Научная статья на тему 'БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ'

БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / техническая защита / информационная система / инженерно-техническая защита. Инженерно–техническая защита (далее – ИТЗ) по определению – это совокупность специальных органов / технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Солтанова О., Атдаев А., Гарагулов М., Атаев Г.

В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно определение необходимых инженерно-технических средств для создания условий надежной и безопасной работы посредством применения технических мер защиты

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ»

форме, что предполагает использование бинарных значений. В цифровых системах информация представляется в двоичном коде, где каждый бит может быть в одном из двух состояний: 0 или 1. Это позволяет значительно уменьшить влияние помех и ошибок, что делает цифровую обработку данных более надежной по сравнению с аналоговыми системами. Основной принцип работы цифровых систем заключается в том, что информация из внешнего мира поступает через входные устройства, затем она обрабатывается с помощью логических операций, выполняемых процессорами, и результат передается на выход. Все эти операции проводятся с использованием двоичной арифметики и логики.

Интернет вещей — это сеть устройств, оснащенных датчиками и подключенных к Интернету, которые могут обмениваться данными и взаимодействовать друг с другом. Цифровые системы играют важную роль в реализации IoT, обеспечивая сбор, обработку и передачу данных.

Цифровые системы становятся основой для автоматизации различных процессов, от производства до обслуживания клиентов. Роботы и автоматизированные системы управления производственными линиями используют цифровую обработку информации для принятия решений в реальном времени.

Цифровые системы — это неотъемлемая часть современной технологии, обеспечивающая функционирование практически всех устройств и систем в нашем мире. Развитие цифровых технологий продолжает открывать новые горизонты для научных исследований, бизнеса и повседневной жизни. Список использованной литературы:

1. Floyd, T. L. (2019). Digital Fundamentals (11th ed.). Pearson.

2. Mano, M. M. (2017). Digital Design (6th ed.). Pearson.

3. Wakerly, J. F. (2018). Digital Design: Principles and Practices (5th ed.). Pearson.

4. Sedra, A. S., & Smith, K. C. (2020). Microelectronic Circuits (8th ed.). Oxford University Press.

5. Tanenbaum, A. S., & Bos, H. (2015). Modern Operating Systems (4th ed.). Pearson.

©Овезгельдиев С., Байрамгулыев А., Оразалыев А., Гараева О., 2024

УДК 62

Солтанова О.,

Преподаватель

Институт инженерно-технических и транспортных коммуникаций Туркменистана

Атдаев А., Студент

Институт инженерно-технических и транспортных коммуникаций Туркменистана

Гарагулов М., Студент

Институт инженерно-технических и транспортных коммуникаций Туркменистана

Атаев Г., Студент

Институт инженерно-технических и транспортных коммуникаций Туркменистана БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ

Аннотация

В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно определение необходимых инженерно-технических средств для создания условий надежной и

безопасной работы посредством применения технических мер защиты.

Ключевые Слова

информационная безопасность, техническая защита, информационная система, инженерно-техническая защита. Инженерно-техническая защита (далее - ИТЗ) по определению - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты

конфиденциальной информации.

Основными принципами инженерно-технической защиты являются: гибкость, непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности; многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности; создание централизованной службы безопасности в интегрированных системах.

Основными методами инженерно-технической защиты являются: скрытие (информационное (маскировка и дезинформация) и энергетическое скрытие), охрана и ограничение доступа к объекту защиты.

Проведя анализ основных инженерно-технических средств защиты было выявлено, что на предприятиях чаще всего используются такие средства, как: АПКШ «Континент» - аппаратно-программный комплекс, позволяющий обеспечить защиту информационных сетей организации от вторжения со стороны сетей передачи данных, конфиденциальность при передаче информации по открытым каналам связи (VPN).

ViPNet Coordinator (Координатор) - это общее название линейки программного обеспечения, выполняющего функции универсального сервера защищенной сети ViPNet.

СЗИ от НСД Secret Net - сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows. Система контроля и управления доступом - совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП.

Генератор шума ГШ-2500М предназначен для защиты информации от утечки, обусловленной побочными электромагнитными излучениями и наводками ПЭВМ и других средств обработки информации.

Электронный ключ eToken представляет собой устройство, внешне напоминающее обычную флешку, и предназначен он для выполнения широкого круга задач в области защиты информации, как частного лица, так и крупных корпоративных клиентов.

Также можно порекомендовать использовать, в качестве дополнительной защиты от утечки информации: нелинейные локаторы и устройства обнаружения несанкционированного подключения к телефонной линии. Нелинейные локаторы или локаторы нелинейностей используются для проведения поисковых мероприятий в течение многих лет. Действие нелинейных локаторов основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора.

Устройства обнаружения несанкционированного подключения к телефонной линии. Принцип действия таких систем заключается в том, что они подавляют нормальную работу телефонных закладок всех типов (последовательных и параллельных) и диктофонов, установленных на вашей телефонной линии от места установки до АТС.

Таким образом, можно сказать, что для организации защиты информации на предприятиях

используется весь комплекс физических, аппаратных, программных, криптографических средств ИТЗИ, обеспечивая тем самым достаточный уровень защиты. А также, установив в качестве дополнительной защиты, такие технические решения, как устройства обнаружения несанкционированного подключения к телефонной линии и нелинейные локаторы можно защититься от возможного съёма информации с телефонной линии и обнаружить скрытые подслушивающие устройства. Список использованной литературы:

1. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016. № 3-1. С. 96-97.

2. Ефремова А.А., Байрушин Ф.Т. Проблемы защиты информации от утечки по техническим каналам//В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 58-61.

© Солтанова О., Атдаев А., Гарагулов М., Атаев Г., 2024

УДК 004.056:519.83

Сосницкий В.Г.

Начальник отдела ЦВЦ МВД России, Москва, Россия Смирнов СН.

д.т.н., профессор, профессор кафедры ИУ10, МГТУ им. Н.Э. Баумана, Москва, Россия

МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОБЕСПЕЧЕНИЯ ФУНКЦИОНАЛЬНОЙ УСТОЙЧИВОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ МВД РОССИИ

Аннотация

Представлены модели для определения и оптимизации уровня функциональной устойчивости специализированных систем. Представлены формальные постановки задачи сравнения различных решений по обеспечению функциональной устойчивости специализированных систем. Для постановки задачи в условиях неопределенности рассмотрена теоретико-игровая модель противоборства. Для условий вероятностной определенности рассмотрена модель оптимизации системы массового обслуживания с относительными приоритетами.

Ключевые слова

управление информационной системой, функциональная устойчивость, теория управления в условиях неопределенности, теория игр, теория массового обслуживания.

Выполнение мероприятий нового национального проекта «Экономика данных и цифровая трансформация государства», начало которого в 2025 г., призвано обеспечить темпы увеличения инвестиций в отечественные информационные технологии на уровне как минимум вдвое выше, чем рост валового внутреннего продукта (ВВП). Проект должен сменить нацпроект «Цифровая экономика»,

i Надоели баннеры? Вы всегда можете отключить рекламу.