Способы защиты информации в информационных системах в экономике

NovaInfo 47, с.133-135, скачать PDF
Опубликовано
Раздел: Экономические науки
Просмотров за месяц: 3
CC BY-NC

Аннотация

В статье рассмотрены основные способы защиты информации, приведено их описание, показаны примеры применения данных способов на практике. Также рассмотрены каналы утечки информации.

Ключевые слова

БАРЬЕР, ВИРУС, КРАЖА, УТЕЧКА, КАНАЛ

Текст научной работы

В настоящее время идет стремительное развитие информационных технологий, обеспечивающих более эффективную, быструю и структурированную работу человека. В том числе и информационные системы в экономике продолжают активно развиваться, увеличивая свой функционал и возможности в плане обработки, хранения, анализа экономической информации. Но для эффективной работы предприятий, различных финансовых корпораций, банков и даже государств необходимы не менее эффективные меры по защите информации, так как утечка, хищение или несанкционированное уничтожение информации может серьезно повлиять на деятельность предприятий.

Существует множество каналов утечки информации, способов ее кражи или повреждения. Поэтому необходимо разобраться во всех методах защиты для устранения существующих угроз.

Следует сказать, что наиболее опасной является угроза компьютерных вирусов, по причине того, что на данный момент не разработаны способы эффективной и полной защиты, тогда как влияние остальных угроз можно избежать, использую правильную систему обеспечения безопасности.

Теперь рассмотрим некоторые методы защиты и их суть.

Одним из методов является создание определенных физических преград на пути к информации. Суть этого метода состоит в том, что для тех, кто хочет несанкционированно получить доступ к информации, создаются определенные барьеры.

Например, предприятия могут воспользоваться услугами охранных агентств, что широко сейчас применяется. Предприятия могут устанавливать сигнализации, оповещающие о попытках доступа в помещение, где хранится конфиденциальная информация и т.д. Данный метод также предполагает установку дверей с кодом, с системой карточного доступа и т.д.

Т.е. этот метод включает все возможные способы создания физических барьеров и препятствий для злоумышленников, при этом все эти способы естественно должны быть в рамках закона.

Данный метод очень часто применяется сегодня во многих финансовых, государственных учреждениях и на крупных производственных предприятиях.

Следующий метод, который также широко применяется, состоит в управлении доступом к информации. Данный метод уже защищает информацию непосредственно на носителе информации(компьютер, дискета) или же защищает доступ к помещениям, где находится информация.

Т.е. установка дверей с системой карточного доступа является комбинацией из двух методов (создание физических преград в виде двери и управления доступом в виде доступа в помещение по карте).

При защите информации на ее носителе применяются такие приемы, как доступ к файлам и документам по паролю, по отпечатку пальцев, по уникальному идентификационному коду и т.д. Причем есть возможность контролировать полномочия всех пользователей, ограничивать некоторые их права.

При защите помещений применяются системы идентификации по сетчатке глаза, по коду, по геометрии руки, по голосу и т.д.

В случае попыток доступа злоумышленником применяется оповещение, сигнализация или же происходит выключение информационных систем, закрытие программных средств и т.д.

Следует сказать, что данный метод очень распространен, т.к. не требует никаких больших затрат и часто данные способы защиты уже предусмотрены в программных средствах, которые приобретает организация.

Мы рассмотрели наиболее широко применяемые методы защиты информации. Помимо данных методов используются также такие способы защиты как шифрование информации, использование различных программ (антивирусов, программ, распознающих и нейтрализующих шпионские компоненты, программ, способных восстанавливать утерянные документы и файлы и т.д.)

Защита информации может осуществляться всеми перечисленными методами, но одними из наиболее эффективных методов являются средства защиты, построенные на базе криптографических методов, при котором обеспечивается секретность и подлинность информации.

В качестве вывода можно сказать, что средств и методов защиты существует множество, и поэтому вопрос защиты решается путем выявления и рационального и целесообразного применения наиболее эффективных способов защиты.

Поэтому для тех организаций, информация у которых является конфиденциальной и/или ценной, необходимо задумываться и о способах ее защиты.

Читайте также

Список литературы

  1. Информационные системы и технологии управления : электронный учебник для студентов вузов / под. ред. Г. А. Титоренко. – 3-е изд., перераб. и доп. – Электрон. дан. – М. : ЮНИТИ-ДАНА, 2011. – 1 эл. опт. диск.
  2. Трофимов, В. В. Информационные системы и технологии в экономике: учебник / В. В. Трофимов. – М. : Высшее образование, 2008. – 480 с.
  3. Дик, В. В. Банковские информационные системы / В. В. Дик. – М.: Маркет ДС, 2010. – 816 с.

Цитировать

Саматов, М.Р. Способы защиты информации в информационных системах в экономике / М.Р. Саматов. — Текст : электронный // NovaInfo, 2016. — № 47. — С. 133-135. — URL: https://novainfo.ru/article/6445 (дата обращения: 14.08.2022).

Поделиться