Issn 2072-0297 Молодой учёный Международный научный журнал Выходит еженедельно №4 (138) / 2017 р е д а к ц и о н н а я к о л л е г и я : Главный редактор



Download 5,85 Mb.
Pdf ko'rish
bet74/112
Sana23.02.2022
Hajmi5,85 Mb.
#117770
1   ...   70   71   72   73   74   75   76   77   ...   112
Bog'liq
moluch 138 ch2 Jn3qGRj

187
“Young Scientist”  # 4 (138)  January 2017
Computer Science
7. Игнатьев, Н. А. Извлечение явных знаний из разнотипных данных с помощью нейронных сетей // Вычисл. тех-
нологии. 2003. Т. 8, № 2. с. 69–73.
8. Игнатьев, Н. А., Мадрахимов Ш. Ф. О некоторых способах повышения прозрачности нейронных сетей // Вы-
числ. технологии. 2003. Т. 8, № 6. с. 31–37.
9. Прикладная статистика: Классификация и снижение размерности: Справочное издание / С. А. Айвазян, 
В. М. Бухштабер, И. С. Енюков, Л. Д. Мешалкин. М.: Финансы и статистика, 1989.
Методы и средства обеспечения безопасности
Хайитова Ирода Илхомовна, ассистент
Бухарский инженерно-технологический институт (Узбекистан)
Это статья рассказывает о способах и методах защиты информации от несанкционированного доступа. 
О методах обеспечения безопасности в информационной сфере.
Ключевые слова: технические средства защиты информации; защита от НСД; угрозы информационной 
безопасности; методы защиты информации
В 
настоящее время управление информационной без-
опасностью (ИБ) является критически важным стра-
тегическим фактором развития любой организации. При 
этом, как правило, основное внимание уделяется тре-
бованиям и рекомендациям соответствующей законо-
дательных актов и нормативных документов в области 
защиты информации. Вместе с тем многие ведущие орга-
низации сегодня используют некоторые дополнительные 
инициативы, направленные на обеспечение устойчивости 
и стабильности функционирования корпоративных ин-
формационных систем.
Технические средства защиты информации это — со-
вокупность электронных, электрических, инженерно-тех-
нических, оптических и других устройств и приспосо-
блений, приборов и технических систем, а также других 
изделий, применяемых для решения различного рода 
задач по защите информации, в том числе предупреж-
дения утечки и обеспечения безопасности защищаемой 
информации [2].
Защита персональных компьютеров от несанкциони-
рованного доступа (НСД) является одной из главных про-
блем защиты информации, именно поэтому во многих 
операционных системах (ОС) встроены различные подси-
стемы защиты от НСД. Очевидно, что для полной защиты 
от НСД встроенных средств операционных систем недо-
статочно. Использование подсистем защиты большинства 
ОС достаточно часто вызывает нарекания изза регулярно 
обнаруживаемых уязвимостей, позволяющих получить 
доступ к защищаемым объектам в обход правил разгра-
ничения доступа.
Выпускаемые производителями программного обеспе-
чения (ПО) пакеты обновлений и исправлений несколько 
отстают от информации об обнаруживаемых уязвимостях. 
Поэтому в дополнение к стандартным средствам защиты 
необходимо использовать специальные средства ограни-
чения или разграничения доступа [3].
Стоит помнить, что не существует никаких «абсолютно 
надежных» методов и средств защиты информации, обе-
спечивающих полную невозможность получения несанк-
ционированного доступа к защищаемой информации. Надо 
полагать, что достаточно квалифицированные системные 
программисты, располагающие достаточным количеством 
времени, пользующиеся современными средствами ана-
лиза работы программного обеспечения, смогут преодо-
леть практически любую защиту от НСД. Этому способ-
ствует «открытость» операционной системы MSDOS, 
которая предоставляет любой программе доступ к любым 
аппаратным и программным ресурсам компьютера.
Основными угрозами для информационной безопас-
ности любой компании связанные с кражей данных явля-
ются: использование нелицензионного программного обе-
спечения, хакерские атаки, получение спама, халатность 
сотрудников. Намного реже утрата данных вызвана та-
кими причинами, как кража оборудования или сбой в ра-
боте аппаратно-программного обеспечения. В результате 
чего компании несут значительные потери [1]. Основные 
методы обеспечения безопасности в информационной си-
стеме:
— принуждение;
— управление доступом;
— механизмы шифрования;
— пробуждение;
— регламентация;
— препятствие;
— противодействие атакам вредоносных программ. 
На рынке технической защиты информации предлагается 
много отдельных криптографических, инженерно-техни-
ческих, программно-аппаратных средств защиты инфор-
мации.
Наиболее распространенными средствами защиты ин-
формации являются:
— SecretDisk;



Download 5,85 Mb.

Do'stlaringiz bilan baham:
1   ...   70   71   72   73   74   75   76   77   ...   112




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish