.,
- •Список литературы
- •Подоходное налогообложение услуг, оказанных резидентами республики беларусь с использованием сети интернет Ульянова е.А.,
- •Список литературы
- •Правовые аспекты развития современных сетевых технологий Карпова е.В.,
- •Сетевые и «облачные» сервисы: правоотношения, свобода и ответственность Хахаев и.А.,
- •Список литературы
- •Расчеты посредством сети интернет: правовой аспект Костюченко к.М.,
- •Список литературы
- •Проблемы работы сетевых компаний (mlm-компаний) и их работников в правовом поле россии Буторова е.В.,
- •Список литературы
- •Сетевое право и сетевая экономика: заплатить и сколько, или не платить вообще за интернет-контент Ковалев м.А., Радченко и.А.,
- •Список литературы
- •Использование возможностей сетевого права при решении проблем двойного налогообложения Сабанчиева д.Б.,
- •Сетевое право глазами интернет пользователей Филимонов с.В., Коляскина е.Ю.,
- •Cетевая экономика Рудакова в.В.,
- •Список использованных источников
- •Актуальные проблемы финансирования здравоохранения россии Рыскина м.В.,
- •Список литературы:
- •Правовое регулирование валютного контроля в рф Угличина е.Г.,
- •Список литературы
- •Сетевое право и финансы: сетевое право как метод повышения эффективности государственных расходов в российской федерации Чудин а.А.,
- •Библиографический список
- •Управленческие сети как начальный этап развития и становления сетевого права Шаматава с.Т.,
- •Список литературы
- •Проблемы законодательного регулирования отдельных предприятий нефтегазового комплекса Довбня в.Б. Аспирант
- •Сборник научных трудов выпуск 2
- •01990, Г. Москва, Златоустинский Малый переулок, д. 7, стр. 1
Проблемы управления правами в корпоративной сети Полпудников с.В.,
заведующий кафедрой «Автоматизированная обработка информации», к.т.н., Калужский филиал «Академия бюджета и казначейства»
Электронный адрес: polpud@yandex.ru
Контактный телефон: +7 9158991441
Для организации современного бизнеса у вас в компании должна быть корпоративная сеть. Это и выполнение совместных проектов, организация электронного документооборота, решение множества учетных задач, планирование и прогнозирование, обеспечение кадровой дисциплины. То есть, современные коммуникационные технологии, и программное обеспечение позволяет действительно поднять бизнес предприятия на новый уровень.
Таким образом, тезис о необходимости использования корпоративной сети в организации не оспаривается и его доказательство не входит в рамки данной работы. В настоящее время существует очень модный термин одной из сторон применения корпоративной информационной системы это «единое информационное поле». Суть термина заключается в том, что базы данных, используемые на предприятии, являются общими для множества приложений. И вот здесь то и возникает дилемма о степени открытости этих общих баз на предприятии. С одной стороны информационные ресурсы организации должны быть максимально открытыми, чтобы обеспечить максимальную степень свободы использования информации. С другой стороны в организации неукоснительно должна соблюдаться политика безопасности, то есть доступ к конкретной информации должен быть строго ограничен правами доступа.
Для реализации политики безопасности обычно рекомендуют построить матрицу безопасности. По строкам заносятся объекты доступа, а по столбцам пользователи. Элементами матрицы, находящимися на пересечении столбца и строки, является тип доступа к конкретному объекту для определенного пользователя. Данная матрица реализуется администратором системы.
Но современная система безопасности, или современные средства коммуникации не определяются одним только типом доступа (“полный”, “изменение”, “только для чтения” и др.). Речь может идти также и об используемом протоколе коммуникаций, который реализуется конкретным приложением. В качестве примера можно рассмотреть возможность пересылки файлов между членами корпоративной сети. Тривиальная пересылка предполагает открытия какого-либо ресурса для общего доступа всех членов корпоративной сети (общая папка). Без применения специальных средств защиты, например, таких как шифрование, данный факт представляет собой угрозу передаваемой информации: «Что знают двое, то знают все». В качестве альтернативы можно предложить для пересылки файлов в интрасети протокол SMTP (протокол электронной почты). Вы пользуетесь обычным почтовым клиентом, и если не применять «хакерских приемов», то ваши манипуляции с файлами видит только клиент-приемник. Такой подход использован во многих системах электронного документооборота, в которых с успехом также применяется маршрутизация сообщений. То есть администратор системы для каждого домена пользователей назначает возможные маршруты пересылки сообщений. Таким образом, в данном конкретном случае решается проблема коммуникаций между клиентами и обеспечение информационной безопасности. Математической моделью такого подхода моделирования политики безопасности организации будет уже трехмерная матрица: приложение – ресурс – клиент. Практическая реализация такого администрирования вполне возможна на любых серверах, как Microsoft, так и Linux.
И последнее, о чем хочется упомянуть в данной статье, это о формах администрирования в корпоративной информационной системе. Традиционный подход заключается во включении существующих компьютерных систем организации (отдельные компьютеры и локальные вычислительные сети) в единое информационное пространство. Недостатком такого подхода является наличие множества центров ответственности и сложность администрирования локальных информационных ресурсов, включаемых в это единое информационное пространство (распределенные базы данных). Не умаляя достоинства традиционного подхода построения информационной системы организации, в настоящее время можно отметить центростремительные процессы построения систем. То есть, то от чего мы с воодушевлением с начала 80-х годов уходили в связи с появлением персональных компьютеров, опять уверенно возвращается. Речь идет о централизованной обработке информации на сервере с терминальным клиентским доступом (тонкий клиент). Благодаря такой технологии решаются множества проблем администрирования и защиты информации.