МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Тураев Н.М. Абдукадиров Б.А.
Ферганский филиал ТУИТ
Построение системы информационной безопасности также как и
информационной безопасности организации требует к себе системного
подхода, который предполагает оптимальную пропорцию между
организационных, программных, правовых и физических свойств
информационной безопасности, подтвержденной практикой создания
средств защиты информации по методам защиты информации, применимых
на любом этапе цикла обработки информации системы.
Методы и системы защиты информации, опирающиеся на управление
доступом, включают в себя следующие функции защиты информации в
локальных сетях информационных систем:
• идентификация пользователей, ресурсов и персонала системы
информационной безопасности сети;
• опознание и установление подлинности пользователя по вводимым
учетным данным;
• допуск к определенным условиям работы согласно регламенту,
предписанному каждому отдельному пользователю, что определяется
270
средствами защиты информации и является основой информационной
безопасности большинства типовых моделей информационных систем;
• протоколирование
обращений
пользователей
к
ресурсам,
информационная
безопасность
которых
защищает
ресурсы
от
несанкционированного доступа и отслеживает некорректное поведение
пользователей системы.
• информационная
безопасность
банков
и
экономическая
информационная безопасность и других систем должна обеспечивать
своевременное реагирование на попытки несанкционированного доступа к
данным посредством сигнализации, отказов и задержке в работе.
Различают 4 уровня защиты информации:
- предотвращение - доступ к информации и технологии только для
персонала, который имеет допуск от собственника информации;
- обнаружение - обеспечивается раннее обнаружение преступлений и
злоупотреблений, даже если механизмы защиты были обойдены;
- ограничение - уменьшается размер потерь, если преступление все-
таки произошло, несмотря на меры по его предотвращению и обнаружению;
- восстановление - обеспечивается эффективное восстановление
информации при наличии документированных и проверенных планов по
восстановлению.
Компьютерные терминалы и настольные компьютеры используются
везде. Благодаря современным программам компьютерное оборудование
стало дружественным к пользователю, поэтому много людей могут быстро
и легко научиться тому, как его использовать. Этот процесс привел к тому,
что произошла "демократизация преступления". Чем больше людей
получало доступ к информационной технологии и компьютерному
оборудованию, тем больше возникало возможностей для совершения
компьютерных преступлений.
Литература
1.
Волчков, А. Современная криптография / А.Волчков // Открытые
системы.- 2002. - №07-08. –С.48.
2.
Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.:
«БИТ-М», 2004.-387с.
3.
Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–
СПб.: «АСТ», 2002.- 234с.
4.
Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А.
Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.
271
Do'stlaringiz bilan baham: |