Сетевое издание
Международный студенческий научный вестник
ISSN 2409-529X

1
1 Voronezh Institute of High Technologies

При развитии методов, связанных с обеспечением эффективной системы, связанной с безопасностью информации на предприятиях ориентируются на то, чтобы были значительным образом снижены риски, касающиеся утечки информации по техническим каналам. Требуется обеспечить должный уровень конфиденциальности, целостности и доступности информации.

На основе современных методов управления рисками можно проводить решение задач, связанных с перспективным стратегическим развитием предприятий. Прежде всего, оценивается существующие уровни информационной безопасности организаций на основе количественных показателей. Затем, происходит разработка политики безопасности и планов улучшения систем защиты информации на корпоративном уровне.

Можно выделить несколько задач, которые решаются системой защиты информации. Это борьба с хищениями информации, ее искажением, модификацией. Но при этом системы защиты информации дают интегральное устойчивое функционирование объектов.

Среди принципов информационной безопасности организаций следует отметить следующие:

- проведение прогнозирования и определения угроз для безопасности по информационным ресурсам и условиям того, что будет нанесен какой-либо вред;

- формирование условий для того, чтобы работа проходила минимальными значениями вероятностей реализации угроз;

- обеспечения условий для того, чтобы возместить ущерб.

В системы защиты информации входят такие компоненты:

1. Модули защиты от вторжений.

Они базируются на программных и аппаратно-программных межсетевых экранах;

2. Модули защиты от вредоносных программ.

Они связаны с программными средствами для определения носителей вредоносного кода.

3. Модули, позволяющие проводить резервное копирование

Они базируются на программных средствах, которые переносят наиболее ценную информацию в информационной системе на соответствующие носители.

4. Осуществление контроля активности

Делают мониторинг по перемещениям и деятельности субъектов.

5. Использование средств для усиленной аутентификации

Они позволяют повысить стойкость стандартных процедур аутентификации.