Научная статья на тему 'МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ'

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
48
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ЗАЩИТА ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УГРОЗА БЕЗОПАСНОСТИ / ЭФФЕКТИВНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION TECHNOLOGIES / INFORMATION SECURITY / SECURITY THREAT / INFORMATION SECURITY EFFECTIVENESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бутенко А.Ф., Шарыпова В.А., Темерев Г.В.

В статье анализируется появление новых информационных технологий и развитие компьютерных систем хранения и обработки информации, повышение её уровня защиты и необходимость эффективности хранения данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS AND MEANS OF PROTECTION OF INFORMATION

The article analyzes the emergence of new information technologies and the development of computer systems for storing and processing information, increasing its level of protection and the need for effective data storage.

Текст научной работы на тему «МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

УДК 4414

Бутенко А. Ф. студент 2 курса

Ростовский государственный университет РГЭУ(РИНХ)

Шарыпова В.А. студент 3 курса Темерев Г.В. студент 3 курса Институт математики, механики и компьютерных наук имени И. И. Воровича

ЮФУ

Россия, г. Ростов-на-Дону МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

В статье анализируется появление новых информационных технологий и развитие компьютерных систем хранения и обработки информации, повышение её уровня защиты и необходимость эффективности хранения данных.

Ключевые слова: информационные технологии, защита информации, информационная безопасность, угроза безопасности, эффективность защиты информации.

Butenko A.F.

2-year student of the Rostov State University RSEU (RINH)

Russia, Rostov-on-Don Sharypova V.A.

3rd year student of the Institute of mathematics, mechanics and computer Sciences named after 1.1. Vorovich, southern Federal University

Russia, Rostov-on - don Temerev G.V.

3rd year student of the Institute of mathematics, mechanics and computer Sciences named after I. I. Vorovich, southern Federal University

Russia, Rostov-on - don METHODS AND MEANS OF PROTECTION OF INFORMATION

The article analyzes the emergence of new information technologies and the development of computer systems for storing and processing information, increasing its level of protection and the needfor effective data storage.

Keywords: information technologies, information security, information security, security threat, information security effectiveness.

В настоящее время существует |широкий круг систем (хранения и обработки данных, где в Ипроцессе их проектирования фактор информационной безопасности ^(Российской Федерации содержит конфеденциальную информацию и имеет особое значение.

Под угрозой безопасности информационных систем понимается реальные или потенциально возможные действия или события, которые способны исказить вкранящиеся в системе ¡данные, уничтожить их или использовать в каких-либо целях, не предусмотренных заранее регламентом.

Защита информации от компьютерных вирусов предполагает способы защиты в сети, а точнее её программно-аппаратные средства, которые предотвращают несанкционированное выполнение вредоносных программ, пытающихся завладеть данными и выслать их злоумышленнику, Влибо уничтожить информацию базы данных. Защита от компьютерных вирусов неспособна в полной мере отразить атаку какера или человека, именуемого компьютерным пиратом.

Задача) защиты информации от компьютерных вирусов заключается в том, чтобы усложнить или сделать невозможным проникновение, как вирусов, так и какера! к секретным данным, ради чего взломщики в своих противоправных действиях ищут наиболее достоверный источник секретных данных. Так как хакеры пытаются молучить максимум достоверных секретных данных с ^минимальными затратами, то задачи Изащиты информации - стремление запутать злоумышленника [1].

Защита компьютерной информации для взломщика) - это те мероприяти, которые меобходимо обойти для получения Идоступа к сведениям. Архитектура охраны компьютерной информации строится таким образом, чтобы злоумышленник Ьтолкнулся с множеством уровней ее защиты: охрана сервера посредством (разграничения доступа и системы аутентификации пользователей, защита компьютера ^пользователя, работающего с секретными данными. Сохранность компьютера и защита сервера одновременно позволяют Иорганизовать схему спасения компьютерной информации таким Юбразом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством ее охраны в сети, как человеческий фактор. То есть, даже обходя охрану компьютера пользователя !базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе сохранность сервера отклонит любые его запросы на получение данных и Ипопытка обойти обеспечение компьютерной информации окажется тщетной [1] .

