Научная статья на тему 'ЗАЩИТА ИНФОРМАЦИИ В ИНФИРМАЦИОННЫХ ТЕХНОЛОГИЯХ'

ЗАЩИТА ИНФОРМАЦИИ В ИНФИРМАЦИОННЫХ ТЕХНОЛОГИЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
19
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА / УГРОЗА / ВИРУС / ИНФОРМАЦИЯ / КОМПЬЮТЕР / СИСТЕМА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фархетдинов Э.Ф.

В статье рассматривается системы защиты информации, которая связана с развитием информационно-коммуникационных технологий. Также в описываются угрозы защиты информации и их классификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ЗАЩИТА ИНФОРМАЦИИ В ИНФИРМАЦИОННЫХ ТЕХНОЛОГИЯХ»

Также выясняется, какие из четырех аспектов архитектуры ARIS (организационная структура, функциональная составляющая, информационная составляющая и процессная составляющая) найдут свое отражение в конечном наборе моделей.

Преимуществом этого подхода является то, что в процессе исследования каждой стороне предоставляется отдельное внимание, не отвлекаясь на ее связь с другими сторонами. Затем, после подробной проработки всех аспектов можно приступать к построению интегрированной модели, показывающей все имеющиеся связи между сторонами системы.

Технически инструментарий ARIS достаточно прост для освоения, имеет интуитивно понятный интерфейс.

В условиях методологии ARIS поддерживается стоимостной и имитационный динамический анализ. По данным анализа создается новая система, возникающая на основании результатов реорганизации существующей [2].

Таким образом, нотация ARIS дает возможность проводить целостное исследование системы, создавать ее формализованное описание, проводить исследование новых моделей, моделировать информационную систему и описывать ее применение. В этой методологии наиболее подробно реализуются основные понятия системного подхода, требующего полного и всестороннего рассмотрения исследуемой системы.

Исходя из этого, с уверенностью можно говорить о том, что на сегодняшний день ARIS является одним из наиболее перспективных инструментов моделирования и анализа систем.

Использованные источники:

1. Arena - система имитационного моделирования: [Электронный ресурс] // Режим доступа: http://www.interface.ru/sysmod/arena.htm

2. Система моделирования бизнес процессов ARIS: [Электронный ресурс] // Режим доступа: http://bourabai.ru/cm/aris.htm

Фархетдинов Э. Ф. студент 3го курса ФГБОУВО Башкирский ГАУ Россия, г. Уфа ЗАЩИТА ИНФОРМАЦИИ В ИНФИРМАЦИОННЫХ

ТЕХНОЛОГИЯХ

Аннотация: В статье рассматривается системы защиты информации, которая связана с развитием информационно-коммуникационных технологий. Также в описываются угрозы защиты информации и их классификации.

Ключевые слова: Защита, угроза, вирус, информация, компьютер, система.

Современное состояние процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий постепенно приводит к разрушению старой системы и требует новизны. Изменение же структуры и процессов защиты информации можно отнести к направлению, которая вынуждена реформироваться с развитием государственных информационных систем. Исходя из этих исходных положений, можно выразить основу защиты информации, которая должна составлять постоянную готовность системы защиты в любое время к отражению угроз информационной системы, активность прогнозирование действий, разработку и реализацию определенных мер по ее защите, сосредоточение усилий по предотвращению угроз наиболее ценной информации. Эти принципы определяют общие требования к способам и средствам защиты информации. В современных условиях используются на уровне организаций методы шифрования и перестановки, а затем и на высоком уровне и средства криптографии.

Метод шифрование можно растолковать следующим образом: шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Метод шифрование можно разделить на процесс зашифрования и расшифрования.

Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность информационных систем или технологию работающею с системой. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних, которые в свою очередь могут быть как внутренними, так и внешними).

Угрозы можно классифицировать по нескольким критериям:

• по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

• по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

• по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

• по расположению источника угроз (внутри/вне рассматриваемой информационной системы).

Угроза исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам. К угрозе так же относятся вирусы.

Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, компьютера и время от времени заражает программы и выполняет вредные действия на компьютере

Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать!

Для защиты от вирусов можем рекомендовать придерживаться следующих стандартных правил:

Крайне осторожно относитесь к программам и документам, изготовленным с помощью пакета Microsoft Office.

Ограничений прав пользователей , установка атрибутов «только на чтение» или даже «только на запуск» для всех выполняемых файлов .

Пользуйтесь хорошо зарекомендовавшими себя источниками программ и прочих файлов.

Старайтесь не запускать непроверенные файлы, в том числе полученные из компьютерной сети.

Пользуйтесь утилитами проверки целостности информации. Периодически сохраняйте на внешнем носителе файлы , с которыми ведется работа .

Использованные источники:

1.ВИРУСЫ НОВОГО ПОКОЛЕНИЯ И АНТИВИРУСЫ Блазуцкая Е.Ю., Шарафутдинов А.Г., NovaInfo.Ru. 2015. Т. 1. № 35. С. 92-94.

2.НЕСАНКЦИОНИРОВАННЫЕ СПОСОБНОСТИ НАРУШЕНИЯ ЦЕННОСТИ КСОД Мухутдинова Р.Д., Шарафутдинов А.Г., Экономика и социум. 2014. № 4-3 (13). С. 1596-1599.

3.ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ЭКОНОМИКЕ, Уткин В.Б., Балдин К.В., М.: Издательский центр «Академия», 2009.-288с.

i Надоели баннеры? Вы всегда можете отключить рекламу.