Информационная безопасность автоматизированных систем управления | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Авторы: ,

Научный руководитель:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №47 (442) ноябрь 2022 г.

Дата публикации: 25.11.2022

Статья просмотрена: 789 раз

Библиографическое описание:

Лещук, Д. А. Информационная безопасность автоматизированных систем управления / Д. А. Лещук, Г. С. Цветов. — Текст : непосредственный // Молодой ученый. — 2022. — № 47 (442). — С. 13-14. — URL: https://moluch.ru/archive/442/96724/ (дата обращения: 16.11.2024).



В статье рассматривается проблема защищенности автоматизированных систем от внешних и внутренних воздействий; описаны требования к автоматизированной системе и этапы организации информационной защиты; рассмотрены технические и административные методы обеспечения информационной безопасности автоматизированной системы.

Ключевые слова: информационная безопасность, автоматизированные системы, защищенность, система, безопасность

The article deals with the problem of protection of automated systems from external and internal influences; describes the requirements for an automated system and the stages of organizing information protection; discusses technical and administrative methods for ensuring information security of an automated system.

Keywords : information security, automated systems, security, system, security

Автоматизированные системы очень часто становятся объектами атак злоумышленников. Обеспечить безопасность такой системы бывает не так просто, ведь чем она многофункциональной, тем большее количество уязвимостей в ней может быть. Решение данной проблемы является очень важным аспектом в обеспечении качественной и эффективной работы организации.

Информационная безопасность автоматизированной системы не может быть обеспечена на 100 % если нарушены три главных свойства информации, которая содержится в системе: ее целостность (существование данных в неискаженном виде), ее доступность (обеспечение своевременного и полноценного доступа субъектам к информации) и ее конфиденциальность (предоставление доступа к какой-либо информации лишь ограниченному кругу лиц).

Существование автоматизированных систем невозможно без организации информационной безопасности. Для решения этой задачи необходим специальный подход, включающий в себя этапы планирования (составление перечня обязательных к соблюдению требований), внедрения (распространение нововведений после устранения ошибок, которые могут быть допущены на первом этапе), управления (реагирование на все внутренние и внешние угрозы, а также нештатные ситуации), планового руководства (экспертиза системы безопасности и анализ полученных данных с целью дальнейшей оптимизации и развитии системы), повседневной работы по поддержанию ИБ.

Любая уязвимость системы может быть использована злоумышленником в корыстных целях, и для того, чтобы обеспечить эффективную информационную безопасность автоматизированной системы необходимо знать то, как взломщик может осуществить несанкционированный доступ в эту систему с целью получения контроля над информацией предприятия, определенного человека или третьего лица. Для такой цели выделяется 4 стадии взлома: сбор информации о системе, которую необходимо взломать (сбор всех данных о средствах и уровне защиты системы, а также об особенностях ее работы), атака на систему (получение несанкционированного доступа), реализация цели атаки (похищение, уничтожение, подмен, передача третьим лицам конфиденциальных данных) и распространение атаки (продолжение взлома остальных участков системы).

Чтобы защита АС была эффективной, необходимо использовать как можно большее число объектов ИБ. Данные объекты должны защищать систему от внешних воздействий и противостоять всем угрозам. Выделяют следующие технические способы обеспечения ИБ АС: использование надежных паролей, в том числе специальных средств, автоматически задающих и меняющих пароли; использование встроенных учетных записей, то есть, все профили пользователей системы должны быть заблокированы и защищены; разграничение доступа к определенным компонентам и функциям системы между субъектами. Также можно использовать и другие методы защиты, которые могут повысить уровень ИБ: защита от спама (превентивная мера защиты системы от «падения»), антивирусная программа (защита от всех видов угроз), брандмауэр (необходим для обнаружения внешней атаки), программа для анализа контента на наличие угроз и уязвимостей, которые могут нести потенциальную опасность и т. д.. Не менее важно и обеспечение серверной защиты системы, ведь при неправильной настройке она может стать самой главной уязвимостью автоматизированной системы. Поэтому необходимо тщательно и с повышенным вниманием настраивать защитные программы, уделяя внимание каждому компоненту.

