Очиқ кодли операцион тизимларда шифрлаш ва архивлашни ташкил этиш


НЕКОТОРЫЕ ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ ЦИФРОВОЙ ЭКОНОМИКИ



Download 2,01 Mb.
bet58/64
Sana30.04.2022
Hajmi2,01 Mb.
#599007
1   ...   54   55   56   57   58   59   60   61   ...   64
Bog'liq
5-шўба УМУМИЙ

НЕКОТОРЫЕ ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ ЦИФРОВОЙ ЭКОНОМИКИ


Ахмедова С.Х. (Институт повышения квалификации и статистических исследований, к.э.н., доцент)

Для создания условий быстрого развития цифровой экономики, расширения возможностей ее использования, необходимо применение современных информационных технологий и обеспечение информационной безопасностью.


Когда мы говорим «информационная безопасность», мы понимаем, что информация защищена от случайных или предсказуемых естественных, или искусственных воздействий, которые могут нанести нежелательный ущерб определенным субъектам информации, в том числе пользователям информации и владельцам, которые поддерживают инфраструктуру.
Идентификацию и аутентификацию можно считать важными программными и техническими средствами безопасности, если остальные сервисы разрабатываются самими субъектами. Идентификация и аутентификация - это основная линия защиты доступа к информационному пространству любого, рассматриваемого объекта.
Совместное выполнение процедуры идентификации и аутентификации было принято в качестве процедуры авторизации.
Идентификация позволяет субъектам (пользователям, процессам, тем, кто действует от имени конкретного пользователя) узнать свою личность. Благодаря аутентификации это позволяет второй стороне узнать, кто есть, кто на самом деле. Иногда в качестве синонима словосочетания «аутентификация» используется словосочетание «проверка подлинности».
Аутентификация бывает двусторонней, односторонней (обычно подтверждает подлинность клиента на сервере) и двусторонней (обе стороны подтверждают подлинность другой). Примером процедуры односторонней аутентификации является ввод статуса входа пользователей в систему.
В открытой сетевой среде нет надежного маршрута между сторонами при идентификации /аутентификации. Считается необходимым обеспечить защиту от прослушивания, которое является пассивным и активным в сетях, то есть для хранения, изменения и обработки информации.
Современные средства идентификации/аутентификации должны использовать концепцию централизованного доступа к сети. Централизованный доступ к сети - это, в первую очередь, желание создать удобство для пользователей. Если в корпоративной сети большое количество информационных сервисов, приложений независимо друг от друга, то идентификация/аутентификация будет очень сложной.
Один из методов аутентификации в компьютерных системах, путем ввода идентификатора пользователя, простыми словами, логин (по-английски - имя владельца регистрации пользователя) и пароль - это своего рода конфиденциальная информация. Надежный пароль и логин хранятся в частной базе данных.
Простая аутентификация состоит из следующих распространенных алгоритмов:
1. Субъект запросит разрешение на вход в систему и введет ваш личный идентификатор и пароль.
2. Включенные данные на сервере аутентификации сравниваются с эталоном.
3. Процедура считается успешным в том случае, когда данные совместимы с аутентификацией эталоном, если они несовместимы - субъект перейдет к шагу один.
Криптография (письмо, написанное с греческими секретными знаками) - это совокупность идей и методов, связанных с преобразованием информации, с целью ее защиты от ничего не подозревающих пользователей.
Информация подается в виде текста (сообщения). Такая информация называется открытым текстом. Изменение его в защищенное состояние называется паролем, процесс приведения его в состояние пароля - шифрованием, измененный текст, полученный в результате шифрования, - криптограммой.
Он выполняется путем декодирования, перехода от криптограммы, то есть зашифрованного текста, к открытому тексту. Для осуществления шифрования и дешифрования используется так называемая ключевая дополнительная информация. Именно ключ и является секретом шифрования. Не зная ключа, чтение криптограммы в течение ограниченного периода времени не должно быть заметно сложным или непрактичным.
Криптография является одной из составляющих криптологии - науки о передаче информации, защищенной от несанкционированного доступа. Криптография имеет дело с шифрованием и дешифрованием данных с использованием секретного ключа, как описано выше. А криптоанализ, еще одна составляющая криптологии, занимается теорией извлечения информации из криптограмм без знания ключа.
Особое внимание требует обеспечение безопасности информации в сети Интернет.
Совокупность организационных, технических, программных, технологических и других средств, методов и мер, которые уменьшают недостатки информации и предотвращают несанкционированный доступ к информации, ее утечку и передачу, называется системой защиты информации.
Сервер выполняет все необходимые действия и, найдя необходимую информацию, передает ее на компьютер, который ее запросил. Само по себе известно, что любые риски со стороны сети в первую очередь будут сталкиваться с сервером и будут максимально устранены со стороны сервера.
Эти опасности и угрозы будут заключаться в следующем:
1. Несанкционированный доступ к компьютерам в сети и удаленное управление ими, возможно размещение на них программ, противоречащих вашим интересам;
2. «Активные объекты», размещенные на веб-страницах, представляют собой коды агрессивного программного обеспечения, которое может действовать как «вирус» или шпионское ПО, опасное для вас.
3. Данные, передаваемые через Интернет, могут быть захвачены, скопированы, обменены по каналам двусторонней связи или сетевым узлам.
4. Объект разведки может похитить информацию о деятельности учреждения, предприятия (фирмы), финансовом положении и его сотрудниках, тем самым угрожая вашей личной жизни, развитию предприятия.
5. Любая информация, опубликованная в Интернете, также может оказаться бесполезной для сообщества. То есть существует также возможность проникновения через Интернет информации, которая противоречит нашей духовности, нашей культуре и нашим убеждениям.



Download 2,01 Mb.

Do'stlaringiz bilan baham:
1   ...   54   55   56   57   58   59   60   61   ...   64




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish