Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXXXII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 11 декабря 2023 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Санатхан О. МЕТОДЫ УПРАВЛЕНИЯ ЗАЩИТОЙ ДАННЫХ ОРГАНИЗАЦИИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CXXXII междунар. студ. науч.-практ. конф. № 12(130). URL: https://sibac.info/archive/technic/12(130).pdf (дата обращения: 25.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

МЕТОДЫ УПРАВЛЕНИЯ ЗАЩИТОЙ ДАННЫХ ОРГАНИЗАЦИИ

Санатхан Олжас

магистрант, Евразийский национальный университет имени Л. Н. Гумилева,

Казахстан, г. Астана

Абдураимова Баян Куандыковна

научный руководитель,

канд. техн. наук,доц., Евразийский национальный университет имени Л. Н. Гумилева,

Казахстан, г. Астана

METHODS OF MANAGING THE ORGANIZATION'S DATA PROTECTION

 

Olzhas Sanatkhan

Master’s student, L.N. Gumilyov Eurasion National University,

Kazakhstan, Astana

Bayan Abduraimova

scientific adviser, Candidate of Technical Sciences, Associate Professor, L.N. Gumilyov Eurasion National University,

Kazakhstan, Astana

 

АННОТАЦИЯ

Цель данной статьи - рассмотреть методы управления защитой данных организации на основе анализа циркулирующей информации. Анализ циркулирующей информации является важным инструментом для выявления потенциальных уязвимостей в системах защиты данных организации. В статье дается обзор существующих методов анализа циркулирующей информации, а также описаны методы управления защитой данных, которые можно использовать на основе результатов анализа.

ABSTRACT

The purpose of this article is to consider the methods of data protection management of an organization based on the analysis of circulating information. Analysis of circulating information is an important tool for identifying potential vulnerabilities in an organization's data protection systems. The article provides an overview of existing methods for analyzing circulating information, as well as describes data protection management methods that can be used based on the results of the analysis.

 

Ключевые слова: информационная безопасность; анализ данных; циркулирующая информация; веб-атаки; цифровизация; кибербезопасность.

Keywords: information security; data analysis; circulating information; web attacks; digitalization; cybersecurity.

 

В современном мире защита данных организации становится все более важной и необходимой задачей. Каждый день вокруг нас распространяется огромное количество информации, которую злоумышленники могут использовать для кражи данных и кибератак. Существует множество методов и подходов к управлению защитой данных организации на основе анализа циркулирующей информации.

Одним из основных методов является анализ циркулирующей информации. Это позволяет выявить возможные уязвимости и риски, связанные с защитой данных организации. Анализ может проводиться на разных уровнях: от персональных компьютеров и устройств до всей сети организации. Для этого используются различные инструменты, такие как программное обеспечение для мониторинга сети, сканеры уязвимостей и системы обнаружения вторжений[1].

Однако анализ циркулирующей информации - это первый шаг. На основании его результатов необходимо разработать и применить методы управления защитой данных. Они могут включать методы шифрования данных, контроля доступа к данным и аудита, а также обучение сотрудников организации правильному использованию информации[8].

Методы управления защитой данных

Существует несколько методов управления защитой данных, основанных на анализе циркулирующей информации:

  • Метод классификации данных. Этот метод включает в себя классификацию данных на разные уровни конфиденциальности и установление соответствующих мер безопасности для каждого уровня. Например, данные, содержащие личную информацию клиентов, могут быть классифицированы как конфиденциальные и требуют дополнительной защиты.
  • Метод управления доступом. Этот метод предполагает установление права на доступ к информации в зависимости от роли и полномочий каждого сотрудника в организации. Например, руководитель отдела имеет доступ к большей части информации, чем сотрудник, занимающий более низкую должность[9].
  • Способ отслеживания действий пользователя. Этот метод включает в себя отслеживание действий пользователей в системе защиты данных. Вы можете настроить оповещения о попытках несанкционированного доступа к информации.
  • Метод обучения персонала. Этот метод включает в себя обучение сотрудников правилам использования информации и мерам безопасности, чтобы помочь защитить данные организации[7].
  • Методы шифрования данных позволяют защитить данные организации от несанкционированного доступа и кражи. Шифрование может осуществляться как на уровне отдельных файлов и папок, так и на уровне всей сети организации. Для этого используются различные алгоритмы шифрования, такие как AES и RSA[3].

На рисунке 1 показана функциональная схема, предназначенная для анализа циркулирующей информации в организации, а также для противодействия угрозам, которые могут возникнуть извне.

Рисунок 1. Методы и средства защиты данных

 

Мониторинг и аудит доступа к данным позволяет отслеживать, какие сотрудники имеют доступ к данным организации и как они используют этот доступ. Это может помочь выявить потенциальные нарушения данных и угрозы безопасности и принять меры для их предотвращения.

Обучение сотрудников организации правильному использованию информации также является важным методом управления защитой данных. Сотрудники организации должны быть осведомлены о правилах и требованиях, касающихся защиты данных, и обучены тому, как правильно обрабатывать конфиденциальную информацию[4]. Это также способствует снижению угроз безопасности данных, связанных с человеческим фактором, таких как халатность или ошибки в использовании данных.

Однако ни один метод управления защитой данных не может обеспечить абсолютную безопасность данных организации. Для эффективной защиты необходимо применять комплексный подход и сочетать различные методы и приемы, а также постоянно обновлять и совершенствовать систему защиты.

Кроме того, необходимо учитывать изменения в технологической среде и угрозы безопасности данных, которые могут возникнуть в будущем. Это требует постоянного контроля и анализа циркулирующей информации, а также обновления системы защиты в соответствии с новыми требованиями и угрозами.