Одним из важных компонентов обеспечения ИБ АС является разработка и внедрение административных методов защиты, являющихся промежуточными между законодательно-правовыми и программно-техническими методами. Основными административными методами обеспечения информационной безопасности АС являются: утверждение на предприятии локальных нормативных актов, регламентирующих доступ к АС, защиту и обработку данных; обучение и мотивация сотрудников; введение режима коммерческой тайны и ответственности за ее разглашение, внесение соответствующих положений в трудовые договоры; формирование у работников заинтересованности в защите данных.

На сегодняшний день вопрос защиты автоматизированных систем выходит на первый план. Быстрый темп научно-технического прогресса сопровождается быстрым развитием средств и методов, которые могут угрожать безопасности АС, уязвимость систем повышается, растет количество хакерских атак. Поэтому, знание основных аспектов обеспечения информационной безопасности автоматизированной системы является одним из важнейших критериев при ее проектировании и создании.

Литература:

  1. Мельников Д. А. Организация и обеспечение безопасности информационно-технологических сетей и систем. — МИФИ. — 2012.
  2. Бирюков А. А. Информационная безопасность: защита и нападение. — 2–3 изд., перераб. и доп. — М.: ДМК Пресс, 2017, — 434 с.
Основные термины (генерируются автоматически): автоматизированная система, информационная безопасность, система, административный метод обеспечения, защита.


Похожие статьи

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Защита информации в информационных системах

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации.

Анализ существующих подходов к автоматизации банковской деятельности

В статье представлен некоторые понятия, являющиеся базисом при использовании автоматизированных банковских технологий и систем, а также общие требования, предъявляемые к автоматизированным информационным банковским системам (АИБС). Рассматривается вз...

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Анализ систем активной безопасности

Статья раскрывает сущность систем активной безопасности, принципы их работы и выполняется сравнительный анализ приведенных систем.

Анализ систем мониторинга вычислительных сетей

В статье рассматриваются основные принципы построения и функционирования систем мониторинга вычислительных сетей, посредством которых осуществляется выявление уязвимостей контролируемых информационных систем. Выделены основные преимущества и недостат...

Актуальные проблемы разработки, внедрения и применения систем электронного документооборота в действующих и перспективных автоматизированных системах, обрабатывающих конфиденциальную информацию

В статье рассматриваются основные проблемы построения систем электронного документооборота, обрабатывающих ССГТ, а также типовые решения данных проблем.

Проблемы внедрения автоматизированной информационной системы

В данной статье проанализированы ряд вопросов, связанных с техническим, экономическим и организационным аспектом внедрения. Приведены основные проблемы и задачи, возникающие в большинстве случаев при внедрении информационных систем и рекомендации по ...

Технологии и методы обеспечения комплексной защиты информации

Методы повышения безопасности технологических систем

В данной статье раскрываются методы повышения безопасности технологических систем и основные направления.

Похожие статьи

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Защита информации в информационных системах

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации.

Анализ существующих подходов к автоматизации банковской деятельности

В статье представлен некоторые понятия, являющиеся базисом при использовании автоматизированных банковских технологий и систем, а также общие требования, предъявляемые к автоматизированным информационным банковским системам (АИБС). Рассматривается вз...

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Анализ систем активной безопасности

Статья раскрывает сущность систем активной безопасности, принципы их работы и выполняется сравнительный анализ приведенных систем.

Анализ систем мониторинга вычислительных сетей

В статье рассматриваются основные принципы построения и функционирования систем мониторинга вычислительных сетей, посредством которых осуществляется выявление уязвимостей контролируемых информационных систем. Выделены основные преимущества и недостат...

Актуальные проблемы разработки, внедрения и применения систем электронного документооборота в действующих и перспективных автоматизированных системах, обрабатывающих конфиденциальную информацию

В статье рассматриваются основные проблемы построения систем электронного документооборота, обрабатывающих ССГТ, а также типовые решения данных проблем.

Проблемы внедрения автоматизированной информационной системы

В данной статье проанализированы ряд вопросов, связанных с техническим, экономическим и организационным аспектом внедрения. Приведены основные проблемы и задачи, возникающие в большинстве случаев при внедрении информационных систем и рекомендации по ...

Технологии и методы обеспечения комплексной защиты информации

Методы повышения безопасности технологических систем

В данной статье раскрываются методы повышения безопасности технологических систем и основные направления.

Задать вопрос