Методы и средства обеспечения безопасности | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №4 (138) январь 2017 г.

Дата публикации: 30.01.2017

Статья просмотрена: 4100 раз

Библиографическое описание:

Хайитова, И. И. Методы и средства обеспечения безопасности / И. И. Хайитова. — Текст : непосредственный // Молодой ученый. — 2017. — № 4 (138). — С. 187-188. — URL: https://moluch.ru/archive/138/38796/ (дата обращения: 16.11.2024).



Это статья рассказывает о способах и методах защиты информации от несанкционированного доступа. О методах обеспечения безопасности в информационной сфере.

Ключевые слова: технические средства защиты информации; защита от НСД; угрозы информационной безопасности; методы защиты информации

В настоящее время управление информационной безопасностью (ИБ) является критически важным стратегическим фактором развития любой организации. При этом, как правило, основное внимание уделяется требованиям и рекомендациям соответствующей законодательных актов и нормативных документов в области защиты информации. Вместе с тем многие ведущие организации сегодня используют некоторые дополнительные инициативы, направленные на обеспечение устойчивости и стабильности функционирования корпоративных информационных систем.

Технические средства защиты информации это — совокупность электронных, электрических, инженерно-технических, оптических и других устройств и приспособлений, приборов и технических систем, а также других изделий, применяемых для решения различного рода задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации [2].

Защита персональных компьютеров от несанкционированного доступа(НСД) является одной из главных проблем защиты информации, именно поэтому во многих операционных системах (ОС) встроены различные подсистемы защиты от НСД. Очевидно, что для полной защиты от НСД встроенных средств операционных систем недостаточно. Использование подсистем защиты большинства ОС достаточно часто вызывает нарекания изза регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа.

Выпускаемые производителями программного обеспечения (ПО) пакеты обновлений и исправлений несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использовать специальные средства ограничения или разграничения доступа [3].

Стоит помнить, что не существует никаких «абсолютно надежных» методов и средств защиты информации, обеспечивающих полную невозможность получения несанкционированного доступа к защищаемой информации. Надо полагать, что достаточно квалифицированные системные программисты, располагающие достаточным количеством времени, пользующиеся современными средствами анализа работы программного обеспечения, смогут преодолеть практически любую защиту от НСД. Этому способствует «открытость» операционной системы MSDOS, которая предоставляет любой программе доступ к любым аппаратным и программным ресурсам компьютера.

Основными угрозами для информационной безопасности любой компании связанные с кражей данных являются: использование нелицензионного программного обеспечения, хакерские атаки, получение спама, халатность сотрудников. Намного реже утрата данных вызвана такими причинами, как кража оборудования или сбой в работе аппаратно-программного обеспечения. В результате чего компании несут значительные потери [1]. Основные методы обеспечения безопасности в информационной системе:

‒ принуждение;

‒ управление доступом;

‒ механизмы шифрования;

‒ пробуждение;

‒ регламентация;

‒ препятствие;

‒ противодействие атакам вредоносных программ. На рынке технической защиты информации предлагается много отдельных криптографических, инженерно-технических, программно-аппаратных средств защиты информации.

Наиболее распространенными средствами защиты информации являются:

‒ SecretDisk;

‒ АПМДЗ «КРИПТОНЗАМОК»;

‒ Аккорд –АМДЗ;

‒ ПАК СЗИ НСД АккордNT/2000 v3.0;

‒ АккордРАУ;

‒ Электронный замок «Соболь»;

‒ SecretNet;

‒ SecurityStydio;

‒ KCPB «Панцирь»;

‒ DALLAS LOCK;

‒ СЗИНСД «Блокпост2000/XP»;

‒ VipNetDISCguise;

‒ VipNet Safe Disk;

‒ ruToken;

‒ eToken

При проектировании системы защиты от несанкционированного доступа следует учитывать, что рано или поздно эта защита окажется снятой. Основной целью проектирования должен быть выбор такого способа защиты, который обеспечит невозможность получения НСД в течение ограниченного времени для заранее определенного круга лиц. С быстрым развитием компьютерных технологий увеличивается и рост компьютерных преступлений. Исходя из этого, должно совершенствоваться и способы борьбы с этой сферой преступности. Уголовный кодекс является главным аспектом информационной безопасности и стоит на страже против ряда преступлений, таких как несанкционированный доступ, нарушение целостности, модификация и распространение конфиденциальной информации. При выборе способа защиты информации от несанкционированного доступа следует помнить, что защита информации является не целесообразной, если ресурсы, затраченные на защиту, превосходят ценность самой защищаемой информации.

