Защита информации в автоматизированных системах | Статья в журнале «Молодой ученый»

Библиографическое описание:

Иванов К. К., Юрченко Р. Н., Ярмонов А. С. Защита информации в автоматизированных системах // Молодой ученый. — 2016. — №29. — С. 22-24. — URL https://moluch.ru/archive/133/37182/ (дата обращения: 27.05.2018).



Защита информации в автоматизированных системах является особо важной задачей, в рамках которой необходимо обеспечить ее достоверность, сохранность и конфиденциальность [1]. Можно сказать, что без соблюдения этих правил невозможно нормальное функционирование ни одной системы.

Под достоверностью информации понимается ее правильность и точность. Для достижения необходимого уровня достоверности в автоматизированной системе используются специальные методы повышения достоверности обработки информации. Они основаны на введении одного из трех видов избыточности: информационной (добавление контрольных разрядов и дополнительных операций при различных видах обработки информации, направленных на выявление и устранение ошибок), временной (повторение в течение нескольких раз процедур контроля) или структурной (добавление дополнительных элементов, например, резервирования или схемного контроля). Вообще же все методы повышения достоверности обработки информации в автоматизированных системах имеют следующую классификацию:

1) Организационные:

  1. Системные:

– Повышение надежности аппаратных и программных средств системы для противодействия случайным сбоям и отказам, а также систематическим ошибкам, допущенным при разработке программных средств;

– Дублирование данных для исправления возможных ошибок из-за определенных действий или сбоев;

– Организация и разграничение доступа к данным и ресурсам системы, чтобы ограничить возможности отдельных пользователей по изменению информации системы;

– Структурная оптимизация обработки информации, которая заключается в выборе наиболее правильной или улучшении существующей схемы переработки информации;

  1. Административные (работа с пользователями и обслуживающим персоналом системы в сфере оптимизации их взаимодействия, обучения, стимулирования и улучшения условий труда и его научная организация, которая включает в себя оборудование рабочих мест, оптимальный режим труда и отдыха, а также дружественный интерфейс системы [1]);

2) Аппаратно-программные:

  1. Программные:

– Контроль всех операций изменения информации и защита данных при их обработке;

– Контроль и защита данных при их передаче в сети автоматизированной системы;

  1. Аппаратные (применение дополнительных контрольно-технических средств для выполнения функций программных методов и обнаружения ошибок, недоступных для обнаружения программными методами).

Как было сказано выше, еще одной не менее важной, чем обеспечении достоверности данных, задачей является обеспечение сохранности этой информации в автоматизированных системах. Под сохранностью информации понимается недопущение уничтожения или потери данных, которые могут быть вызваны, например, сбоями системы электропитания или диверсионными действиями злоумышленников. Для достижения необходимого уровня сохранности информации в автоматизированной системе используются специальные методы, которые в зависимости от вида их реализации имеют следующую классификацию:

1) Организационные:

  1. Использование оптимальной технологии хранения и использования данных;
  2. Проведение мер по предотвращению снижению ущерба от стихийных бедствий, аварий и условий окружающей среды;
  3. Контроль состояния техники и правильности ее применения;
  4. Проведение мероприятий с пользователями и обслуживающим персоналом автоматизированной системы и контроль их работы;

2) Аппаратно-программные:

  1. Дублирование информации или ее резервирование, которое подразделяется на оперативное (создание резервных копий наборов данных, используемых в работе, в режиме реального времени), восстановительное (создание резервных копий наборов данных, необходимых для восстановления информации) и долгосрочное (создание на длительный срок больших дампов системы);
  2. Блокировка ошибочных операций, которая чаще всего применяется для предотвращения ошибок пользователей и обслуживающего персонала автоматизированной системы;
  3. Защита от вредительских программ (существует, как известно, четыре их вида [1]: «логические бомбы», «черви», «троянские кони» и «компьютерные вирусы»), для выполнения которой проводится сканирование, обнаружение изменений, анализ, использование специальных компонентов, проверка целостности программ и применение антивирусных средств.

Особую роль также занимает и обеспечение конфиденциальности данных, ведь данные помимо уничтожения могут быть еще и перехвачены, и использованы в противоправных действиях. Конфиденциальность данных, в основном, достигается за счет работы по следующим направлениям:

1) Шифрование данных, получившее бурное развитие в последние несколько десятков лет [2]. Заключается оно в представлении информации некотором зашифрованном (обычно с помощью ключа шифрования) виде, определить по которому как на самом деле выглядит информация невозможно, не зная ключа шифрования.

2) Недопущение утечки по техническим каналам. Достигается оно в основном в обеспечении недопущения физического доступа к данных, проведением специальных мероприятий, а также борьбой с электронными средствами перехвата информации.

3) Введение аутентификации и системы контроля доступа. Аутентификация — это процедура определения возможности предоставления пользователю доступа к системе. Аутентификация может быть как простой, например, парольной, так и сложной — с использованием биометрических средств. Контроль же доступа предполагает, что либо каждый пользователь имеет доступ лишь к некоторым наборам данных (избирательная схема управления доступом), либо имеет некоторый уровень допуска на работу с определенными наборами данных (мандатная схема управления доступом) [3].

Таким образом, обеспечение защиты информации в автоматизированных системах — это целый комплекс мероприятий, направленных на обеспечение ее достоверности, сохранности и конфиденциальности. Хотя, к сожалению, и нельзя абсолютно защитить информацию, но выполнение вышесказанных мер серьезно снизит риск порчи, уничтожения или перехвата информации, что уже является хорошим гарантом безопасности.

Литература:

  1. Акулов, О. А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров, обучающихся по направлению «Информатика и вычисл. техника» / О. А. Акулов, Н. В. Медведев. — 7-е изд., стер. — М.: Издательство «Омега-Л», 2012. — 574 с.
  2. Панасенко, С. П. Алгоритмы шифрования. Специальный справочник. / С.П Панасенко. — СПб.: БХВ-Петербург, 2009. — 576 с.: ил.
  3. Дейт, К.Дж. Введение в системы баз данных, 8-е издание: Пер. с англ. / К.Дж. Дейт. — М.: Издательский дом «Вильямс», 2008. — 1328 с.: ил. — Парал. тит. англ.
Основные термины (генерируются автоматически): автоматизированная система, защита данных, набор данных, обслуживающий персонал, пользователь, резервная копия наборов данных, система.


Обсуждение

Социальные комментарии Cackle
Задать вопрос