Виды информационной безопасности, а точнее типы угроз защиты информации на предприятии подразделяются на пассивные и активные.

Пассивный риск информационной Ибезопасности направлен на внеправовое использование информационных ¡ресурсов и не нацелен на нарушение Ифункционирования её системы. К Итссивному риску информационной безопасности можно отнести, например, доступ к базам данных или прослушивание каналов передачи данных.

Активный риск информационной безопасности нацелен на нарушение функционирования действующей ^информационной системы путем целенаправленной атаки на ее компоненты [2].

К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя ¡компьютера или нарушение его работоспособности на уровне программного обеспечения.

К ^^етодам и средствам защиты информации относят организационно-технические и правовые мероприятия её охраны .

Информационная защита должна обеспечить регулярное ¡резервное копирование наиболее важных массивов данных и надлежащее их хранение.

Органы защиты информации !должны обеспечивать профилактику заражение компьютерными вирусами объекта информации.

Правовые основы защиты информации - это законодательный орган охраны, в котором можно выделить до четырех Дровней правового обеспечения безопасности информации и информационной ¡безопасности предприятия [2].

К сожалению, Закон о защите информации работает только в случае, когда нарушитель мувствует и может понести Ответственность за несанкционированный обход службы охраны информации.

Защита информации и информационная безопасность строится на следующих принципах: построение системы информационной безопасности в России, также как и безопасности организации требует к себе системного подхода, который предполагает оптимальную Итоопорцию между организационных, Игаограммных, правовых и физических Исвойств безопасности РФ, подтвержденной практикой Ьоздания средств охраны информации по методам, применимых на любом этапе цикла обработки информации системы.

Принцип обеспечения надежности системы охраны информации и её безопасность - это невозможность снижения уровня надежности системы во время сбоев, отказов, ошибок и взломов [3].

Средства защиты информации - являются основой информационной безопасности большинства типовых моделей систем.

Информационная безопасность ^Ибанков и экономическая информационная (безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного доступа к данным посредством сигнализации, отказов и задержке в работе.

В заключении хотелось бы отметить, что при создании систем безопасности на предприятиях в последние годы особое внимание уделяется вопросам защиты информации, которая в современном производстве становится одним из главных объектов посягательств и угроз со стороны конкурентов и злоумышленников. Особенно это относится к конфиденциальной информации в наибольшей степени представляющей интерес, например, для конкурирующих фирм. Поэтому наряду с общим понятием безопасности предприятия рассматривается понятие информационной безопасности.

Главной целью любой системы информационной безопасности является обеспечение устойчивого функционирования объекта,

предотвращение угроз, защита законных интересов компании от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта. Другой целью системы информационной безопасности является повышение качества предоставляемых услуг и гарантий, имущественных прав и интересов клиентов.

В целом необходимо оценивать уровень текущего состояния информационной безопасности компании, вырабатывать рекомендации по обеспечению ее информационной безопасности, снижать потенциальные потери путем повышения устойчивости функционирования корпоративной сети, разрабатывать концепцию и политику безопасности компании, а также предлагать планы защиты конфиденциальной информации, несанкционированного доступа к ней, ее копирования или использования.

Использованные источники:

1. Эволюционные вычисления в задаче управления информационными рисками защищенных экономических систем/ Скляров А.В., Тищенко Е.Н., Шарыпова Т.Н., Ефимова Е.В. Экономические науки. 2017. № 148. С. 27-29.

2. Формализация выбора различных вариантов системы защиты информации от несанкционированного доступа в среде электронного документооборота. Тищенко Е.Н., Шарыпова Т.Н. Вестник Ростовского государственного экономического университета (РИНХ). 2010. № 32. С. 226-233.

3. Анализ эффективности и защищенности экономических информационных систем при внедрении инновационных технологий. Севастьянов Р.С., Шарыпова Т.Н. Управление экономическими системами: электронный научный журнал. 2011. № 33. С. 57.

i Надоели баннеры? Вы всегда можете отключить рекламу.