Articolul precedent |
Articolul urmator |
230 1 |
Ultima descărcare din IBN: 2022-05-30 09:36 |
Căutarea după subiecte similare conform CZU |
004.056 (229) |
Știința și tehnologia calculatoarelor. Calculatoare. Procesarea datelor (4184) |
SM ISO690:2012 ВИГУЛЯР, Константин. Исследование и применение методов защиты информации. In: Analele ştiinţifice ale Universităţii de Stat din Moldova: . Științe ale naturii și exacte. Științe economice, 14 septembrie 2021, Chişinău. Chișinău, Republica Moldova: Centrul Editorial-Poligrafic al USM, 2021, SNE, SE, pp. 106-109. ISBN 978-9975-142-54-0. |
EXPORT metadate: Google Scholar Crossref CERIF DataCite Dublin Core |
Analele ştiinţifice ale Universităţii de Stat din Moldova SNE, SE, 2021 |
||||||
Conferința "Analele ştiinţifice ale Universităţii de Stat din Moldova" Chişinău, Moldova, 14 septembrie 2021 | ||||||
|
||||||
CZU: 004.056 | ||||||
Pag. 106-109 | ||||||
|
||||||
Descarcă PDF | ||||||
Rezumat | ||||||
На сегодняшний день вопрос информационной безопасности (ИБ) – однa из приоритетных задач не только в сфере информационных технологий, но и в повседневной жизни современного общества. Возрастающая роль информационной сферы оказывает колоссальное влияние на безопасность в политических, корпоративных, экономических, личных и многих других аспектах жизни. Постепенно информация приобрела статус наиценнейшего ресурса наряду с ископаемыми дорогими металлами и энергетическими источниками. Информация стала определяющим фактором успешности любого бизнеса. Вместе со столь возросшей значимостью и ценностью информации, появился целый ряд проблем и рисков, связанных с ней. Данный вопрос стал причиной появления явления информационной безопасности как отдельной науки и профессии. Вопрос защиты информации особенно важен в век информационных и цифровых технологий, когда почти любое электронное устройство позволяет установить соединение с собой напрямую или удаленно. Для обеспечения надлежащей безопасности требуется комплексный и ресурсоемкий подход. Зачастую проблема ИБ воспринимается в рамках информационных технологий, но на самом деле это проблема бизнеса в целом. Очень важно следить за выполнением правил ИБ с точки зрения требований бизнеса и закона. ИБ невозможно представить в качестве конечного продукта, который необходимо установить, выполнив определенные требования. Каждый день на информационном рынке появляются десятки новых лазеек, инструментов для взлома и проникновения, и то, что сегодня кажется защищенным, завтра может оказаться взломанным за считанные секунды. Поэтому ИБ следует воспринимать в качестве продолжительного прикладного процесса, требующего постоянного участия и наблюдения, быстрого реагирования, отладки неисправностей, обновления методов, вложения средств и времени. Такие требования порождают разносторонний спектр подходов, стратегий, методов, инструментов для обеспечения и отладки информационной безопасности. Существует множество определений информационной безопасности. Согласно определению, предоставленному Национальным институтом стандартов и технологий США (англ. The National Institute of Standards and Technology, NIST) и Национальным глоссарием по обеспечению информационной безопасности США (англ. The National Information Assurance (IA) Glossary), ранее известным как Национальный глоссарий безопасности информационных систем, Информационная безопасность (ИБ) есть защита информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения, изменения или уничтожения с целью обеспечения конфиденциальности, целостности и доступности. Из определения выше можно извлечь ключевые принципы информационной безопасности: конфиденциальность, целостность и доступность, также известные как триада КЦД (англ. CIA). В совокупности эти принципы формируют концептуальную сущность ИБ и описывают модель, регулирующую политику информационной безопасности организации. Каждый из принципов по-отдельности затрагивает конкретный аспект ИБ, который важен не только сам по себе, но и в совокупности с остальными. Для обеспечения безопасности информации эксперты предлагают комплект различных мер. Многообразие методов подразделяется на следующие группы: законодательные методы, физические методы, организационные методы, и программнотехнические методы. Физические методы включают в себя набор ограничений физического доступа лиц к системным модулям передачи, хранения и обработки информации. В основе таких методов находится использование различного рода замков, магнитных карт, чипов, устройств определения личности по считыванию параметров человека (отпечатков пальцев, формы лица, сканирование сетчатки глаза, анализ голоса и прочие), контроль полномочий в зависимости от времени суток. Сюда же может относиться использование систем видеонаблюдения, услуг охранных агентств, размещение системных модулей в труднодоступных местах. Организационные методы должны подразумевать свод правил и законов, устанавливающих и регулирующих уровень доступа персонала к тем или иным типам информации, хранящейся и обрабатывающейся в пределах данной организации, системным модулям и ресурсам компании. Основу программно-технических методов составляют аппаратные и программные средства, которые позволяют аутентифицировать и идентифицировать пользователя, определить происхождение данных и информационных объектов и средств, попадающих в информационную систему. Среди данных методов наибольшей популярностью пользуются регулярное удаленное хранение и резервное копирование наиболее важной информации, постоянная техническая поддержка и улучшение всех подсистем, которые хранят важную информацию, резервное электроснабжение, гибкое распределение ресурсов сети для непредвиденных случаев нарушения работоспособности ее компонентов, управление доступом к информационной системе и ее компонентам, анализ входящих, хранящихся и выходящих данных, обеспечение высокого уровня доступности, протоколирование, аудит и тестирование на проникновение, применение пароля, брандмауэров, фаер-волов, комплексных антивирусных решений, а также криптографической модификации данных с использованием различных алгоритмов шифрования. Криптография является фундаментальным инструментарием защиты информации. Данная наука находит свое применение в разных сферах, в том числе в обеспечении конфиденциальности, анонимности, аутентификации источника и целостности данных. Вопрос защиты информации является невероятно важным в наши дни, особенно когда вопрос касается способов защиты данных в цифровом пространстве. Процесс развития наук, изучающих данную тему, в частности криптографии и криптоанализа, стремится в бесконечность, так как процесс поиска уязвимостей злоумышленниками, желающими заполучить конфиденциальные данные или нарушить их целостность, тоже никогда не прекращается. Более сложные и изворотливые методы несанкционированного получения информации требуют более сложных и надежных методов ее защиты. Эти два процесса выступают как противоборствующие силы, наподобие добра и зла. Успехи битв в этой бесконечной войне определяются постоянным и упорным изучением и поиском новых методов. |
||||||
|