Научная статья на тему 'ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
98
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ШИФРОВКА / ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ(ЭЦП) / ИДЕНТИФИКАЦИЯ / АУТЕНТИФИКАЦИЯ / КРИПТОГРАФИЯ / КРИПТОСИСТЕМА / КОМПЬЮТЕРНЫЙ ВИРУС / ПРОГРАММНЫЕ КОМПОНЕНТЫ АНТИВИРУСА / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / ЗАЩИТНЫЙ КОМПЛЕКС ОТ ВНЕШНИХ УГРОЗ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Имамназаров Э. Д.

Статья посвящена обеспечению информационной безопасности и всем мерам по предотвращению проблем связанных с ней. В ней рассказывается о методах защиты информации, о важных составляющих частях безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FEATURES OF SUPPORT OF INFORMATION SECURITY

The article is devoted to ensuring information security and all measures to prevent problems associated with it. It describes how to protect information, about important components of security.

Текст научной работы на тему «ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

УДК 316.62.

Имамназаров Э. Д.

Наманганский инженерно-строительный институт

Узбекистан, г. Наманган ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

Аннотация: Статья посвящена обеспечению информационной безопасности и всем мерам по предотвращению проблем связанных с ней. В ней рассказывается о методах защиты информации, о важных составляющих частях безопасности.

Ключевые слова: Информационная безопасность, шифровка, дешифровка, электронно-цифровая подпись(ЭЦП), идентификация, аутентификация, криптография, криптосистема, компьютерный вирус, программные компоненты антивируса, программное обеспечение, защитный комплекс от внешних угроз.

Imamnazarov E.D.

Namangan Engineering Construction Institute

Uzbekistan, Namangan tity FEATURES OF SUPPORT OF INFORMATION SECURITY

Abstract: The article is devoted to ensuring information security and all measures to prevent problems associated with it. It describes how to protect information, about important components of security.

Key words: Information security, encryption, decryption, digital signature (EDS), identification, authentication, cryptography, cryptosystem, computer virus, anti-virus software components, software, protection against external threats.

Под выражением "информационной безопасности " мы понимаем защиту от негативных воздействий, случайного либо намеренного, естественного либо искусственного характера, которые вредят информационным субъектам; в том числе от пользователей и владельцев, поддерживающих их деятельность, информационных инфраструктур.

Защита информации - это комплексные мероприятия направленные на обеспечение информационной безопасности.

Основа информационной безопасности состоит из следующих категорий: конфиденциальность инфраструктур, поддерживающих целостность и применяемость информационных ресурсов.

Используемость - это шанс для получения информации в определенный отрезок времени. Целостность и есть актуальность информации, ее защищенность от ее несанкционированного изменения и уничтожения. Только люди с соответствующими правами должны иметь доступ к изменению информации. Секретность - это защита информации от не подлежащего разглашения. Единственный способ защиты информации -это управление доступом, что подразумевает упорядочение

информационной системы и пользования всеми ресурсами

информационных технологий. Такие методы должны исключить возможность доступа к информации неосведомленных лиц.

Управление конфиденциальностью включает в себя следующие защитные функции:

• Идентификация пользователей, персонала и системных ресурсов (персональный идентификатор у каждого объекта).

• Распознавание объекта или субъекта по идентификатору (обеспечение их подлинности).

• Проверка пользовательских прав.

• Регистрация обращений к защищенным ресурсам.

• Распознавание несанкционированных попыток взлома (предупреждающий сигнал, прекращение работы системы, игнорирование заданных вопросов).

Идентификация и аутентификация может рассматриваться как важное техническое средство защиты, в то время как оставшиеся услуги направлены лишь на субъект. Идентификация и аутентификация являются начальной ступенью к доступу к информационному полю компании. Выполняемая одновременно, процедура идентификации и аутентификации называется авторизацией. Идентификация дает субъектам (пользователям, процессам, лицам, действующим от имени другого человека) возможность обналичить информацию о себе. Аутентификация дает возможность определить, кем на самом деле является собеседник. Иногда используется выражение "проверка подлинности" как синоним слова "аутентификация".

