Научная статья на тему 'ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ'

ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
332
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СРЕДСТВА ЗАЩИТЫ / ЗАЩИТА / ПРОГРАММЫ / ИДЕНТИФИКАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Зелепукин В. Ю.

В статье рассматриваются системы защиты от постороннего воздействия на компьютер, направления применения программ для обеспечения безопасности секретной информации. А также теоретически описаны разновидности специальных программ, которые имеют программные средства защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY SOFTWARE

In article systems of protection against foreign impact on the computer, the directions of application of programs for safety of the classified information are considered. And also kinds of special programs which have protection software are theoretically described.

Текст научной работы на тему «ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

раствор разбавили дистиллированной водой до 18 ^ 20% концентрации.

Полученный продукт сополимеризации - высокомолекулярный флокулянт, который позволит достичь более высоких показателей технологии очистки природных и сточных вод.

Использованные источники:

1. Воропаев В.В. Вода и человек // «Курьер» ЮНЕСКО. - 1985. - 46с.

2. Драгинский В.Л., Алексеева Л.П., Гетманцев С.В. Коагуляция в технологии очистки природных вод. - М.: Науч. изд., 2005. - 576 с.

3. Журба М.Г., Говорова Ж.М., Говоров О.Б. и др. Разработка и внедрение водоочистных комплексов поверхностного стока // Водоснабжение и санитарная техника. - М.: 2003. - №3. - 525 с.

Зелепукин В. Ю.

Брянский государственный университет им. академика И.Г. Петровского

филиал в г. Новозыбкове Россия, г. Новозыбков ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация: в статье рассматриваются системы защиты от постороннего воздействия на компьютер, направления применения программ для обеспечения безопасности секретной информации. А также теоретически описаны разновидности специальных программ, которые имеют программные средства защиты.

Ключевые слова: средства защиты, защита, программы, идентификация, секретность.

Zelepukin V. Yu.

Branch of the Bryansk state university of the academician I. G. Petrovsky in Novozybkov

Novozybkov, Russia INFORMATION SECURITY SOFTWARE

Summary: in article systems of protection against foreign impact on the computer, the directions of application of programs for safety of the classified information are considered. And also kinds of special programs which have protection software are theoretically described.

Keywords: means of protection, protection, programs, identification, privacy.

Системы защиты компьютера от постороннего проникновения очень разнообразны и классифицируются, как:

- средства защиты в составе вычислительной системы;

- средства собственной защиты, которые предусмотренные общим программным обеспечением;

- средства интенсивной защиты;

- средства пассивной защиты;

- средства защиты с запросом информации.

Выделяются следующие направления применения программ для обеспечения безопасности секретной информации:

- защита информации от копирования;

- защита информации от вирусов;

- защита программ от вирусов;

- защита программ от копирования;

- программная защита каналов связи;

- защита информации от несанкционированного доступа.

По любому из обозначенных направлений имеется большое количество качественных программных продуктов, которые разработаны профессиональными организациями и распространяемы на рынках.

Выделяют следующие разновидности специальных программ, которые имеют программные средства защиты:

- контроля и регистрации работы пользователей и технических средств;

- идентификации файлов, технических средств и аутентификации пользователей;

- защиты операционных средств электронно-вычислительных машин и прикладных программ пользователей;

- обслуживания режимов обработки информации ограниченного пользования;

- вспомогательных программ защиты различного назначения;

- уничтожения информации в защитные устройства после использования.

Идентификация технических файлов и средств, которая исполняема программно, делается на базе анализа регистрационных номеров разных объектов и компонентов информационной системы и сопоставления их со значениями паролей и адресов, которые хранятся в защитном устройстве системы управления.

Для обеспечения надежности защиты при помощи паролей работа системы защиты организуется так, чтобы вероятность выявления секретного пароля и установления соотношения какому-нибудь идентификатору терминала либо файла была как можно меньше. Для этого нужно периодически менять пароль, а количество символов в нем установить довольно большим.

Действенным методом идентификации адресуемых элементов и аутентификации пользователей является алгоритм запросно-ответного типа, согласно с которым система защиты выдает пользователю запрос на пароль, после которого он должен дать на него определенный ответ. Так как моменты ввода запроса и ответа на него непредсказуемы, это затрудняет процесс отгадывания пароля, обеспечивая тем самым наиболее высокую

надежность защиты.

