Научная статья на тему 'ЭФФЕКТИВНОСТЬ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНЫХ ПРИЛОЖЕНИЙ ПОД УПРАВЛЕНИЕМ СЕТЕВОЙ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ'

ЭФФЕКТИВНОСТЬ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНЫХ ПРИЛОЖЕНИЙ ПОД УПРАВЛЕНИЕМ СЕТЕВОЙ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
39
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНОЕ ПРИЛОЖЕНИЕ / СЕТЕВАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УПРАВЛЕНИЕ ТЕХНОЛОГИЯМИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Джамалдинова Марха Ахмадовна, Элежбиев Булат Эдуардович, Хаджиева Лаура Куйраевна

В статье рассмотрены вопросы использования компьютер -ных приложений под управлением сетевой технологии защиты информации. Изучены пути повышения эффективности работы и эффективности производства с использованием компьютеров и компьютерных сетевых технологий. Также в статье отмечено, что в современной практике применения компьютеров необходимо объединить полное техническое управление сетевой информацией для обеспечения безопасности информации компьютерной сети, обеспечения нормальной работы и применения компьютеров и удовлетворения потребности в компьютерных приложениях.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Джамалдинова Марха Ахмадовна, Элежбиев Булат Эдуардович, Хаджиева Лаура Куйраевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EFFICIENCY OF USING COMPUTER APPLICATIONS UNDER THE CONTROL OF NETWORK TECHNOLOGY OF INFORMATION PROTECTION

The article discusses the use of computer applications under the control of network technology for information protection. The ways of increasing work efficiency and production efficiency using computers and computer network technologies are studied. It is also noted in the article that in the modern practice of using computers, it is necessary to combine complete technical management of network information to ensure the security of computer network information, ensure the normal operation and use of computers and meet the need for computer applications.

Текст научной работы на тему «ЭФФЕКТИВНОСТЬ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНЫХ ПРИЛОЖЕНИЙ ПОД УПРАВЛЕНИЕМ СЕТЕВОЙ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ»

Научная статья УДК 004

doi: 10.47576/2782-4586_2023_1_103

ЭФФЕКТИВНОСТЬ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНЫХ ПРИЛОЖЕНИЙ ПОД УПРАВЛЕНИЕМ СЕТЕВОЙ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ

Джамалдинова Марха Ахмадовна

Чеченский государственный педагогический университет Элежбиев Булат Эдуардович

Чеченский государственный университет имени А.А. Кадырова Хаджиева Лаура Куйраевна

ГГНТУ им. академика М.Д. Миллионщикова

Аннотация. В статье рассмотрены вопросы использования компьютер -ных приложений под управлением сетевой технологии защиты информации. Изучены пути повышения эффективности работы и эффективности производства с использованием компьютеров и компьютерных сетевых технологий. Также в статье отмечено, что в современной практике применения компьютеров необходимо объединить полное техническое управление сетевой информацией для обеспечения безопасности информации компьютерной сети, обеспечения нормальной работы и применения компьютеров и удовлетворения потребности в компьютерных приложениях.

Ключевые слова: компьютерное приложение, сетевая информационная безопасность, управление технологиями.

EFFICIENCY OF USING COMPUTER APPLICATIONS UNDER THE CONTROL OF NETWORK TECHNOLOGY OF INFORMATION PROTECTION

Jamaldinova Marha A.

Chechen State Pedagogical University Elezhbiev Bulat E. A.A. Kadyrov Chechen State University Khadzhieva Laura K.

GGNTU named after Academician M.D. Millionshchikov

Abstract. The article discusses the use of computer applications under the control of network technology for information protection. The ways of increasing work efficiency and production efficiency using computers and computer network technologies are studied. It is also noted in the article that in the modern practice of using computers, it is necessary to combine complete technical management

of network information to ensure the security of computer network information, ensure the normal operation and use of computers and meet the need for computer applications.

Keywords: computer application, network information security, technology management.

Введение. В настоящее время все компьютеры применяются с интегрированной сетевой технологией, то есть технологией компьютерной сети, и ключевым моментом в применении компьютерной сети является обеспечение безопасности информации компьютерной сети.

