ХАРАКТЕРИСТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

ХАРАКТЕРИСТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

При развитии методов, связанных с обеспечением эффективной  системы, связанной с безопасностью информации на предприятиях ориентируются на то, чтобы были значительным образом снижены  риски, касающиеся  утечки информации по техническим каналам. Требуется обеспечить должный уровень  конфиденциальности, целостности и доступности информации.

На основе современных методов управления рисками можно проводить решение задач, связанных с  перспективным  стратегическим  развитием предприятий. Прежде всего, оценивается  существующие  уровни  информационной безопасности  организаций на основе количественных показателей.  Затем, происходит разработка политики безопасности и планов улучшения   систем  защиты информации на корпоративном уровне.

Можно выделить несколько задач, которые решаются системой защиты информации. Это борьба с хищениями информации, ее искажением, модификацией. Но при этом системы защиты информации дают интегральное устойчивое функционирование  объектов.

Среди принципов информационной безопасности организаций следует отметить следующие:

-проведение прогнозирования и определения  угроз для безопасности по информационным ресурсам и условиям того, что будет нанесен какой-либо вред;

-формирование условий для того, чтобы работа проходила минимальными значениями вероятностей реализации угроз;

-обеспечения условий для того, чтобы возместить ущерб.

В системы защиты информации входят такие компоненты:

1.Модули защиты от вторжений.

Они базируются на программных и аппаратно-программных межсетевых экранах;

2. Модули защиты от  вредоносных программ.

Они связаны с программными  средствами для  определения носителей вредоносного кода.

3.Модули, позволяющие проводить резервное копирование

Они базируются на программных средствах, которые  переносят    наиболее    ценную   информацию в информационной системе на соответствующие  носители.

4.Осуществление контроля активности

Делают мониторинг по перемещениям и деятельности субъектов.

5.Использование средств для усиленной аутентификации

Они позволяют повысить стойкость стандартных процедур аутентификации.

 

ЛИТЕРАТУРА

1.Львович И.Я., Воронов А.А., Преображенский Ю.П. Факторы угрозы экономической безопасности государства / Информация и безопасность. 2006. Т. 9. № 1. С. 36-39.

2.Воронов А.А., Львович И.Я., Преображенский Ю.П., Воронов В.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / Информация и безопасность. 2006. Т. 9. № 2. С. 8-11.

3.Зазулин А.В., Преображенский Ю.П. Особенности построения семантических моделей предметной области / Вестник Воронежского института высоких технологий. 2008. № 3. С. 026-028.

4.Федотова С.А.  Мировая экономика: основные этапы формирования и современные тенденции развития / Вестник Воронежского института высоких технологий. 2011. № 8. С. 133-136.

5.Родионова К.Ю. Глобализация мировой экономики: сущность и противоречия / Вестник Воронежского института высоких технологий. 2012. № 9. С. 185-186.

6.Завьялов Д.В. О применении информационных технологий / Современные наукоемкие технологии. 2013. № 8-1. С. 71-72.

Просмотров работы: 707