Получение разрешения на доступ к каким-нибудь ресурсам можно выполнить не только лишь на базе применения секретного пароля и последующих операций идентификации и аутентификации. Это возможно сделать наиболее детальным методом, предусматривающим разные особенности режимов работы пользователей, их полномочия, категории запрашиваемых ресурсов и данных. Данный метод реализуется специальными программами, которые анализируют содержание заданий, параметры программных и технических средств, соответствующие характеристики пользователей.

Поступающие в систему защиты определенные данные, которые относятся к запросу, сравниваются в ходе работы программ защиты с данными, занесенными в регистрационные секретные таблицы. Данные таблицы, а также программы их обработки и формирования хранятся в зашифрованном виде и находятся под особенным контролем администратора безопасности информационной сети.

Для разделения обращения отдельных пользователей к некой категории информации используется особенный контроль доступа пользователей к секретным данным и индивидуальные меры секретности данных файлов.

Гриф секретности имеет возможность формироваться в виде трехразрядных кодовых слов, которые хранятся в специальной таблице либо в самом файле. В той же таблице записываются идентификатор пользователей, которым разрешен доступ к данному файлу; идентификатор терминалов, с которых может быть осуществлен доступ к файлу, идентификатор пользователя, который создал данный файл; а также их права на пользование файлом, а именно: стирание, редактирование, обновление, исполнение, считывание и так далее. Таким образом, принципиально не допустить взаимовлияния пользователей в ходе обращения к файлам. К примеру, одинаковую запись имеют право редактировать несколько пользователей, но любому из них нужно сохранить конкретно его вариант редакции. Потому что, делается несколько копий записей с целью установления полномочий и вероятного анализа.

Использованные источники:

1. Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие пособие [Текст] / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М.: КноРус, 2013. - 136 c. ISBN 978-5-98227-928-6

2. Громов, Ю. Ю. Информационная безопасность и защита информации: учебное пособие [Текст] / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ISBN: 978-5-94178-216-1

3. Семененко, В. А. Информационная безопасность: Учебное пособие [Текст] / В. А. Семененко. - М.: МГИУ, 2010. - 277 c. ISBN 5-276-00641-5

4. Ярочкин, И. В. Информационная безопасность: учебник для студентов

вузов [Текст] / И. В. Ярочкин - М.: Академический Проект; Гаудеамус, 2 - е изд., 2004. - 381 с. ISBN 5-829I-0408-3

Зитляужева М.М. студент 4 курса Институт международных отношений направление подготовки «Реклама и связи с общественностью в политике и бизнесе» научный руководитель: Овчарова Г.Б.

Пятигорский государственный университет

Россия, г. Пятигорск

ПОДХОДЫ К ОПРЕДЕЛЕНИЮ ПОНЯТИЯ «PR-СОПРОВОЖДЕНИЕ»

Аннотация: Статья посвящена актуальной теме определения понятия «PR-сопровождение». Рассмотрены современные подходы к определению «PR-сопровождение». В современном мире все большее и большее значение придается различным способам PR-сопровождения. В зависимости от желаемого конечного результата и с, учетом специфики PR-субъекта, разрабатывается определенная стратегия PR-сопровождения, основная цель которой - установить двустороннее общение, удовлетворить интересы обоих сторон коммуникации, достичь взаимопонимания и полной информированности.

Ключевые слова: PR-сопровождение, продвижение, СМИ, реклама.

Zitlyauzheva M.M.

Student of the 4th year of the Institute of International Relations in the field of training "Advertising and public relations in politics and business"

Supervisor of studies Ovcharova G.B.

Pyatigorsk State University Russia, Pyatigorsk

APPROACHES TO THE DEFINITION OF THE CONCEPT OF "PR-

SUPPORT"

Annotation: The article is devoted to the current topic of the definition of the concept of "PR-support". Modern approaches to the definition of "PR-support" are considered. In the modern world, more and more importance is attached to various methods of PR-support. Depending on the desired final result and, taking into account the specific nature of the PR entity, a specific PR-support strategy is developed, the main goal of which is to establish two-way communication, satisfy the interests of both sides of communication, reach mutual understanding and full awareness.

Key words: PR-support, promotion, mass media, advertising.

Деятельность по «связям с общественностью» - современная, активно развивающаяся и привлекающая внимание разнонаправленных специалистов

i Надоели баннеры? Вы всегда можете отключить рекламу.