Результаты исследования и их обсуждение. Исходя из этой ситуации, в данной статье в основном анализируются компьютерные приложения, основанные на управлении технологиями сетевой информационной безопасности, обеспечивающие надежную поддержку и основу для лучшего применения компьютеров и компьютерных сетей, а также гарантирующие, что компьютеры и компьютерные сети могут играть более важную роль.

Распространенные проблемы информационной безопасности компьютерных сетей:

Что касается современной практики применения компьютеров и компьютерных сетей, то возникновение проблем сетевой информационной безопасности будет иметь прямое влияние на нормальное применение компьютеров, и необходимо иметь четкое представление об этих проблемах.

В процессе передачи информационных данных компьютерной сети, если для защиты не выбраны надлежащие и эффективные меры, данные сетевой информации будут атакованы. Когда информация о сетевых данных проходит через маршрутизатор, некоторые преступники перехватывают информацию о данных, и точная информация о передаче может быть получена на основе компьютерных технологий, что приводит к краже информационных ресурсов пользователя.

В контексте текущего непрерывного и быстрого развития компьютерных технологий, Интернет постепенно привлек внимание со стороны всех слоев общества и достиг замечательных результатов в практических приложениях, а функция обмена информацией

в Интернете становится все более и более мощной [5].

В настоящее время пользователям компьютеров необходимо хранить все больше и больше информации о данных, и многие пользователи хранят информацию о данных через облако. Этот метод хранения может не только сэкономить место, но и лучше реализовать обмен данными. Однако такой способ хранения данных в облаке повысит риск сохранности данных, а его использование преступниками будет иметь серьезные последствия и приведет к большим экономическим потерям. Если какая-то информация государственных ведомств будет украдена, это также повлияет на социальную стабильность.

В процессе передачи информации по сети, если некоторые преступники понимают формат информации и информационные правила, они могут перехватить информацию и изменить ее, и, наконец, отправить измененную информацию по назначению, что повлияет на информационную безопасность.

В то же время для интернет-технологий она имеет характеристики свободы, открытости и неоднородности, поэтому при получении информации злоумышленник может получить и информацию отправителя, в этом случае получатель информации не может судить и подлинность информации не будет отражать ценность сетевой информации и влиять на использование информации о сетевых данных.

В современной реальной эксплуатации и применении компьютерных систем внедрение компьютерных вирусов стало важным фактором, влияющим на сетевую информационную безопасность. Для компьютерных вирусов его характеристики заключаются в том, что он широко распространяется и часто повторяется.

Согласно соответствующим опросам данных, большинство пользователей компью-

теров сталкивались с вторжением компьютерных вирусов, которые серьезно угрожали безопасности информации в компьютерных сетях и в конечном итоге приводили к серьезным потерям. Хотя люди проводят исследования в этой области, в настоящее время до сих пор нет тщательного решения этой проблемы.

Что касается фактической работы существующей компьютерной сетевой системы, управление технологией сетевой информационной безопасности имеет важное значение, которое воплощено в следующих аспектах.

Прежде всего, это способствует обеспечению физической безопасности. В текущем практическом применении компьютеров системные сбои являются обычными сбоями, и возникновение таких сбоев приведет к потере информации о данных и повлияет на конфиденциальность пользователей компьютеров. Кроме того, погодные изменения также в значительной степени повлияют на напряжение, что также повлияет на информационную безопасность [4].

Чтобы обеспечить безопасность сетевой информации, следует уделить внимание отправке соответствующей компьютерной информации на сетевые порты, чтобы обеспечить реализацию целей физической безопасности, и управление технологиями сетевой информационной безопасности может сыграть эту роль и создать идеальную сетевую среду.

Управление технологиями сетевой информационной безопасности может обеспечить устранение уязвимостей системы. В текущей ситуации непрерывного и быстрого развития информационных технологий типы компьютерных систем также демонстрируют тенден -цию к диверсификации, и проблема уязвимо-стей компьютерных систем становится все более серьезной. Как только преступники воспользуются лазейками для атаки на компьютерную систему, это неизбежно повлияет на безопасность компьютера.

