Предложения по технической защите информационной системы: топ-10 научных работ по теме
Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

ТОП научных статей на тему:

Предложения по технической защите информационной системы

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Способы и средства защиты информации от утечки по техническим каналам

Автор: Ворона Владимир Андреевич, Костенко Виталий Олегович, 2016, Источник, ВАК

Аннотация

В статье рассмотрены методы и способы защиты информации от утечки по техническим каналам из-за побочных электромагнитных излучений и наводок при ее обработке с использованием технических средств, при передаче по радио и оптическим каналам связи, каналам утечки акустической (речевой) и видовой информации. Приведены концептуальные основы инженерно-технической защиты информации, ее основные принципы, классифицированы и определены основные методы и средства обеспечения информационной безопасности по каждому из возможных каналов утечки.

Предложения по созданию системы информационной безопасности программно-аппаратной платформы территориальных органов исполнительной власти и требования к её функциям и видам обеспечения

Автор: Седнев В.А., Клецов В.М., 2013, Источник, ВАК

Аннотация

В статье рассматриваются предложения по созданию системы информационной безопас-ности информации, обрабатываемой в разработанной программно-аппаратной платформе тер-риториальных органов исполнительной власти, повышающие эффективность функционирования территориальных подсистем единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (далее по тексту – РСЧС) (на примере административных округов).

Предложения по обеспечению информационной безопасности малого бизнеса

Автор: Савельева Татьяна Сергеевна, Байрушин Федор Тимофеевич, 2016, Источник, ВАК

Данная работа не уникальна. Ее можно использовать, как базу для подготовки к вашему проекту.

Аннотация

В данной статье определены и классифицированы угрозы информационной безопасности. Приведены актуальные меры по предотвращению этих угроз, доступные малому бизнесу. Рассмотренный перечень мер позволяет построить эффективную систему защиты информации в организации с малым капиталом.

Модель формирования требований по защите информации к создаваемым автоматизированным системам в защищенном исполнении

Автор: Бибашов Сергей Александрович, 2017, Источник, ВАК

Аннотация

В статье представлены результаты анализа и формальное описание предметной области, охватывающей порядок создания автоматизированных систем в защищенном исполнении и формирования тактико-технических заданий по вопросам защиты информации. Проведен анализ современных автоматизированных систем в защищенном исполнении. Даны классификации признаков защищенных автоматизированных систем и нормативных формулировок требований в современных нормативных документах. Указаны причины недостатков имеющихся требований к автоматизированным системам. Представлена концептуальная формальная модель разработки тактико-технического задания к разрабатываемой автоматизированной системе в защищенном исполнении. Разработан общий алгоритм автоматизированного формирования тактико-технического задания и основные требования к структуре и содержанию базы данных, необходимой для его программной реализации. Показано, что предлагаемые решения позволяют сократить время на разработку тактико-технических заданий при повышении качества создаваемой на его основе автоматизированной системы в защищенном исполнении.

Программно-технические аспекты функционирования систем обеспечения информационной безопасности

Автор: Белозеров Олег Иванович, Топоркова Ирина Игоревна, 2018, Источник, ВАК

Аннотация

В статье рассматриваются вопросы совершенствования механизмов создания и функционирования систем информационной безопасности. Описаны программно-технические способы и средства обеспечения защиты информационной безопасности от несанкционированного доступа. Обоснована необходимость формирования новых регламентов проведения сертификационных и аттестационных испытаний программно-технического обеспечения.

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Автор: Аль-Аммори А., Дяченко П.В., Клочан А.Е., Бакун Е.В., Козелецкая И.К., 2020, Источник, ВАК

Аннотация

В статье рассматриваются общие вопросы организации методов и средств защиты информации. Рассмотрены различные определения общенаучного понятия «информация», с точки зрения различных ученых, исследователей, и в зависимости от отрасли человеческой деятельности. Рассмотрены виды представления информации и ее отдельные свойства, применительно к компьютерной обработке данных. Рассмотрены фундаментальные понятия и определения из области информационной безопасности систем. Приведены исторические этапы развития средств защиты информации, дана классификация методов защиты информации, исследованы основные направления их использования. Рассмотрена классификация компьютерных вирусов за основными их признаками, а также задачи, решаемые антивирусными средствами. Отдельно рассмотрены криптографические методы защиты информации и общая технология шифрования.

