АНАЛІЗ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ
Ключові слова:
інформаційна безпека, система захисту інформації, інформаційні загрози, несанкціонований доступ, оптимізація архітектури, контроль доступу
Анотація
В статті виконаний аналіз пріоритетних елементів архітектури системи захисту інформації з позиції ефективності її роботи. Система включає в себе модулі для реєстрації, обліку та обмеження доступу з урахуванням затверджених норм та правил, шифрування інформації, що передається або зберігається, резервування інформаційних ресурсів та забезпечення цілісності. Проаналізовано основні компоненти забезпечення інформаційної безпеки, які здійснюють контроль ефективності проведених заходів та заходів, що вживаються щодо захисту інформації з використанням технічних засобів. Усі ці модулі доцільно використовувати як обов'язкові компоненти системи захисту інформації, хоча переважна більшість загроз для інформаційної системи може бути реалізована лише під час роботи обчислювальної системи. Система інформаційної безпеки є структурною одиницею інформаційної системи; це структурна, функціональна та організаційна складова, що відтворює архітектуру захищеної системи. Безперервність контролю необхідна для постійного захисту всіх елементів системи. Вона повинна бути надійною і працювати як в активному, так і в пасивному стані інформаційної системи. Підвищення безпеки будь-якого об'єкта може бути досягнуто за допомогою багаторівневої і багатокомпонентної конструкції системи захисту. У цьому випадку реалізація будь-якої загрози зможе впливати на об'єкт, що охороняється, лише якщо всі встановлені рівні захисту будуть подолані, з урахуванням всього комплексу вимог захисту та факторів, що впливають на захист.Завантаження
Дані про завантаження поки що недоступні.
Посилання
1. М.М. Присяжнюк, Бєлашевич Я.С. Інформаційна безпека України в сучасних умовах/ Військово-спеціальні науки, №30 (1) − К.: Вісник Київського національного університету імені Тараса Шевченка, 2013. − с. 37-41.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации. – М.: ИНФРА-М, 2001. – 304 с.
3. Кормич Б.А. Інформаційна безпека: організаційно-правові основи: Навч. посібнік. – К.:Кондор, 2004. – 384 с.
4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации – К.: Юниор, 2003. – 504 с.
5. Семкин С.Н., Беляков Э.В., Гребенев С.В. и др. Основы организационного обеспечения информационной безопасности объектов информатизации − М.: Издательство "Гелиос АРВ", 2005. − 186 с.
6. Degtyareva L., Miroshnykovа М. The problems of the security of information transport and logistics systems/ // Theses of international scientific and practical conference “Globalization of scientific and educational space. Innovations of transport. Problems, experience, prospects”, May 2018, Italy. – С. 32-34.
7. Безштанько В. Аналіз існуючих програмних засобів та методик оцінки стану інформаційної безпеки організації // Бизнес и безопасность. – 2007. – №1. – С. 32-35.
8. Дегтярьова Л.М. Аналіз структури та використання інформаційної технології обробки даних // Вісник Східноукраїнського нац. університету ім. В. Даля. – Луганськ, СНУ ім. В. Даля, 2013. – №6 (195), ч. 1. – С. 18-20.
9. Amin Salih M., Yuvaraj D., Sivaram M., Porkodi V. Detection And Removal Of Black Hole Attack In Mobile Ad Hoc Networks Using Grp Protocol. International Journal of Advanced Research in Computer Science. Vol. 9, No 6. P. 1–6, DOI: http://dx.doi.org/10.26483/ijarcs.v9i6.6335
10. Porkodi V., Sivaram M., Mohammed A.S., Manikandan V. Survey on White-Box Attacks and Solutions. Asian Journal of Computer Science and Technology. Vol. 7, Is. 3. pp. 28–32.
11. Manikandan V, Porkodi V, Mohammed AS, Sivaram M, “Privacy Preserving Data Mining Using Threshold Based Fuzzy cmeans Clustering”, ICTACT Journal on Soft Computing, Volume 9, Issue 1, 2018, pp.1813-1816. DOI: 10.21917/ijsc.2018.0252
12. Комплексные системы защиты информации предприятия: учебное пособие / В.Т. Еременко, М.Ю. Рытов, О.М. Голембиовская, П.Н. Рязанцев. – Орел: ФГБОУ ВО «Орловский государственный университет имени И.С. Тургенева», 2016. – 116 с.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации. – М.: ИНФРА-М, 2001. – 304 с.
3. Кормич Б.А. Інформаційна безпека: організаційно-правові основи: Навч. посібнік. – К.:Кондор, 2004. – 384 с.
4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации – К.: Юниор, 2003. – 504 с.
5. Семкин С.Н., Беляков Э.В., Гребенев С.В. и др. Основы организационного обеспечения информационной безопасности объектов информатизации − М.: Издательство "Гелиос АРВ", 2005. − 186 с.
6. Degtyareva L., Miroshnykovа М. The problems of the security of information transport and logistics systems/ // Theses of international scientific and practical conference “Globalization of scientific and educational space. Innovations of transport. Problems, experience, prospects”, May 2018, Italy. – С. 32-34.
7. Безштанько В. Аналіз існуючих програмних засобів та методик оцінки стану інформаційної безпеки організації // Бизнес и безопасность. – 2007. – №1. – С. 32-35.
8. Дегтярьова Л.М. Аналіз структури та використання інформаційної технології обробки даних // Вісник Східноукраїнського нац. університету ім. В. Даля. – Луганськ, СНУ ім. В. Даля, 2013. – №6 (195), ч. 1. – С. 18-20.
9. Amin Salih M., Yuvaraj D., Sivaram M., Porkodi V. Detection And Removal Of Black Hole Attack In Mobile Ad Hoc Networks Using Grp Protocol. International Journal of Advanced Research in Computer Science. Vol. 9, No 6. P. 1–6, DOI: http://dx.doi.org/10.26483/ijarcs.v9i6.6335
10. Porkodi V., Sivaram M., Mohammed A.S., Manikandan V. Survey on White-Box Attacks and Solutions. Asian Journal of Computer Science and Technology. Vol. 7, Is. 3. pp. 28–32.
11. Manikandan V, Porkodi V, Mohammed AS, Sivaram M, “Privacy Preserving Data Mining Using Threshold Based Fuzzy cmeans Clustering”, ICTACT Journal on Soft Computing, Volume 9, Issue 1, 2018, pp.1813-1816. DOI: 10.21917/ijsc.2018.0252
12. Комплексные системы защиты информации предприятия: учебное пособие / В.Т. Еременко, М.Ю. Рытов, О.М. Голембиовская, П.Н. Рязанцев. – Орел: ФГБОУ ВО «Орловский государственный университет имени И.С. Тургенева», 2016. – 116 с.
Опубліковано
2019-04-11
Як цитувати
Degtyareva L. Аналіз структури системи захисту інформації / L. Degtyareva, MiroshnykovаМ., S. Voloshko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2019. – Т. 2 (54). – С. 78-82. – doi:https://doi.org/10.26906/SUNZ.2019.2.078.
Розділ
Інформаційні технології
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.