Благодаря управлению технологиями сетевой информационной безопасности лазейки в системе могут быть обнаружены вовремя, и эти лазейки могут быть своевременно устранены, чтобы безопасная работа компьютерных технологий имела идеальную техническую поддержку и гарантию, чтобы

работа компьютера могла достичь удовлетворительных результатов.

Управление технологиями сетевой информационной безопасности может эффективно предотвратить вторжение хакеров. В текущем практическом применении компьютеров хакеры могут использовать неправильные средства для вторжения в компьютерные системы, что не только окажет неблагоприятное воздействие на компьютерные системы, но также повлияет на сетевую информационную безопасность.

В случае реализации технологии управления сетевой информационной безопасностью может быть построен брандмауэр для эффективного предотвращения вторжения хакеров, чтобы можно было лучше гарантировать безопасность сетевой системы и обеспечить нормальную работу компьютерной сетевой системы [3].

Существуют различные стратегии и подходы компьютерных приложений, основанные на управлении технологиями сетевой информационной безопасности.

С точки зрения текущего управления информационной безопасностью и защитой компьютерных сетей технология брандмауэра широко используется, и она играет очень важную роль в укреплении политик сетевой безопасности, мониторинге и аудите сетевого доступа, а также во избежание утечки внутренней информации.

Что касается текущего применения технологии брандмауэра, то обычно это составное приложение разных типов, то есть фильтрация пакетов и приложений, которое может эффективно предотвращать и контролировать различные распространенные методы сетевых атак, а прикладной уровень может реализовывать эффективную защиту.

В настоящее время применение брандмауэра во внутренней сети и во внешней сети показывает различия. Роль приложения во внутренней сети в основном заключается в аутентификации приложения и записей доступа, в то время как приложение во внешней сети в основном атакует поведение внешней сети, поэтому безопасность компьютерной сетевой системы может быть эффективно гарантирована.

Технология управления доступом к сети относится к технологии, которая предотвращает любой несанкционированный до-

ступ к ресурсам, и ее применение в сетевой безопасности может обеспечить безопасность сетевой информации. С точки зрения текущей сетевой безопасности, для применения технологии управления доступом самым основным является контроль доступа к сети.

Только когда идентификация и проверка имени пользователя, пароля и номера учетной записи, а также проверка ограничений по умолчанию пройдены, вход в систему будет выполнен. Что касается контроля доступа к разрешениям, то он относится к ограничению пользователей и разрешений пользователей и на этой основе к контролю доступа пользователей и групп пользователей к ресурсам с разрешениями, чтобы можно было выполнять операции с соответствующими разрешениями.

В реальной работе системы компьютерной сети, чтобы обеспечить целостность и безопасность базы данных, необходимо применять различные уровни мер безопасности, которые в основном включают меры на уровне окружающей среды для компьютерных по -мещений и оборудования, а также на уровне персонала.

Исходя из этого, также необходимо улучшить механизм резервного копирования и восстановления данных, чтобы лучше справляться с такими связанными ситуациями, как потеря данных и фальсификация данных. Что касается текущей фактической ситуации, в стратегии резервного копирования данных более распространенным методом является выполнение прямого резервного копирования данных через съемный носитель.

На основе резервного копирования исходные данные удаляются, а место на жестком диске освобождается. для реализации метода архивирования данных. Используя базу данных или соответствующие приложения, можно реализовать резервное копирование в режиме онлайн, полное резервное копирование базы данных, резервное копирование в автономном режиме и другие формы, с помощью которых гарантируется безопасность данных [2].

В современном управлении информационной безопасностью компьютерных сетей технология шифрования сетевой информации также является относительно важной. Применение этой технологии в основном

включает два типа, а именно технологию симметричного шифрования и технологию асимметричного шифрования [1].

Его конкретные проявления в основном включают следующие два способа. С одной стороны, симметричное шифрование в основном заключается в получении другого ключа через один из ключей или в использовании одного и того же ключа для шифрования и дешифрования.