СИСТЕМА ПРИНЯТИЯ РЕШЕНИЙ НА ОСНОВЕ ВХОДНЫХ ДАННЫХ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Автор: Иванушкин Сергей Александрович, Волкова Альбина Александровна, 2019, Источник, ВАК

Аннотация

Рассмотрена система экспертной поддержки принятия решений в автоматизированной системе в области технической защиты информации. Приведены отличия системы экспертной поддержки от традиционных систем автоматизации управления, алгоритм и этапы ее функционирования. Предложена структурно-функциональная схема центра системы экспертной поддержки, разработаны предложения по реализации методов поддержки принятия решений в автоматизированной системе в области технической защиты информации.

Меры по обеспечению безопасности и защиты информации для сложных информационных систем

Автор: Осовецкий Леонид Георгиевич, Суханов Андрей Вячеславович, Ефимов Вячеслав Викторович, 2017, Источник, ВАК

Аннотация

Постановка задачи: рост числа компонент информационных систем приводит к росту их сложности и необходимому изменению требований по безопасности и классификации этих требований и мер по обеспечению безопасности в зависимости от уровня сложности информационной системы. Существующие нормативные требования по безопасности и меры по ее обеспечению включают управление доступом, регистрацию и учет, криптографическую подсистему, обеспечение целостности информации. Указанные группы требований не учитывают влияния сложности защищаемой информационной системы на ее безопасность и защищенность. Анализ изменения поля угроз безопасности и требований к защите информации показал, что с ростом сложности информационной системы учет числа компонент информационной системы и ее сложности позволят адекватно модифицировать и детализировать необходимые нормативные требования по безопасности, а также классифицировать их в зависимости от метрической сложности информационной системы. Классификация метрической сложности информационных систем по числу компонент дополняет методический аппарат построения защиты, адекватной полю угроз системы безопасности, а также выбор мер по обеспечению безопасности, квалифицированных в зависимости от сложности информационных систем. Обосновывается и предлагается дополнение общих требований по безопасности новой группой требований, которые адекватны уровню сложности информационной системы. Целью работы является оценка и анализ влияния метрической сложности информационных систем на их безопасность и защищенность, а также выработка и классификация требований по безопасности к информационным системам по критерию «сложность-безопасность», формулировка классификационных требований и мер обеспечения безопасности с учетом сложности информационной системы. Это позволит обеспечить построение подсистемы безопасности и защиты информации, которая адекватна полю угроз и уровню сложности информационной системы. Предлагается применять требования и меры повышения безопасности информационных систем в соответствии с дополнительной нормативной группой требований классификацией сложности информационных систем,. Используемые методы: научно-методический аппарат выбора и классификации требований по безопасности информационной системы, мер и состава их реализации с учетом уровня ее сложности. Новизна: новизной представленного решения является использование при определении нормативных требований по безопасности информационной системы и мер по их реализации, дополнительной группы нормативных требований, учитывающей сложность защищаемой системы. Результат: использование представленного решения по учету влияния сложности защищаемой системы при классификации требований и мер по обеспечению безопасности позволяет снизить уровень угроз безопасности и обеспечить эффективность подсистемы защиты, а также снизить затраты на ее создание и потери от действия угроз безопасности. Моделирование расчетов уровня безопасности ряда сложных информационных систем с учетом сложности этих систем позволило обосновать необходимость усиления мер безопасности для некоторых из них. Практическая значимость: представленное решение предлагается использовать при выборе нормативных требований и мер по безопасности современных сложных информационных систем, аттестации по требованиям безопасности информации сложных объектов информатизации, создании и проектировании подсистем безопасности сложных информационных систем, оптимизации средств отражения воздействия угроз безопасности.