Научная статья на тему 'СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
93
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРАВОВАЯ ЗАЩИТА / ОРГАНИЗАЦИОННАЯ ЗАЩИТА / ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА / ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Трофимова Н.О., Фахрутдинова И.Р.

В данной статье рассматриваются современные технологии обеспечения информационной безопасности. Показано, что защита информации является первостепенной задачей в нашей стране. Информация защищается различными способами, которые имеют не только достоинства, но и недостатки, также рассматриваются перспективы этих методов.This article deals with modern technology to ensure information bezop clarity. It is shown that information security is of paramount importance in our country. Information is protected in various ways, which are not only the dignity but disadvantages are also discussed prospects of these methods.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Трофимова Н.О., Фахрутдинова И.Р.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

Трофимова Н. О. студент 4 курса Фахрутдинова И.Р. студент 4 курса физико-математический факультет Елабужский институт Казанский (Приволжский) Федеральный Университет

Россия, г. Елабуга СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация

В данной статье рассматриваются современные технологии обеспечения информационной безопасности. Показано, что защита информации является первостепенной задачей в нашей стране. Информация защищается различными способами, которые имеют не только достоинства, но и недостатки, также рассматриваются перспективы этих методов.

Annotation

This article deals with modern technology to ensure information bezop clarity. It is shown that information security is of paramount importance in our country. Information is protected in various ways, which are not only the dignity but disadvantages are also discussed prospects of these methods.

Ключевые слова

Правовая защита, организационная защита, инженерно-техническая защита, технологии защиты информации.

Современное общество характеризуется тем, что степень решения проблем защиты информации вместе с прогрессом компьютерных технологий является компонентом, который определяет скорость и эффективность становления информационных технологий во всех сферах жизни.

Благодаря высокому уровню технологий защиты информации в тайне остаются конфиденциальные сведения, а также остается неразглашенным определенные информационные и телекоммуникационные сервисы, услуги и приложения.

Под защитой находится информационный ресурс, а не просто информация как некие сведения, то есть информация на материальных носителях (документы, базы данных), к которой имеется юридическое право и регулирование доступа за ее собственником.

С экономической точки зрения защищать необходимо информацию, за утечку которой будет нанесен материальный и моральный ущерб.

На сегодняшний день высоко развиваются и внедряются криптографические компьютерные технологии, которые направлены на работоспособность таких приложений, как электронный банк (e-banking), электронная торговля (e-commer) и электронный бизнес (e-business), среди которых важное значение имеют криптографические протоколы

аутентификации, распределения ключей и системы электронной цифровой подписи (ЭЦП).

В связи с этим разрабатываются, совершенствуются и внедряются следующие важнейшие технологии защиты информации:

■ стандарты ЭЦП;

■ системы электронных цифровых сертификатов с использованием центров доверия;

■ криптографически защищенные корпоративные (виртуальные) компьютерные сети и средства межсетевого экранирования;

■ средства антивирусной защиты и средства защиты от несанкционированного доступа (НСД) к информации для неоднородных распределенных информационных систем;

■ мониторинг и аудит безопасности сетевых информационных ресурсов;

■ защищенных программно-аппаратных средств для IP-телефонии;

■ средства защиты сетей мобильной связи и персональных коммуникаций;

■ средства биометрической идентификации и аутентификации на базе интеллектуальных карт и других малогабаритных технических средств обработки информации.

Перспективные технологии защиты информации должны синтезировать только высокотехнологические разработки интеллектуальных систем анализа информации, интегрирующих передовые достижения лингвистического анализа, речевых технологий, визуализации данных, программно-технических решений. Именно в этих сферах деятельности сосредоточены лучшие силы программистов и специалистов по компьютерным технологиям и информационной безопасности.

Биометрические технологии идентификации, как один из способов защиты информации, имеют большие перспективы. Об этом говорит недавний шаг компании Microsoft, которая лицензировала биометрическую технологию и программную систему биометрической идентификации пользователей ее разработок. Также в этом вопросе уже показали себя такие компании, как Compaq, Identix, Veridicom, KeyTronic, Miros, Visionics и др.

Однако использование биометрических систем в полном объеме ограничено. В основном это связано со сложностью интеграции подобных систем с персональным компьютом, неудобстве использования, низкой надежностью и эффективностью.

Низкая эффективность заключается в вопросе биометрической системы идентификации при больших размерах баз данных, где количество пользователей может быть свыше миллиона.

Еще одним способом обеспечения информационной безопасности является идентификация ближайшего голоса (или несколько голосов) из фонотеки, где после решения задачи верификации подтверждается или опровергается принадлежность фонограммы конкретному лицу. Эту систему

можно использовать при защите информации особо важных объектов.

Одним из главных преступлением в области информационной безопасности является несанкционированный доступ к информации с использованием вредоносных программ. Вредоносные программы - это программы вирусного типа,которые ориентированы на преодоление систем защиты информации с последующим несанкционированным манипулированием данными автоматизированной системы управления..

Для эффективной и надежной защиты автоматизированных информационных систем от атак с использованием вредоносных программ необходимо качественно выбирать антивирусное программное обеспечение, большой выбор которого имеется на рынке отечественного и зарубежного производства.

Особое внимание злоумышленники уделяют информации коммерческих организаций. Преступность в этой сфере только увеличивается. Чтобы эффективно противодействовать этим атакам, необходима стройная и управляемая система обеспечения безопасности информации.

Защита информации в коммерческих организациях должна иметь следующую структуру:

- Правовая защита - юридическая служба, которая должна взаимодействовать с бухгалтерией и плановым отделом;

- Организационная защита - службы охраны и режима, которая должна взаимодействовать с отделом кадров;

- Инженерно-техническая защита - инженерно-техническая служба, которая должна взаимодействовать с функциональными подразделениями фирмы.

А объединять и координировать всей системы информационной безопасности должен начальник в ранге заместителя руководителя фирмы по безопасности, опирающийся в своих действиях на решения Совета безопасности, объединяющего начальников соответствующих служб и возглавляемого ответственным руководителем фирмы.

Таким образом, в условиях быстроменяющейся международной и внутриполитической обстановки в России, характеризующейся выраженным дефицитом времени на принятие стратегических решений, связанных с глубоким анализом и прогнозированием развития ситуации в различных сферах жизнедеятельности, ориентация на интеллектуальные автоматизированные системы подготовки решений и защиты информации применительно к нашей стране выступает в качестве первоочередной задачи.

Использованные источники:

1. Ефремов И., Солопова В. Информационные технологии в сфере безопасности - ОГУ - 2013 год - 116 стр

2. Кияев В., Граничин О. Безопасность информационных систем. -Национальный Открытый Университет «ИНТУИТ» - 2016 год - 192

3. Куняев Н.Н. Правовое обеспечение национальных интересов Российской

Федерации в информационной сфере - Логос - 2015 год - 346 стр 4. Смирнов А.А. Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза: монография - ЮНИТИ-ДАНА - Закон и право - 2012 год - 159 стр

i Надоели баннеры? Вы всегда можете отключить рекламу.