КЛАССИФИКАЦИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

CLASSIFICATION OF INFORMATION SECURITY TOOLS IN MODERN INFORMATION SECURITY SYSTEMS

Наличие колоссального числа информационных архивов, перевод денежных средств и коммуникаций в электронную форму и не только создало такой самостоятельный тип актива, как информацию. Также, как и любая другая ценность, информационные ресурсы подвергаются нападению со стороны различных мошенников и хакерских атак. Исходя из этого возникает колоссальное количество рисков в области обеспечения безопасности в информационной сфере. Основные виды подобных угроз более подробно описаны в Доктрине государственной информационной безопасности.

Необходимо отметить, что игнорирование возникающих проблем способно привести к потере конкурентоспособности как на государственном, так и на корпоративном уровне. Также от преступлений в информационной сфере страдают не только организации и предприятия, но и обычные граждане, пользующиеся гаджетами и иными средствами коммуникации.

Основные способы защиты информации указаны на рисунке 1:

 

Рис. 1. Способы (методы) защиты информации

 

Основные средства защиты информации указаны на рисунке 2:

 

Рис. 2. Средства защиты информации

 

Обеспечение и поддержание стабильной работы систем по обеспечению информационной безопасности также является актуальным вопросом для корпораций, имеющих сложную, территориально-распределенную, многоуровневую структуру. Примерами таких корпораций являются: крупные банки, транснациональные и государственные компании и т.д. Корпоративные сети таких корпораций в большинстве случаев имеют оборудование различных поколений, параллельно использующихся в системе, что приводит к усложнению процесса управления ИТ-системой и поддержанию стабильной работы системы информационной безопасности в целом.

Также необходимо отметить, что информационные структуры корпораций отличаются индивидуальной разнородностью, они состоят из различных баз, наборов распределенных и локальных систем и т.д. Данный факт делает ресурсы корпоративного уровня особенно уязвимыми. В процессе обмена данными между пользователями организации и внешним миром сети могут быть уязвимы перед вредоносными программами, разрушающими базы данных и осуществляющими передачу конфиденциальных данных и сведений третьим лицам.

Помимо информационного обеспечения и поддержания безопасности корпоративной системы предприятия недостаточно использования одних антивирусных программ, алгоритмов шифрования и т.п. Для полноценного поддержания информационной безопасности на предприятии и информационных системах, окружающих человека в повседневной жизни, должны применяться физические методы защиты информационных ресурсов.

Физическая защита информации является таким методом защиты информационных ресурсов, при котором применяются организационные мероприятия и совокупности средств, способные препятствовать несанкционированному проникновению или доступу неуполномоченных физических лиц к защищаемому объекту.

На рисунке 3 указаны основные виды и предназначения физических методов защиты информационные данных:

 

Рис. 3. Физические методы защиты информации

 

Задачи, возлагаемые на физические средства защиты: обеспечение безопасности строений, внутренних помещений и территорий; защита оборудования и документов от несанкционированного доступа к ним; обеспечение защиты от перехвата информационного потока методами наблюдения и подслушивания; защита от пожаров и иных угроз, способствующих уничтожению информации.

В заключение необходимо отметить, что параллельное взаимодействие программных и физических методов защиты информации является одной из актуальных задач в вопросе информационной безопасности на сегодняшний день. Интеграция многоуровневой системы защиты информации, включающей в себя данные методы, позволит более эффективно справляться с потенциальными угрозами, а также вычислять и производить операции, связанные с защитой информационных ресурсов, более быстро относительно существующих на сегодняшний день программных комплексов. Физическая защита является первым рубежом для злоумышленника, поэтому она необходима для комплексного обеспечения безопасности информационных систем.

 

Литература

  1. Вехов В.Б., Пастухов П.С. Преступления в информационном сообществе: совершенствование расследования на основе положений электронной криминалистики // Ex jure. 2018.
  2. Маринкин Д.Н. Проблемы информационной безопасности и криптографии пользователя современного блокчейна // Проблемы правоохранительной деятельности. 2019.
  3. Malinichev D. M., Mochalov V. V., Huseynov D. A. The use of noise-like signals to ensure information security. Annual International Scientific and Technical Conference of Security Systems. 2017.
  4. Плёнкин А. П.Использование квантового ключа для защиты телекоммуникационной сети // Технические науки - от теории к практике. 2013.
  5. Filyak P. Yu., Fedirko S. N., Kostina E. A. Ensuring information security with the help of graph databases and graph systems of knowledge representation and management. Information and Security.

 

Literature

  1. Vehov V.B., Pastuhov P.S. Prestuplenija v informacionnom soobshhe-stve: sovershenstvovanie rassledovanija na osnove polozhenij jelek-tronnoj kriminalistiki // Exjure. 2018.
  2. Marinkin D.N. Problemy informacionnoj bezopasnosti i kriptografii pol'zovatelja sovremennogo blokchejna // Problemy pravo-ohranitel'noj dejatel'nosti. 2019.
  3. Malinichev D. M., Mochalov V. V., Huseynov D. A. The use of noise-like signals to ensure information security. Annual International Scientific and Technical Conference of Security Systems. 2017.
  4. Pljonkin A. P. Ispol'zovanie kvantovogo kljucha dlja zashhity telekommunikacionnoj seti // Tehnicheskie nauki - ot teorii k praktike. 2013.
  5. Filyak P. Yu., Fedirko S. N., Kostina E. A. Ensuring information security with the help of graph databases and graph systems of knowledge representation and management. Information and Security.