Научная статья на тему 'СПОСОБЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

СПОСОБЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
24
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА WORKFLOW / ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАЩИТЫ ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Маллабоев Н., Шокиров Д.

В статье раскрыты проблемы по безопасности информации, управление документа и управление электронного документооборота. Обеспечение информационной безопасности и формирование нового подхода к вопросу безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «СПОСОБЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

Обращаясь к западному опыту, следует отметить то обстоятельство, что осознание значимости социальной ответственности присутствует как у работодателя, так и работника, и покупателя. Западный покупатель в своих покупках ориентируется в первую очередь, не на сам товар, а на компанию-производителя. Огромным спросом пользуются именно те товары, производителями которых являются компании, где работодатели ведут активную социальную политику, направления определенные средства в страны третьего мира.

В России подобная схема сегодня также начинает функционировать и становиться актуальной как для покупателя, так и для работодателя. Данный процесс носит понятие социального маркетинга.

На сегодняшний день, в Российской Федерации, в виду нестабильной экономической ситуации, уверенную долю социальной ответственности несут лишь крупные компании. Более мелкие работодатели вынуждены временно приостановить работу в направлении социальной ответственности.

Использованные источники:

1. Абрамов А.В., Социальная ответственность бизнеса в современных условиях / А.В. Абрамов // Экономика и управление - 2015. -№ 3. - С.60.

2. Бахтевич Д.Н., Анализ социальной политики в России / Д.Н. Бахтевич //Экономика и предпринимательство -2014. -№3.-С. 89.

3. Зарипов К.С., Россия в условиях социального кризиса / К.С. Зарипов // Человек и труд - 2015. - № 2 - С.100.

Маллабоев Н. старший преподаватель Шокиров Д. преподаватель

Наманганский инженерно - педагогический институт

Узбекистан, г. Наманган СПОСОБЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ Аннотация: В статье раскрыты проблемы по безопасности информации, управление документа и управление электронного документооборота. Обеспечение информационной безопасности и формирование нового подхода к вопросу безопасности.

Ключевые слова: система workflow, электронный документооборот, информационная безопасность, защиты данных,

Особенности официальных документов, оборачивающихся в органах государственного управления, считаются их юридической силой и впускаются в оборот на основе действующего законодательства, характеризуются полномочиями создавшегося их организации и установленным порядком регистрации. Здесь под основой официального документа понимается созданный физическим и юридическим лицом и

регистрированным в установленном порядке документ. Документы, созданные в порядке, не отвечающим данным требованиям, будут считаться не имеющими или мало имеющими юридическую силу.

На сегодняшний день в органах государственного управления Республики Узбекистана большое внимание уделяется внедрению системы электронного документооборота. Существует два класса электронного документооборота. Первый - система workflow, здесь система электронного документооборота известна заранее, с помощью системы технологического движения дается команда между сотрудниками документу управлением документа и управлению электронного документооборота. Второму классу входит свободно движущийся ad-hoc, здесь структура процесса не определяется заранее, а формируется в процессе работы (выполняющий работу сотрудник сам определяет следующего ответственного сотрудника и дает на то документ (поручение). Особенность свободно движущейся системы в том, что создание единого докуммента имеет несколько видов, что отличается дру от друга ответственными сотрудниками, составом документа (поручения) и случаем перехода процесса на следующую стадию.

Из-за негативно влияющих факторов можно допустить ошибки. К примеру, влияющие на особенность полного процесса (скорость, своевременность) и качество документа (аутентификация, полнота, точность). Нарушение в структуре процесса может иметь следующие виды: "изменение" замена одного процесса другим, "процесс передачи", "ставить" непредвиденный процесс, нарушение порядка выполнения действия и т.д.

К вопросам обеспечения информационной безопасности можно отнести следующие:

- обеспечение информационной безопасности;

- понятие "логин";

- понятие "пароль";

- понятие "авторизация";

- порядок регистрации;

- условия получения логина и пароля;

- взлом логина и пароля;

- кража логина и пароля;

- использование ресурсов без разрешения и его последствия;

- вирус компьютера;

- виды и задачи вирусов;

- способы борьбы против вирусов;

- понятие "атака";

- информационные атаки и правила защиты от них.

Быстроразвивающиеся компьютерные информационные технологии

изменяют повседневную жизнь всех сфер. Сейчас понятие "инфомация" часто используется в качестве товарного знака, с помощью которого можно

осуществлять продажу, покупку или обмен на другой товар. Вместе с этим цена информации возрастает в сотни, иногду тысячу раз по сравнению с компьютером, на котором имеется расположена эта информация. Поэтому необходимо защищать информацию от входа в нее без разрешения, нарошного изменения, утечки и кражи, потери и других преступных характеров. Хотя широкое использование компьютерных систем дает возможность автоматизировать процессы работы объемов информации, оно будет бессильно в отношении процессов агрессивных воздействий, поэтому перед пользователями информационными технологиями возникает новая проблема — информационная безопасность. Проблема безопасности на самом деле не новая проблема, так как обеспечение безопасности является первостепенной задачей для каждой системы независимо от ее сложности, природе. Если информационная система защищающегося объекта или средства агрессивных воздействий имеют информационную форму, то придется создать абсолютно новые технологии и способы защиты. С целью обозначения комплекса способов защиты данных и средств операций против хакеров начали использовать термин компьтерная безопасность.

Появление распределенных систем обработки данных стало причиной формированию нового подхода к вопросы безопасности. Известно, что в таких системах сети и коммуникационные оборудования служат обмену данных между терминалами пользователей и компьютером. По этой причине стало необходимой защита сетей передачи данных и вместе с этим появился термин безопасность сети.