Литература:

  1. Анин Б. Ю. Защита компьютерной информации. — СПб.:»BHV Санкт-Петербург»–2000
  2. Шнайер Б. Прикладная криптография. М.: Триумф, 2002
  3. Безопасность сетей Мэйволд Э. Национальный Открытый Университет «ИНТУИТ» 2016 год
Основные термины (генерируются автоматически): информационная безопасность, DALLAS, KCPB, LOCK, MSDOS, защита, защита информации, защищаемая информация, метод защиты информации, программное обеспечение, техническое средство защиты информации.


Ключевые слова

, угрозы информационной безопасности, технические средства защиты информации, защита от НСД, методы защиты информации

Похожие статьи

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Аналитический обзор способов несанкционированного доступа к информации

В статье проведен аналитический обзор способов несанкционированного доступа к информации, представлены сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Представлены способы противодействия несанкционированн...

Технологии и методы обеспечения комплексной защиты информации

К вопросу о специфике и классификации информационных угроз экономической безопасности

В статье рассматривается сущность информационных угроз экономической безопасности, анализируются квалифицирующие признаки того, что может представлять угрозу такой информации, дается классификация видов информационных угроз экономической безопасности...

Противодействие утечке информации по техническим каналам

В статье автор описывает каналы утечки информации и возможные методы защиты информации от утечки.

История развития уголовного законодательства в части регламентации оснований ответственности за преступления в сфере компьютерной информации

В работе рассматриваются периоды истории развития уголовного законодательства, предусматривающего ответственности за совершение преступлений в сфере компьютерной информации.

Правовые основы использования системы видеонаблюдения в целях защиты объекта

В статье обсуждаются правовые аспекты использования систем видеонаблюдения на объектах, включая собственность, коммерческие предприятия и общественные места. В статье рассматриваются правила и требования, предъявляемые к использованию систем видеонаб...

О способах совершения неправомерного доступа к компьютерной информации

В статье рассмотрены способы совершения неправомерного доступа к компьютерной информации. Акцентируется внимание на значительном разнообразии способов неправомерного доступа к компьютерной информации. В настоящее время разрабатываются новые способы н...

Правовое обеспечение информационной безопасности Республики Казахстан

Статья посвящена правовому обеспечению информационной безопасности в Республике Казахстан. В данной статье рассматриваются приоритетные направления информационно-технических угроз, в том числе борьба с киберпреступностью, а также пути совершенствован...

Похожие статьи

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Аналитический обзор способов несанкционированного доступа к информации

В статье проведен аналитический обзор способов несанкционированного доступа к информации, представлены сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Представлены способы противодействия несанкционированн...

Технологии и методы обеспечения комплексной защиты информации

К вопросу о специфике и классификации информационных угроз экономической безопасности

В статье рассматривается сущность информационных угроз экономической безопасности, анализируются квалифицирующие признаки того, что может представлять угрозу такой информации, дается классификация видов информационных угроз экономической безопасности...

Противодействие утечке информации по техническим каналам

В статье автор описывает каналы утечки информации и возможные методы защиты информации от утечки.

История развития уголовного законодательства в части регламентации оснований ответственности за преступления в сфере компьютерной информации

В работе рассматриваются периоды истории развития уголовного законодательства, предусматривающего ответственности за совершение преступлений в сфере компьютерной информации.

Правовые основы использования системы видеонаблюдения в целях защиты объекта

В статье обсуждаются правовые аспекты использования систем видеонаблюдения на объектах, включая собственность, коммерческие предприятия и общественные места. В статье рассматриваются правила и требования, предъявляемые к использованию систем видеонаб...

О способах совершения неправомерного доступа к компьютерной информации

В статье рассмотрены способы совершения неправомерного доступа к компьютерной информации. Акцентируется внимание на значительном разнообразии способов неправомерного доступа к компьютерной информации. В настоящее время разрабатываются новые способы н...

Правовое обеспечение информационной безопасности Республики Казахстан

Статья посвящена правовому обеспечению информационной безопасности в Республике Казахстан. В данной статье рассматриваются приоритетные направления информационно-технических угроз, в том числе борьба с киберпреступностью, а также пути совершенствован...

Задать вопрос