Системный подход обеспечения безопасности граждан в информационной сфере - Студенческий научный форум

XIV Международная студенческая научная конференция Студенческий научный форум - 2022

Системный подход обеспечения безопасности граждан в информационной сфере

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

В настоящее время информационную безопасность следует рассматривать как сложное и многомерное явление.

В наши дни обеспечение информационной безопасности уже давно осуществляется при помощи не только технических средств, а в большей мере зависит от человека. Информационная безопасность сегодня – это проблема, затрагивающая, помимо программно-технических аспектов, также социально-экономические и организационные.

Современный этап общественного развития характеризуются возрастающей ролью информационного сектора. Из-за высокой скорости развития бизнеса, компании начали усерднее заниматься обеспечением безопасность данных, а также их управлением и доступом. Поскольку вид угроз постоянно меняется, на данный момент очень трудно предсказать, какие из них будут самыми опасными. Все чаще и чаще злоумышленники отдают предпочтение небольшим целенаправленным атакам на клиентские системы и отказываются от все более крупных.

Если раньше вторжения проводились из любопытства и желания проверить свои технические навыки, то в наши дни атаки в большинстве случаев предпринимаются, чтобы получить выгоду. Вымогательство и мошенничество стали всё чаще применяться хакерами. Опираясь на результаты исследований, распространение вредоносного ПО и нарушения доступа к личной информации являются наиболее распространенными угрозами на сегодняшний день.

Подобные действия со стороны злоумышленников могут привести к значительным финансовым потерям, если речь идёт о банковских счетах или кредитных картах.

Со стороны системного подхода у защиты информации есть особые требования. Защита информации должна быть:

непрерывной. Это требование предполагает, что злоумышленник может обнаружить уязвимость в любое время суток;

плановой. Каждый отдел должен разработать подробный план защиты для своей деятельности, но при этом должен учитывать общие цели предприятия;

целенаправленной. Защита распространяется не на все, а только на то, что нуждается в защите;

конкретной. Защищена некоторая информация, потеря которой может нанести вред организации;

активной. Информация должна защищаться с достаточным уровнем настойчивости;

надёжной. Защита должна надёжно перекрывать все возможные пути несанкционированного доступа к данным, независимо от их языка, вида физического носителя или формы представления;

универсальной. Считается, что доступ злоумышленникам необходимо перекрывать независимо от вида канала утечки или способа доступа.

комплексной. Все виды и формы защиты должны быть применены в полном объеме.

Основываясь на отечественном и зарубежном опыте, можно сказать, что система защиты отвечает всем требованиям безопасности при соблюдении определенных условий:

охватывать всю техническую составляющую информационной деятельности;

использовать различные инструменты доступа в многоуровневом и иерархическом порядке;

быть открытой для модификации и дополнения мер безопасности информации;

быть нестандартной, чтобы злоумышленники не могли заранее знать о её возможностях;

быть достаточно простой для использования пользователем и технического обслуживания;

быть надёжной. Поломи порождают неконтролируемые каналы утечки;

быть целостной, чтобы изъятие одной её части приводило к ущербу всей системы.

Список использованной литературы

Герасименко В.А., Обеспечение информационное безопасности как составная часть информационных проблем современного общества/ В.А. Герасименко/ Безопасность информационных технологий. № 5. -2013.

Кириленко В.И. Создание общей системы мер обеспечения информационной безопасности/ В.И. Кириленко/ Государственная служба. № 9. -2015.

Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации/С.Н. Семкин, А.Н. Семкин/ Орел. -2015.

Просмотров работы: 3