Научная статья на тему 'ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ'

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
9
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Информационная безопасность / техническая защита / информационная система / инженерно-техническая защита. Инженерно–техническая защита (далее – ИТЗ) по определению – это совокупность специальных органов / технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Солтанова Г., Атаев М., Атаев Н., Атаев Х.

В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно определение необходимых инженерно-технических средств для создания условий надежной и безопасной работы посредством применения технических мер защиты

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Солтанова Г., Атаев М., Атаев Н., Атаев Х.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ»

4. Taplin, I.M. (2016). Blockchain Technology in Supply Chain Management: A Review of the Literature and Future Research Directions.

5. Ходжанепесов, К.А., & Шаханов, Г.Б., (2024). Инновационные методы и информационные технологии в развитии образования в Туркменистане. Журнал "Universum: технические науки", 64-66.

© Сейитнепесов Ч., Мелебаева Г., Одебердыева Ш., Реджепова О., 2024

УДК 62

Солтанова Г, преподаватель

Институт инженерно-технических и транспортных коммуникаций Туркменистана

Атаев М., студент

Институт инженерно-технических и транспортных коммуникаций Туркменистана

Атаев Н., студент

Институт инженерно-технических и транспортных коммуникаций Туркменистана

Атаев Х., студент

Институт инженерно-технических и транспортных коммуникаций Туркменистана

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ

СРЕДСТВАМИ ЗАЩИТЫ

Аннотация

В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно определение необходимых инженерно-технических средств для создания условий надежной и безопасной работы посредством применения технических мер защиты.

Ключевые слова

Информационная безопасность, техническая защита, информационная система, инженерно-техническая защита. Инженерно-техническая защита (далее - ИТЗ) по определению - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты

конфиденциальной информации.

Основными принципами инженерно-технической защиты являются: гибкость, непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности; многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности; создание централизованной службы безопасности в интегрированных системах.

Основными методами инженерно-технической защиты являются: скрытие (информационное (маскировка и дезинформация) и энергетическое скрытие), охрана и ограничение доступа к объекту защиты.

Проведя анализ основных инженерно-технических средств защиты было выявлено, что на предприятиях чаще всего используются такие средства, как: АПКШ «Континент» - аппаратно-

программный комплекс, позволяющий обеспечить защиту информационных сетей организации от вторжения со стороны сетей передачи данных, конфиденциальность при передаче информации по открытым каналам связи (VPN).

ViPNet Coordinator (Координатор) - это общее название линейки программного обеспечения, выполняющего функции универсального сервера защищенной сети ViPNet.

СЗИ от НСД Secret Net - сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows. Система контроля и управления доступом - совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП.

Генератор шума ГШ-2500М предназначен для защиты информации от утечки, обусловленной побочными электромагнитными излучениями и наводками ПЭВМ и других средств обработки информации.

Электронный ключ eToken представляет собой устройство, внешне напоминающее обычную флешку, и предназначен он для выполнения широкого круга задач в области защиты информации, как частного лица, так и крупных корпоративных клиентов.

Также можно порекомендовать использовать, в качестве дополнительной защиты от утечки информации: нелинейные локаторы и устройства обнаружения несанкционированного подключения к телефонной линии. Нелинейные локаторы или локаторы нелинейностей используются для проведения поисковых мероприятий в течение многих лет. Действие нелинейных локаторов основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора.

Устройства обнаружения несанкционированного подключения к телефонной линии. Принцип действия таких систем заключается в том, что они подавляют нормальную работу телефонных закладок всех типов (последовательных и параллельных) и диктофонов, установленных на вашей телефонной линии от места установки до АТС.

Таким образом, можно сказать, что для организации защиты информации на предприятиях используется весь комплекс физических, аппаратных, программных, криптографических средств ИТЗИ, обеспечивая тем самым достаточный уровень защиты. А также, установив в качестве дополнительной защиты, такие технические решения, как устройства обнаружения несанкционированного подключения к телефонной линии и нелинейные локаторы можно защититься от возможного съёма информации с телефонной линии и обнаружить скрытые подслушивающие устройства.

Список использованной литературы:

1. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016. № 3-1. С. 96-97.

2. Ефремова А.А., Байрушин Ф.Т. Проблемы защиты информации от утечки по техническим каналам//В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 58-61.

© Солтанова Г., Атаев М., Атаев Н., Атаев Х., 2024

i Надоели баннеры? Вы всегда можете отключить рекламу.