Статья опубликована в рамках: Научного журнала «Студенческий» № 26(70)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3
СПОСОБЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОСРЕДСТВОМ ОПЕРАЦИИ ХЭШИРОВАНИЯ
В настоящий момент времени существует достаточно большое число самых разнообразных угроз безопасности информации различного происхождения. Используется много подходов к их классификации, когда в качестве критериев выделения рассматривается вид порождаемой опасности, наличие злого умысла, источники появления угроз и т.д.
Элементы информационных систем рассматривают как постоянно взаимодействующие друг с другом в рамках подхода к информационной безопасности. Люди – тоже важная составляющая подходов к информационной безопасности, ведь они – активные пользователи обмена информацией и ее пользователи.
Приведем определения киберугрозы и кибербезопасности.
Кибербезопасность – комплекс некоторых условий, выполнение которой предоставляет всем составным частям сети защищенность от максимального числа атак, способных нанести ущерб.
Киберугрозой называют возможность незаконного проникновения или угрозы вредоносного действия в виртуальное пространство организации для достижения политической, социальной или иной, цели. Киберугрозы могут оказывать влияние на информационное пространство предприятия, носители данных которых содержат сведения, хранят материалы физических или виртуальных устройств.
Важной частью анализа рисков и определения угроз информационной безопасности состоит в идентификации каждого объекта, который нуждается в защите от злоумышленника. Следует принять во внимание всю совокупность факторов, которые могут привести к нарушению режима безопасности.
Рассмотрим, к примеру, организацию, в которой свой товар не производится, а приобретается у более крупной, брендовой фирмы, которая работает на рынке в течение долгого времени, и ее продукция уже давно ассоциируется у покупателя с качеством и надежностью. Приобретение товаров может быть описано следующей логической последовательностью:
В таком случае может быть сделан вывод, что одним из важных активов на предприятии, куда вкладывают деньги, являются товары, в процессе покупки и продажи которых фирма получает прибыль.
Другая часть затрат денежных средств состоит в создании и обеспечении безопасности процессов документооборота на предприятии, в частности, оборота товаров. Наличие ценной информации и умелое, практическое использование ценных данных во многом будет обуславливать успешность современного предприятия, что также относится и к активности на рынках продаж. На современных предприятиях в постоянном обороте находится большое количество информации, которая затрагивает всю организационную структуру, начиная от руководства и заканчивая продавцом, и сложным образом переплетается между собой. Взаимодействие осуществляется при объединении всех организационных структур в единую вычислительную сеть.
Коммерческая тайна – это такие режимы конфиденциальности данных, которые дают возможность ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных издержек, сохранить присутствие на рынке данного товара, услуг, работ или извлечь другие коммерческие преференции.
Процессы организации конфиденциального делопроизводства в организации составляют большую часть комплексной защиты безопасности информации и приобретают большое значении при достижении их сохранности. Как было определено специалистами в области информационной безопасности, около 90% строго конфиденциальных данных размещаются в документах, которые могут применяться в обычном делопроизводстве. Следовательно, вопросы конфиденциального документооборота на предприятиях играют одну из важных ролей при достижении коммерческого успеха.
Вероятность появления среды, в которой есть все условия для реализации угроз информационной безопасности называется уязвимостью информации. Само по себе наличие уязвимостей не наносит прямого ущерба, так как для нанесения ущерба требуется наличие соответствующей угрозы. Наличие уязвимости при отсутствии такой угрозы не требует применения защитных мероприятий, но уязвимость должна быть зафиксирована и в дальнейшем проверена в случае изменений обстановки.
Такой вид оценки предполагает идентификацию уязвимостей в виртуальной среде, организации, обслуживающих процедурах, персонале фирмы, способах менеджмента, аппаратных средствах, администрации, аппаратуре связи или программном обеспечении, которые могут представлять собой источники угрозы для нанесения значительного ущерба активам и функционированию организации на рынке, которое осуществляется с их использованием. Стоит заметить, что некорректно применяемая, а также неправильно работающая защитная мера может сама по себе являться источником появления уязвимостей. Понятие «уязвимость» может относиться к свойству или атрибуту актива, которые используют иным образом или для других целей, чем те, для которой изготавливались или приобретались данные активы предприятия. От пользователей, обслуживающих аппаратную часть специалистов и программистов исходят условия оценивания надежности информационной системы.
Список литературы:
- Глотова Т. В., Бешер Х. И. Особенности информационной безопасности распределенных систем // Моделирование, оптимизация и информационные технологии. Электрон. журн. №. 3. [2016]. [Электронный ресурс]. URL: https://moit.vivt.ru/?p=3894&lang=ru. – (Дата обращения: 25.03. 2019).
- Затуливетер Ю. С., Фищенко Е. А. Проблемы программируемости, безопасности и надежности распределенных вычислений и сетецентрического управления. Ч. 2. Подход к общему решению // cyberleninka.ru. Электрон. изд. [2016]. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/problemyprogrammiruemostibezopasnostii-nadezhnosti-raspredelennyh-vychisleniy-i-setetsentricheskogo-upravleniya-ch-2-podhod-k. – (Дата обращения: 25.03. 2019).
- Жидко Е. А., Разиньков С. Н. Модель подсистемы безопасности и защиты информации системы связи и управления критически важного объекта // cyberleninka.ru. Электрон. изд. [2018]. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/model-podsistemy-bezopasnosti-i-zaschity-informatsii-sistemy-svyazi-i-upravleniya-kriticheski-vazhnogo-obekta. – (Дата обращения: 25.03. 2019).
Оставить комментарий