С другой стороны, асимметричное шифрование в основном относится к тому факту, что ключи, используемые при дешифровании и шифровании, имеют определенные различия. Проще говоря, существует два разных типа, а именно открытые ключи и закрытые ключи. Что касается текущей фактической ситуации с приложением, в процессе фактического использования открытый ключ и закрытый ключ должны использоваться в сочетании друг с другом, чтобы быть эффективными, в противном случае зашифрованный файл не может быть открыт.

Чтобы обеспечить фундаментальное и эффективное решение проблемы сетевой информационной безопасности, все внимание должно быть уделено технологии шифрования сетевой информации, и эта технология должна быть улучшена и усовершенствована для эффективного повышения сетевой информационной безопасности. Что касается модуля транзакций, то для эффективного обеспечения безопасности информации о транзакциях он обычно реализуется с использованием защищенной системы реального имени.

Выводы. Таким образом, информация о транзакциях может быть эффективно защищена, чтобы предотвратить утечку важной информации. Кратко говоря, для общедоступного шифрования и симметричного шифрования эти две технологии шифрования широко используются. На основе эффективного применения этих технологий шифрования можно эффективно гарантировать безопасность сетевой информации. На основе гарантии информационные данные могут быть эффективно применены, ценность информации о данных может быть лучше использована, и, наконец, можно гарантировать, что компьютерная сетевая система будет работать лучше.

Подводя итог исследования можно отме-

тить, что в текущем процессе компьютерных приложений необходимо эффективно гарантировать безопасность работы системы компьютерной сети, а управление технологиями сетевой информационной безопасности является основой и предпосылкой для реализации этой цели. Поэтому, как пользователи компьютеров и менеджеры, они должны уде-

лять больше внимания и понимать вопросы информационной безопасности компьютерных сетей, осознавать ценность и важность управления технологиями сетевой информационной безопасности, а также должны укре -плять владение и применение различных технологий управления сетевой информационной безопасностью.

Список источников

1. Арашова Д.Р., Исмоилова М.Н.. Методика преподавания индивидуализация обучения в вузах // Теория и практика современной науки. № 12(30). 2017. C. 39-42.

2. Защита компьютерной информации /Анин Б. Ю. - СПб.:»ВН^Санкт-Петербург» - 2000, 384 с.

3. Информационная безопасность компьютерных систем и сетей/Шаньгин В. Ф. - М.: ИД «Форум»: Инфра-М, 2008 - 416 с.

4. Махсума Нарзикуловна Исмоилова, Нилуфар Бахтиёровна Мавлонова. Использование современных информационных технологий в освоении профессиональных навыков// Актуальные научные исследования в современном мире. 2016 - № 5-3. C.143-145.

5. Петров, А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров - М.: ДМК, 2000. - 448 с.

6. Строков К.А., Кузнецова Т.В. Информационная безопасность предприятия. //Актуальные вопросы современной экономики - 2019г. № 1. С. 271-274

Информация об авторах

ДЖАМАЛДИНОВА МАРХА АХМАДОВНА, зав. кафедры технологии и дизайна, Чеченский государственный педагогический университет, г. Грозный, Россия ЭЛЕЖБИЕВ БУЛАТ ЭДУАРДОВИЧ, ассистент кафедры программирование и инфоком-муникационных технологий Чеченский государственный университет имени А.А. Кадырова, г. Грозный, Россия

ХАДЖИЕВА ЛАУРА КУЙРАЕВНА, старший преподаватель кафедры «ИВТ», ГГНТУ им. академика М.Д. Миллионщикова, г. Грозный, Россия

Information about the authors

JAMALDINOVA MARHA A., Head of the Department of Technology and Design Chechen State Pedagogical University, Grozny, Russia

ELEZHBIEV BULAT E., Assistant of the Department of Programming and Infocommunication technologies, A.A. Kadyrov Chechen State University, Grozny, Russia

KHADZHIEVA LAURA K., Senior lecturer of the Department of "IVT", GGNTU named after Academician M.D. Millionshchikov, Grozny, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.