Основные методы реализации угроз информационной безопасности - Студенческий научный форум

XII Международная студенческая научная конференция Студенческий научный форум - 2020

Основные методы реализации угроз информационной безопасности

Хедырова Наргис Ибодуллоевна 1
1Сургутский государственный педагогический университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

В современном обществе, вследствие активного формирования информационных технологий, информация стала продуктом, позволяющий продать, приобрести или же обменять её. Установлено, что информационная безопасность сформирована на таких базисных принципах, как целостность, доступность, достоверность и, конечно же, конфиденциальность.

С каждым днем число киберпреступности и кибератак стремительно растет. Согласно сведениям Генпрокуратуры, в первый период 2019 года, число зарегистрированных правонарушений возросло на 67%, что приводит к существенным экономическим потерям.

На сегодняшний день предоставление информационной безопасности считается одной из важнейших задач многих государств.

Обратимся к понятию «информационная безопасность». В учебном пособии В. А. Трушина [2] информационная безопасность – это практическая деятельность избегания неразрешенного допускаприменениявыявления, искаженияизмененияизучениязаписи или ликвидация данных. В издании В. Ярочкина [3] под информационной безопасностью подразумевают состояние безопасности информативной сферы общества, которое обеспечивает ее развитие, применение, а также формирование в заинтересованности людей, учреждений, стран. По В. Ф. Шаньгину, [4] информационная безопасность – это комплекс мер по охране информативной сферы общества и граждан.

Угрозами информационной безопасности являются различные воздействия, приводящие к нарушениям информативной защищенности. Угрозы информационной безопасности подразделяются на естественные и искусственные. К естественным относятся явления, не зависящие от человека. Искусственные угрозы зависят напрямую от человека.

Рассмотрим основные угрозы информационной безопасности, которые приведены в схеме №1.

(сх.1)

К основным методам реализации угроз информационной безопасности относят:

Прямое отношение к объектам доступа;

Изменение способов защиты;

Внедрение в технические средства системы программных или технических механизмов, нарушающих её предполагаемую структуру и функции.

Распределение способов осуществления угроз информационной безопасности представлены в таблице №1.

(табл.1)

Таким образом, для того чтобы обеспечить информационную безопасность необходимо обучить работников основным понятиям, основам деятельности разных вредоносных программ для исключения утечек данных. Также во избежание потери информации следует совершать резервные копии.

Список использованных источников и литературы

Информационные технологии в профессиональной деятельности: учеб.-метод. пособие. Направления подгот. 44.03.01 Педагогическое образование (с двумя профилями подготовки), уровень бакалавриата / А. В. Иванова, Т. А. Саркисян; Департамент образования и молодеж. политики ХМАО - Югры, Бюджет. учреждение высш. образования ХМАО - Югры “Сургут. гос. пед. ун-т”. -  Сургут: РИО БУ “Сургутский государственный университет”, 2019. - 110 с.

Введение в информационную безопасность и защиту информации: учебное пособие / В. А. Трушин, Ю. А. Котов, Л. С. Левин, К. А. Донской. - Новосибирск: Изд-во НГТУ, 2017. – 132 с.

Информационная безопасность: Учебник для студентов вузов. / В. Ярочкин — М.: Академический Проект; Гаудеамус, 2 -е изд. – 2004. – 544 с.

Информационная безопасность компьютерных систем и сетей: учеб. пособие / В. Ф. Шаньгин – Москва: ИД «ФОРУМ»: ИНФРА-М, 2017. – 416 с.

Основы информационной безопасности: курс визуальных лекций: направление подготовки «Информационная безопасность», специальность «Экономическая безопасность» / Ю. Н. Загинайлов. – М. – Берлин: Директ-Медиа, 2015. – 105 с.

Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения / Киреенко А. Е., Молодой ученый. – 2012. – №3. – 40-46 с.

Просмотров работы: 580