Аутентификация бывает двух видов: односторонняя (обычно пользователь доказывает свою подлинность серверу) и двухсторонняя (обе стороны одинаково доказывают свою подлинность). Примером односторонней аутентификации может служить попытка пользователя войти в систему.

Одним из способов аутентификации служит идентифицирование пользователя в системе, то есть ввод логина (англ. учетная запись пользователя в системе) и пароля (какая-либо скрытая информация). Надежные пароли и логины хранятся в специальной базе данных.

Обычно аутентификация состоит из следующих общих алгоритмов:

• субъект запрашивает разрешения к доступу к информации и вводит личный идентификатор и пароль;

• введенные данные сравниваются с эталоном аутентификационного сервера;

• Попытка считается удачной, если данные совпадают с эталоном аутентификации, если не совпадает, то попытка считается неудавшейся.

Существует и криптографический (греч. скрытый/пишу) способ защиты информации - он является системой способов и идей, предусматривающих защиту информации от посторонних, посредством

шифровки. Информация дается в виде текста (сообщения). Такая информация называется открытым текстом. Преобразование текста с секретом называется шифром, процесс засекречивания текста с помощью шифра называется шифровкой, текст - измененный в процессе шифрования называется криптограммой. Обратный процесс перевода зашифрованного текста в открытый - называется дешифрованием. Для шифрования и дешифрования используется дополнительная информация, называемая ключом. Именно ключ считается секретом шифровки. Если ключ не известен, то прочтение шифра может заметно усложниться или быть не доступным определенное время. Криптография является составной частью криптологии, и считается наукой скрывающей информацию от посторонних лиц. Еще одной из составных частей криптологии является криптоанализ -знание теорий, которые занимаются дешифровкой криптограммы, не зная ключа.

Современная криптография состоит из четырех больших разделов:

• Симметричные криптосистемы;

• Криптосистемы с открытым ключом;

• Система электронно-цифровой подписи;

• Управление ключами

Симметричная криптосистема использует алгоритм одного ключа для шифрования и дешифрования. Подобные алгоритмы в некоторых случаях называются алгоритмами с засекреченными ключами. При использовании такой системы, необходимо, чтобы отправитель и получатель сообщения заранее обменялись ключом по скрытым каналам. Среди систем криптографически защищающих информацию, самым эффективным считается криптосистема с открытым ключом, иначе говоря, ассиметричная криптосистема. В таких системах для шифровки используется один ключ, а для дешифровки другой (отсюда и происходит слово ассиметрия). Первый ключ используется для шифровки, и обычно известен всем. При этом нельзя дешифровать информацию с помощью открытого ключа. Для дешифровки пользователю необходим второй, засекреченный ключ. Нужно помнить, что нельзя найти дешифровочный ключ посредством ключа для шифровки.

Электронная цифровая подпись (ЭЦП) - важнейший элемент электронного документа, используемый для проверки электронного документа на наличие подделки и удостоверения источника информации. Электронная цифровая подпись состоит из криптографически измененного электронного документа составленного из последовательно расположенных символов. ЭЦП добавляется к информационному блоку, и тем самым обеспечивает защиту от поддельной информации, а также целостность получаемой информации. Электронная цифровая подпись возникает в следствии криптографического изменения специального программного обеспечения, при помощи цифрового ключа. ЭЦП улучшает процесс обмена электронных документов и обеспечивает надежность документа. Если текст

изменяется добровольно, ЭЦП считается не действительным. Каждому пользователю ЭЦП, участвующему в электронном документообороте, дается единственный засекреченный криптографический ключ. Важным элементом при этом будет считаться ключ: с его помощью зашифровываются электронные документы и создается электронная цифровая подпись.