Степень важности информации известен с древних времен. Поэтому и издревле применялись разные способы защиты информации. Один из них — секретное письмо. Его мог прочитать только человек, которому адресовано письмо, и больше никто. Испокон веков это искусство — секретное письмо не выходило за рамки высших слоев общества, миссией резиденций посольств и разведки государства. На сегодняшний день информация имеет цену и стала широкораспространяемым товаром. Теперь ее производят, хранят, передают, продают и покупают. Кроме того, ее крадут, неправильно интерпретируют и подделывают. Таким образом, стало необходимым защищать информацию.

Под защитой информации понимается:

• обеспечение целостности информации,вместе с этим, недопущение взлома или уничтожения элементов информации;

• недопущение подделки (изменения) информации, сохраняя ее целостность;

• недопущение получения в сети информации лицами, не имеющиями соответствующее на то право, или посредством процессов;

• доверие на применение передаваемой владельцем (продавцом) информации и ресурсов на основе достигнутого взаимного договора.

Все вышеприведенные слова исходят из важности и актуальности

проблемы информационной безопасности компьютерных сетей и систем. В компьютерных сетях и системах под защитой информации принято считать применение разных средств и способов, принятие мер и реализация мероприятий с целью системного обеспечения достоверности передаваемой, охраняемой и обрабатываемой информации.

Убедиться сложности безопасности работы в объединенных сетях можно посредством следующих примеров:

1. Определить требования обеспечению безопасности в передечи информации можно следующими терминами: конфиденциальность, аутентификация, сохранение единства, недопущение лжи, используемость, управление используемости.

2. Во многих случаях в целях определения недостатков системы защиты, оставшихся за вниманием ее создателя, следует смотреть с точки зрения противоположной к проблеме стороны. Говоря иначе, надо принимать противоложные меры в создании того или иного механизма или алгоритма защиты.

3. Необходимо пользоваться средствами защиты с учетом кмоплекса всех противоположных мер.

4. После разработки мер обеспечения безопасности следует решить, когда и где надо принимать эти меры. Это может быть физическое место (выбор точки сети для применения определенного средства защиты) или обеспечивающее безопасность место в логической цепи (например, поверхность протокола передачи информации или выбор поверхностей).

5. Средства защиты обычно отличаются от определенного алгоритма и протокола. Согласно нему, определенная часть информации, имеющая интерес к защите, должна оставаться секретной (например, в виде шифрового ключа). А это, в свою очередь, требует разработку способов создания, распределения и защиты таких секретных информации.

Защиты доступа к секретной или драгоценной информации — одна из важных задач. Защита имущества владельцев и пользователей компьютеров — это защита от экономического, материального и нематериального ущерба разных входов и кражей разрабатываемой информации. На сегодняшний день можно отметить несколько направления безопасности.

Информационной безопасностью называют защищенность в любых носителях информации от воздействий, направленных на потерю или изменение данных, случайных и умышленных действий. Если в древности угроза состояла только в краже или копировании конфеденциальных сообщений и документов, то в настоящее время угроза состоит в использовании сборника компьютерных данных, электронных данных, электронных массивов без разрешения их владельца. Кроме них, эти действия вызывают стремление заполучить материальную прибыль.

Использованные источники:

5. Makarova N.V. Informatika, Toshkent, Talqin, 2005 (Darslik)

6. Sattorov. "Ma'lumotlar bazasini boshqarish tizimlari" T, 2007y. (O'quv qo'llanma)

7. Панасенко С. «Защита электронных документов» ,Москва, ФиС, 2000 г.

8. Электронные ресурсы: www.gov.uz,www.referat.uz,www.Google.uz,

Маллабоев Н. старший преподаватель Шокиров Д. преподаватель

Наманганский инженерно - педагогический институт

Узбекистан

СИСТЕМЫ ЭЛЕКТРОННОГО ПЛАТЕЖА Аннотация: В статье раскрыта проблема об электронной оплате, осуществление банковских операций посредством Интернета. И платежная система, осуществляемая цифровыми наличными деньгами

Ключевые слова: электронный рынок, интерактивная платежная система, SSL, L SET, №t Саsh, Net ВапЬ:, Cty Вапк, Digi Cash, Россия Роу Саsh, Wеb Мопеу, СуЬег Pkt, Assist,

Наличие в интернете электронного рынка связано с возможностями практического применения в интернете интерактивной платежной системы для товаров и услуг.

Последный этап любого торгового договора завершается расчетом на основе осуществляемой в государства платежной системы. Эти платежные системы правильно называть классификацией технологий платежной системы. Потому что действующие системы в большинстве случаев осуществляют вышеприведенные механизмы в разных комбинациях.

Платежные системы, осуществляемые с применением кредитных схем. Системы с использованием кредитных карточек в качестве платежных средств на сегодняшний день занимают самое высокое место в мировой платежной системе. Преимущество использования платсиковых карточек для оплаты в интернете связано с схожеством традиционной системы платежа. В таких случаях интернет используется с осуществлением технологий обеспечения информационной безопасности передачи данных. В таким системам относятся СуЬег Саsh; Ореп Магке^ Fist Virtual и другие платежные системы.

Наряду с протоколом SSL в таких системах в обмене информация используется протокол передачи данных SET (Secure Electronic Transaction) и он обеспечивает надежную защиту цифр кредитной карточки.

Спецификация L SET (разработан с помощью Маstег СаМ и Visа, Netsсаре, 1ВМ, Verisign) - один из самых безопасных способов оплаты товаров в использовании кредитных карточек.

i Надоели баннеры? Вы всегда можете отключить рекламу.