телефонной линии и нелинейные локаторы можно защититься от возможного съёма информации с телефонной линии и обнаружить скрытые подслушивающие устройства. Список использованной литературы:
1. Ефремова А.А., Байрушин Ф.Т. Проблемы защиты информации от утечки по техническим каналам//В сборнике. 2016.
2. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016.
© Гызылов Ч., Аманбердиев Дж., Солтанова О., Аннамухаммедов М., 2024
УДК 62
Гылыджов Б., преподаватель, Пограничный институт Туркменистана.
Ашхабад, Туркменистан.
ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
Аннотация
Эффективная поддержка процессов государственного управления с использованием средств и информационных ресурсов (ИИР) возможна только в том случае, если система будет обладать свойством «защищенности», которое обеспечивается реализацией комплексной системы защиты информации, включающей базовые компоненты защиты - систему управления доступом на объекты ИТС, систему видеонаблюдения и систему безопасности информации.
Ключевые слова:
информационно-телекоммуникационная систем, защита информации.
Краеугольным камнем комплексной системы защиты является система безопасности информации, концептуальные положения которой вытекают из особенностей построения системы и составляющих ее подсистем и понятия «защищенной» системы, которое может быть сформулировано следующим образом:
Защищенная ИТС - информационно-телекоммуникационная система, обеспечивающая устойчивое выполнение целевой функции в рамках заданного перечня угроз безопасности и модели действий нарушителя.
Перечень угроз безопасности и модель действий нарушителя определяется широким спектром факторов, включающих эксплуатационный процесс ИТС, возможные ошибочные и несанкционированные действий обслуживающего персонала и пользователей, отказы и сбои оборудования, пассивные и активные действия нарушителей.
При построении ИТС органам государственной власти (ОГВ) целесообразно рассматривать три базовые категории угроз безопасности информации, которые могут привести к нарушению выполнения основной целевой функции системы - эффективная поддержка процессов государственного управления:
• отказы и сбои в аппаратных средствах системы, аварийные ситуации и т.п. (события без участия человека);
• ошибочные действия и непреднамеренные несанкционированные действия обслуживающего персонала и абонентов системы;
• несанкционированные действия (пассивные и активные) нарушителей.
Несанкционированные действия нарушителя могут относиться к пассивным действиям (перехват информации в канале связи, перехват информации в технических каналах утечки) и к активным действиям (перехват информации с носителей информации с явным нарушением правил доступа к информационным ресурсам, искажение информации в канале связи, искажение, включая уничтожение, информации на носителях информации с явным нарушением правил доступа к информационным ресурсам, введение дезинформации).
Со стороны нарушителя могут осуществляться также активные действия, направленные на анализ и преодоление системы защиты информации. Данный тип действия целесообразно выделить в отдельную группу, поскольку, преодолев систему защиты, нарушитель может выполнять действия без явного нарушения правил доступа к информационным ресурсам.
В указанном выше типе действий целесообразно выделить возможные действия, направленные на внедрение аппаратно-программных закладок в оборудование ИТС, что в первую очередь определяется использованием зарубежного оборудования, элементной базы и программного обеспечения.
На основе анализа архитектуры ИТС и угроз может быть сформирована общая архитектура системы безопасности информации, включающая следующие основные подсистемы:
• подсистему управления системой безопасности информации;
• подсистему безопасности в информационной подсистеме;
• подсистему безопасности в телекоммуникационной подсистеме;
• подсистему безопасности при межсетевом взаимодействии;
• подсистему выявления и противодействия активным действиям нарушителей;
• подсистему выявления и противодействия возможным аппаратно-программным закладкам.
Следует отметить, что последние три подсистемы, в общем случае, являются компонентами второй
и третьей подсистем, но с учетом сформулированных выше особенностей, целесообразно их рассматривать как отдельные подсистемы.
Важно отметить, что без применения автоматизированных средств управления системой безопасности информации невозможно обеспечить устойчивую работу системы безопасности в территориально-распределенной системе обработки информации, взаимодействующей как с защищенными, так и не защищенными системами в контуре ИТС и обрабатывающей информацию различного уровня конфиденциальности.
Список использованной литературы:
1. Константин Кузовкин. Удаленный доступ к информационным ресурсам. Аутентификация. // Директор информационной службы - 2003
2. Константин Кузовкин. Защищенная платформа для Web-приложений. // Открытые системы - 2001
© Гылыджов Б., 2024
УДК 62
Даргаева Дж., студент Бердиева Л., студент
Туркменский государственный педагогический институт имени Сейитназара Сейди. УЛУЧШЕНИЕ ИНФОРМАТИКИ С ПОМОЩЬЮ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА: НОВЫЙ УРОВЕНЬ РАЗВИТИЯ
Искусственный интеллект (ИИ) совершает революцию во многих сферах нашей жизни, и