Секретный ключ остается у пользователя, и доставляется с помощью отдельных носителей: это могут быть дискеты, смарт-карты или тач мемори (Touch memory). Необходимо держать его в секрете от других пользователей сети. Для проверки подлинности ЭЦП используется открытый ключ. Копия открытого ключа хранится в утвердительном центре. Центр подтверждения регистрирует и обеспечивает защиту от ошибочного ввода открытого ключа, и от попытки взлома. Антивирусы также считаются средствами для обеспечения информационной безопасности.

• Компьютерный вирус считается вредоносной программой, которая без участия пользователя может создавать копии самого себя, внедряясь в другие компьютерные системы и сети. Данная копия впоследствии сохраняет возможность распространения. Единственным способом для борьбы с вирусами были антивирусы, и по сей день, они сохраняют свою актуальность. В антивирусах сохраняется несколько основных способов выявления и борьбы с вирусами:

• Сканирование - это последовательность поиска сигнатур вирусов и проверки файлов. Средства, используемые при поиске известных и изученных вирусов;

• Не является эффективным поиск, полиморфных, зашифрованных вирусов, которые способны изменить собственный код, в то время как они заражают новую программу или загрузочный сектор;

• Эвристический анализ - определение раннее неизвестных вирусов;

• Использование антивирусного мониторинга - автоматическая проверка всех рабочих программ, предназначенных для открытых сетей, информации сохраненной на жесткие диски, дискеты посредством интернета;

• Определение изменений - заранее определять изменения в характеристике диска, введенного в программное обеспечение;

• Пользование существующим антивирусом BIOS - управление обращений к жестким дискам и секторам дисков.

Для лучшей производительности антивирусов требуется обновление программных компонентов и базы данных. На сегодняшний день существуют внешние и внутренние угрозы информационных систем, главную угрозу в безопасности ИТ составляет утечка корпоративных тайн, научных тенденций развития информации, касаемо анализа рыночных отношений.

Таким образом, для эффективной борьбы с вредоносными программами, необходим комплексный подход к защите от внешних угроз

информационной безопасности. На рынке информационных технологий предлагается четыре основных вида программного обеспечения от внешних угроз: антивирусные программы, экран корпоративного сектора, личные файерволы, система для борьбы с внешними угрозами включительно. Своевременное использование выше перечисленных советов, несомненно, позволит обеспечить информационную безопасность.

Использованные источники: 1. Олимов М., Каримов П., Исмоилов Ш. М. К решению краевых задач пространственных стержней при переменных упруго-пластических нагружениях //Молодой ученый. - 2015. - №. 13. - С. 162-167

УДК 330

Исаева Ш.М., к.э.н.

доцент

кафедра «Аудит и экономический анализ»

Габибова К.А. студент 4 курса факультет «Экономический» Дагестанский Государственный Университет

Россия, г. Махачкала

БУХГАЛТЕРСКАЯ ФИНАНСОВАЯ ОТЧЕТНОСТЬ ОРГАНИЗАЦИИ КАК ИНФОРМАЦИОННАЯ ОСНОВА АНАЛИЗА ФИНАНСОВОГО

СОСТОЯНИЯ

Аннотация: Статья посвящена раскрытию сущности и содержанию финансовой отчетности как основы проведения анализа финансового состояния организации. Проанализированы состав, структура, динамика и структура источников средств на ОАО «Авиаагреагат».

Ключевые слова: информационная база, финансовая отчетность, финансовое состояние, финансовый анализ.

Isaeva Sh.M., Candidate of Economic Sciences Associate Professor of the Department "Audit and Economic Analysis"

Dagestan State University Russia, Makhachkala Gabibova K.A. Student

4 year, Faculty of Economics Dagestan State University Russia, Makhachkala ACCOUNTING FINANCIAL STATEMENTS OF THE ORGANIZATION AS AN INFORMATION BASIS OF FINANCIAL

STATUS ANALYSIS.

Annotation: The article is devoted to the disclosure of the essence and content offinancial statements as the basis for the analysis of the financial state of

i Надоели баннеры? Вы всегда можете отключить рекламу.