Система защиты данных должна находиться под постоянным контролем и обновляться с учетом изменений в технологической среде и новых угроз безопасности данных. Для этого необходимо провести периодический аудит системы защиты для выявления возможных уязвимостей и проблем и принятия мер по их устранению.

Одним из наиболее эффективных методов управления защитой данных, основанных на анализе циркулирующей информации, является использование системы классификации данных[5]. Система классификации позволяет определить конфиденциальность и важность данных, а также определить, какие пользователи и группы пользователей имеют к ним доступ. На основе этой классификации можно разработать стратегию защиты данных, которая включает в себя различные методы защиты в зависимости от уровня конфиденциальности данных.

Кроме того, важным элементом системы защиты данных является обучение сотрудников организации. Сотрудники должны изучить не только правила безопасности данных, но и практические навыки защиты данных, такие как использование надежных паролей, шифрование данных и многое другое.

Таким образом, управление защитой данных организации на основе анализа циркулирующей информации является сложной и ответственной задачей. Это требует комплексного подхода, который включает анализ угроз, разработку и применение различных методов защиты данных, а также обучение и мониторинг сотрудников организации. Постоянное обновление и улучшение системы защиты данных необходимо для обеспечения максимальной безопасности данных и защиты организации от угроз.

Существуют различные методы защиты данных, которые можно использовать в системе управления защитой данных на основе анализа циркулирующей информации. Одним из таких методов является шифрование данных[2]. Шифрование позволяет скрыть данные от несанкционированного доступа путем кодирования. Существуют различные методы шифрования, такие как симметричное и асимметричное шифрование, которые можно использовать в зависимости от характеристик организации и ее потребностей.

Следующий способ защиты данных - контроль доступа. Контроль доступа позволяет ограничивать доступ к данным только авторизованным пользователям. Для этого используется система аутентификации и авторизации, которая проверяет идентификационные данные пользователя и разрешает или запрещает доступ к данным, связанным с их правами доступа[6].

Еще один способ защиты данных - отслеживание событий. Отслеживание событий позволяет отслеживать действия пользователей в системе и выявлять подозрительные действия, которые могут поставить под угрозу безопасность данных. Мониторинг событий может осуществляться с помощью специальных программных и аппаратных средств. Итак, самый важный способ защиты данных-это резервное копирование[10]. Резервное копирование позволяет создавать резервные копии данных и хранить их в безопасном месте на случай потери данных в результате аварии, вирусов или других угроз. Резервное копирование должно быть постоянным и выполняться с использованием надежных носителей.

Заключение

Таким образом, управление защитой данных организации на основе анализа циркулирующей информации является важной задачей для обеспечения безопасности данных и защиты организации от угроз. Для эффективной защиты необходимо использовать комплексный подход, включающий анализ, разработку и применение различных методов управления защитой данных, а также непрерывный контроль и обновление системы защиты в соответствии с новыми требованиями и угрозами.

Методы управления защитой данных, основанные на анализе циркулирующей информации, являются важным инструментом для современных организаций, которые хотят обеспечить безопасность своих данных. Анализ циркулирующей информации позволяет выявить наиболее уязвимые места в системе защиты, выявить возможные угрозы и риски, а также разработать стратегии и меры по предупреждению и устранению уязвимостей.

Среди основных методов управления защитой данных, основанных на анализе циркулирующей информации, можно выделить следующие: мониторинг, аудит, шифрование, аутентификация и авторизация, многофакторная аутентификация, контроль доступа, управление правами доступа и т. д.

Однако следует отметить, что защита данных является непрерывным процессом и требует постоянного мониторинга, обновления и улучшения методов управления защитой. Также важно обучать сотрудников организации основам информационной безопасности и избегать поведенческих ошибок, которые могут нарушить конфиденциальность и целостность данных.

В целом, применение методов управления защитой данных на основе анализа циркулирующей информации позволяет обеспечить безопасность информации в организации и обеспечить от утечки данных.

 

Список литературы:

  1. В. М. Лихошвай, Н. М. Першина, М. В. Стулова.  Методы управления защитой информации в организациях. Национальный университет ядерных исследований "МИФИ", Москва, 2015, с. 215.
  2. Я. С. Марголин, Е. И. Парамонов.  Управление информационной безопасностью предприятия. Москва, ИД" Форум", 2018, с. 144 - 155.
  3. К. Смит. Управление рисками информационной безопасности. Перевод с английского. Москва, ООО "И. Д. Уильямс", 2017, стр. 111
  4. С. А. Богданов. Информационная безопасность корпоративных информационных систем: проблемы и решения. Москва, ООО "И. Д. Уильямс", 2016, стр. 54
  5. М. А. Дунаев, Н. В. Никитина, А. В. Сергеева.  Анализ информационных потоков в задачах защиты информации. Новости Тульского государственного университета. Технические науки. Том 1. № 1, 2016, стр. 62.
  6. Ю. В. Гайков, В. Н.Покотилов. Системы защиты информации. Москва, Издательство Юрайт, 2018, стр. 212.
  7. Б. С. Бодрунов, Д. А. Торшилов. Информационная безопасность организаций: теория и практика. Москва, ООО "И. Д. Уильямс", 2019, стр. 87.
  8. А. Г. Минасян. Системы защиты информации в компьютерных сетях. Москва, Издательство Московского университета, 2017, стр. 96.
  9. В. И. Синицын. Информационная безопасность организации. Москва, юрист, 2016, стр. 74.
  10. М. В. Людик, И. Г. Пушкарева. Управление рисками в информационной безопасности. Санкт-Петербург, издательство" Лань", 2019, стр. 324.
Удалить статью(вывести сообщение вместо статьи): 
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий