Концептуальная модель выбора средств программно-аппаратной защиты
- Авторы: Прокушев Я.Е.1, Малий Ю.В.2
-
Учреждения:
- Российский экономический университет имени Г.В. Плеханова
- Белгородский университет кооперации, экономики и права
- Выпуск: Том 7, № 1 (2020)
- Страницы: 63-71
- Раздел: Статьи
- URL: https://journals.eco-vector.com/2313-223X/article/view/529795
- DOI: https://doi.org/10.33693/2313-223X-2020-7-1-63-71
- ID: 529795
Цитировать
Аннотация
Необходимость защиты информации в организациях любого уровня на сегодняшний день абсолютно очевидна. Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что обеспечение защиты информации становится одной из главных задач организации и важнейшим показателем эффективности ее информационной системы.По мере развития и усложнения технических средств, методов и форм автоматизации процессов обработки информации повышается уязвимость защиты информации. Основными факторами, способствующими появлению угроз, являются: высокий рост объемов обрабатываемой информации с использованием различных средств автоматизации; расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и хранящимся в ней данных; усложнение режимов функционирования технических средств [Schneier, 2003]. Программно-аппаратные меры защиты основаны на использовании современных технических электронных устройств и специальных программ, являющихся частью автоматизированной системы организации и выполняемых самостоятельно или в комплексе с другими средствами функции защиты [Schneier, 2003; Mitnick, Simon, 2005; Konheim, 2007].В данной статье рассматривается проблема выбора средств обеспечения информационной безопасности при разработке системы защиты информации и сформулированная модель может быть использована в большинстве систем программно-аппаратной защиты информации в локально-вычислительной системе.Сравнительный анализ раскрывает некоторые существенные с точки зрения авторов эксплуатационные особенности двух систем защиты информации, каждая из которых имеет свои сильные стороны и при корректном применении способны обеспечить высокий уровень информационной безопасности.
Полный текст
Об авторах
Ярослав Евгеньевич Прокушев
Российский экономический университет имени Г.В. Плеханова
Email: 1985nk@list.ru
кандидат экономических наук, доцент; доцент кафедры прикладной информатики и информационной безопасности Москва, Российская Федерация
Юлия Васильевна Малий
Белгородский университет кооперации, экономики и права
Email: lazarevaipk@yandex.ru
кандидат экономических наук; доцент кафедры организации и технологии защиты информации Белгород, Российская Федерация
Список литературы
- Приказ № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Утв. ФСТЭК России 18.02.2013.
- Приказ № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». Утв. ФСТЭК России 11.02.2013.
- Методические рекомендации по выполнению законодательных требований при обработке персональных данных в организациях банковской системы Российской Федерации (утв. Банком России, АРБ, Ассоциацией региональных банков России (Ассоциация «Россия»).
- ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования».
- Прокушев Я.Е. Программно-аппаратные средства защиты информации. Средства антивирусной защиты: учеб. пособие. Белгород: Изд-во БУКЭП, 2014. 110 с.
- Малий Ю.В., Шатохин Р.А., Прокушев Я.Е. Актуальные проблемы обеспечения информационной безопасности в банковской сфере: монография. Белгород: Изд-во БУКЭП, 2018. 185 с.
- Schneier B. Beyond fear: Thinking sensibly about security in an uncertain world. 2003. P. 263.
- Mitnick K., Simon W.L. The art of deception: Controlling the human element of security. 2003. P. 330.
- Mitnick K., Simon W.L. The art of intrusion. 2005. P. 288.
- Konheim A.G. Computer security and cryptography. USA: Wiley, 2007. P. 544.