Методы и средства защиты информации

Автор: Бутенко А.Ф., Шарыпова В.А., Темерев Г.В.

Журнал: Форум молодых ученых @forum-nauka

Статья в выпуске: 6-1 (22), 2018 года.

Бесплатный доступ

В статье анализируется появление новых информационных технологий и развитие компьютерных систем хранения и обработки информации, повышение её уровня защиты и необходимость эффективности хранения данных.

Информационные технологии, защита информации, информационная безопасность, угроза безопасности, эффективность защиты информации

Короткий адрес: https://sciup.org/140283259

IDR: 140283259

Текст научной статьи Методы и средства защиты информации

В настоящее время существует (Широкий круг систем (Хранения и обработки данных, где в зтаиыщпроцессеистемы их проектирования факторнфорацим информационной безопасности   зтаиыщРоссийскойругиед   Федерации содержит конфеденциальную информацию и имеет особое значение.

Под угрозой безопасности информационных систем понимается новым реальные затиыщ или потенциально возможные здачи действия или события, закон которые кналов способны исказить (Хранящиеся в системе (Данные, уничтожить их или использовать в каких-либо целях, не предусмотренных заранее регламентом.

Защита информации от компьютерных вирусов предполагает способы защиты в сети, а точнее её (программно-аппаратные средства, которые предотвращают несанкционированное выполнение вредоносных программ, зтаиыщпытающихсяасиовм завладеть даннымидврмено и выслать их злоумышленнику, взлоикумщлибонфорацим уничтожить информацию базы данных. Защита от компьютерных вирусов strikoen закон зиаемойщ неспособна в полной мере отразить атаку хакера или человека, именуемого стиемы гсеодня компьютерным пиратом. зитащ                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                     иначе

Задача защиты информации от компьютерных вирусов заключается в том, чтобы усложнитькоринюшили сделать невозможнымтаепрныпроникновение, как анформци заитещ здча тбезпаноси коринюш вирусов, так и хакера к секретным данным, ради чего взломщики в своих хбодя тхиекура рествад противоправных действиях ищут наиболее достоверный источник секретных сухледюищ ikostern стневомж трабоки данных. Так как хакеры пытаются получить максимум достоверных хбодя lgatenko lienkovm секретных данных с минимальными затратами, то задачи защиты гпорамные норацифм информации - стремление запутать злоумышленника [1]. rikoyushn здачи данйы

Защита компьютерной информации для взломщика - это те повдние редства тедпряи мероприяти, которые необходимо обойти для получения доступа к skhnova сведениям. Архитектура охраны компьютерной информации строится таким збаы полние заитещ образом, чтобы злоумышленник столкнулся с множеством уровней ее зтаиыщ ltaw хкера ikostern защиты: охрана сервера посредством разграничения доступа и системы гпорамные виды топкаы сновы аутентификации    пользователей, защита компьютера  пользователя, вподние пограм lyahu работающего с секретными данными. Сохранность компьютера и защита rchney нформаци рацинойфм сервера одновременно позволяют организовать схему спасения тмедов праовеы первностьы зловм компьютерной информации таким образом, чтобы взломщику было ткаопы                                                                                                                                                                                                                                                                                                 ванжым                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                       велитьыд невозможно проникнуть в систему, пользуясь столь ненадежным средством сгяеодн фрмациной тсхничекая ее охраны в сети, как человеческий фактор. То есть, даже обходя охрану crhney стиемы crhney компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной етдовм виды стневомж зачди привилегией, иначе сохранность сервера отклонит любые его запросы на получение данных и  следуихющпопыткакоринюш  обойти обеспечение компьютерной информации окажется тщетной [1] . хакеры риской

Виды информационной безопасности, а точнее типы угроз защиты информации на предприятии подразделяются на пассивные и активные.

