Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Методы и средства защиты информационной безопасности

Автор:   •  Март 2, 2020  •  Статья  •  1,711 Слов (7 Страниц)  •  684 Просмотры

Страница 1 из 7

Методы и средства защиты информационной безопасности

АННОТАЦИЯ: в статье рассматриваются методы и средства защиты информационной безопасности. Автор характеризует методы защиты, направленные на обеспечение сетевой безопасности на сетевом, пользовательском уровнях, в том числе и на уровне приложений. В качестве одного из эффективных методов защиты информационной безопасности автор указывает на средства криптографии.

КЛЮЧЕВЫЕ СЛОВА: информационная безопасность, защита информации, методы защиты информации, криптография, шифрование данных.

ANNOTATION: methods and facilities of information security protecting are considered in the article. The author describes methods of protection that are aimed at ensuring network security at the network and user levels, including the applications level. The author points out that cryptography’s facilities are one of the effective methods of protecting information security.

KEYWORDS: information security, protection of information, information protection methods, cryptography, data encryption.

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили требования к уровню защиты информации и определили необходимость разработки эффективных механизмов защиты информации, адаптированной под современные архитектуры хранения данных.

Постепенно защита информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; приводится государственный закон о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Безопасность данных – это состояние защищенности данных, при котором обеспечены целостность, конфиденциальность и доступность [1, c. 42].

Информационная безопасность выступает одной из главных проблем современного общества и обусловлена увеличением значимости информации в основных бизнес-процессах. Проблемы защиты информации в настоящее время связаны с дестабилизирующим воздействием внешних и внутренних угроз, возникающих в компании и влияющих на ее функционирование.

В свою очередь, понятие проблема безопасности данных взаимосвязано с понятием угроза безопасности. Это привело к тому, что в деятельности предприятий все больше возникает проблем, оказывающих негативное влияние на систему управления, а также технологическую поддержку в вопросах хранения и обработки данных [2, c.43].

Поэтому методы и инструменты для обеспечения комплексной системы защиты на предприятии должны выполнять мониторинг угроз на уровне информационного, аппаратного и программного обеспечения.

Развитие компьютерных технологий, аппаратного и программного обеспечения расширило круг проблем защиты информационных потоков, циркулирующих в компьютерных сетях от несанкционированного доступа.

Основной проблемой является необходимость обеспечения требуемого уровня защиты, при котором необходимо учитывать, что информация, передаваемая по компьютерной сети, может быть получена злоумышленником и передана по каналам связи.

Проблемы информационной безопасности разделяют на три основных вида [3, c.68]:

  1. перехват данных, связанный с нарушением конфиденциальности информации;
  2. модификация или изменение данных, связанных с изменением исходного сообщения или полной его подмены с последующей пересылкой адресату;
  3. нарушение авторства информации, то есть передача информации не от имени автора, а от имени злоумышленника.

Для того чтобы осуществить перехват конфиденциальной информации, злоумышленником используются вирусы, кейлоггеры, троянские программы, вредоносное и шпионское программное обеспечение.

Проблемы защиты сети связаны с тем, что не каждая антивирусная программа может своевременно выявить возникшие угрозы в сети и это создает возможность для злоумышленника использовать сеть для достижения поставленных целей [5, с.89]. Однако возможность перехвата информации не всегда создает возможности получения доступа к защищенным данным, с последующей модификацией. В качестве примера перехвата информации может выступать анализ сетевого трафика в сети. В данном случае злоумышленник получает информацию о сети предприятия, но возможность искажать данную информации не имеет.

...

Скачать:   txt (25.4 Kb)   pdf (263 Kb)   docx (356.3 Kb)  
Продолжить читать еще 6 страниц(ы) »
Доступно только на Essays.club