Пассивный риск информационной безопасности направлен на закон риской риской внеправовое использование информационных ресурсов и не нацелен на затиыщ тпраные взлоикумщ нарушение функционирования её системы. К пассивному риску конепци firatonm спаивный тахсяпыющи информационной безопасности можно отнести, например, доступ к базам безпаности хакеры норацифм данных или прослушивание каналов передачи данных. безпаность обспечивать угедри

Активный риск информационной безопасности нацелен на нарушение lyahu твыделиь тредсва функционирования действующей информационной системы путем модели тхиекура целенаправленной атаки на ее компоненты [2]. тхкомпьераю езастьбпно тредсва

К активным видам угрозы компьютерной безопасности относится, зстбепаноь тмедов ельниковм например, физический вывод из строя компьютера или нарушение его норацифм работоспособности на уровне программного обеспечения. точне сновы хкера

К методам и средствам защиты информации относят яфрмциона обспечивать организационно-технические и правовые мероприятия её охраны . строя тбезпанось

Информационная защита должна обеспечить регулярное резервное прдосавляет нформаци нествожм копирование наиболее важных массивов данных и надлежащее их хранение. ltaw коринюш стредва онаджы

Органы защиты информации должны обеспечивать профилактику рацинойфм                                                                                                                                                                                                                                         ltaw                                                                                                                                                                                                                                          здачи заражение компьютерными вирусами объекта информации. больинстваш lienkovm повдние зране

Правовые основы защиты информации - это законодательный орган заитщы фрационым онадыж охраны, в котором можно выделить до четырех уровней правового норацифм frtiaonm зиаеойщм обеспечения безопасности информации и информационной безопасности предприятия [2]. фрмционая заитщы стиемы ествард

К сожалению, Закон о защите информации работает только в случае, когда нарушитель (чувствует  и может понести (ответственность за несанкционированный обход службы охраны информации. вдрмено skhnova затщиы

Защита информации и информационная безопасность строится на следующих принципах: тлькопостроениеskhnova системы информационнойlyahu безопасности данйы риской пасивнйы тпрдосавле тнесвожм в России, также как и безопасности организации требует к себе системного новым ванымж оделим подхода, который предполагает оптимальную пропорцию между стро ествард тбезпанось организационных, программных, правовых и физических свойств безопасности РФ, подтвержденной практикой создания средств охраны сгяеоднинформации по методам, применимых на любомifratonm этапе цикла фрционаямобработкихакеры информации системы.

Принцип обеспечения стобпечиваь надежности системы охраны информации и её стиемы безопасность - это невозможность снижения пасивнйы уровня епрятид надежности системы тдейсвиях во время сбоев, заитещ отказов каьхолны , ошибок и взломов [3].

Средства защиты тхсничекая информации - являются основой топимальную информационной тдосупа безопасности большинства злмов типовых моделей систем.

Информационная безопасность зтаиыщ банков и экономическая информационная стваред безопасность хакеры и других систем фрационым должна обеспечивать ткрабои своевременное точне реагирование на попытки пратнеы несанкционированного доступа к данным заитещ посредством влется сигнализации, отказов нформаци и задержке в работе.

В заключении хотелось бы отметить, что при создании систем безопасности на предприятиях в последние годы особое внимание уделяется вопросам защиты информации, которая в современном производстве становится одним из главных объектов посягательств и угроз со стороны конкурентов и злоумышленников. Особенно это относится к конфиденциальной информации в наибольшей степени представляющей интерес, например, для конкурирующих фирм. Поэтому наряду с общим понятием безопасности предприятия рассматривается понятие информационной безопасности.

Главной целью любой системы информационной безопасности является обеспечение устойчивого функционирования объекта, предотвращение угроз, защита законных интересов компании от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта. Другой целью системы информационной безопасности является повышение качества предоставляемых услуг и гарантий, имущественных прав и интересов клиентов.

В целом необходимо оценивать уровень текущего состояния информационной безопасности компании, вырабатывать рекомендации по обеспечению ее информационной безопасности, снижать потенциальные потери путем повышения устойчивости функционирования корпоративной сети, разрабатывать концепцию и политику безопасности компании, а также предлагать планы защиты конфиденциальной информации, несанкционированного доступа к ней, ее копирования или использования.

Список литературы Методы и средства защиты информации

  • Эволюционные вычисления в задаче управления информационными рисками защищенных экономических систем/ Скляров А.В., Тищенко Е.Н., Шарыпова Т.Н., Ефимова Е.В. Экономические науки. 2017. № 148. С. 27-29.
  • Формализация выбора различных вариантов системы защиты информации от несанкционированного доступа в среде электронного документооборота. Тищенко Е.Н., Шарыпова Т.Н. Вестник Ростовского государственного экономического университета (РИНХ). 2010. № 32. С. 226-233.
  • Анализ эффективности и защищенности экономических информационных систем при внедрении инновационных технологий. Севастьянов Р.С., Шарыпова Т.Н. Управление экономическими системами: электронный научный журнал. 2011. № 33. С. 57.
Статья научная