Научная статья на тему 'ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ'

ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационно-телекоммуникационная систем / защита информации

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гылыджов Б.

Эффективная поддержка процессов государственного управления с использованием средств и информационных ресурсов (ИИР) возможна только в том случае, если система будет обладать свойством «защищенности», которое обеспечивается реализацией комплексной системы защиты информации, включающей базовые компоненты защиты систему управления доступом на объекты ИТС, систему видеонаблюдения и систему безопасности информации

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гылыджов Б.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ»

телефонной линии и нелинейные локаторы можно защититься от возможного съёма информации с телефонной линии и обнаружить скрытые подслушивающие устройства. Список использованной литературы:

1. Ефремова А.А., Байрушин Ф.Т. Проблемы защиты информации от утечки по техническим каналам//В сборнике. 2016.

2. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016.

© Гызылов Ч., Аманбердиев Дж., Солтанова О., Аннамухаммедов М., 2024

УДК 62

Гылыджов Б., преподаватель, Пограничный институт Туркменистана.

Ашхабад, Туркменистан.

ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

Аннотация

Эффективная поддержка процессов государственного управления с использованием средств и информационных ресурсов (ИИР) возможна только в том случае, если система будет обладать свойством «защищенности», которое обеспечивается реализацией комплексной системы защиты информации, включающей базовые компоненты защиты - систему управления доступом на объекты ИТС, систему видеонаблюдения и систему безопасности информации.

Ключевые слова:

информационно-телекоммуникационная систем, защита информации.

Краеугольным камнем комплексной системы защиты является система безопасности информации, концептуальные положения которой вытекают из особенностей построения системы и составляющих ее подсистем и понятия «защищенной» системы, которое может быть сформулировано следующим образом:

Защищенная ИТС - информационно-телекоммуникационная система, обеспечивающая устойчивое выполнение целевой функции в рамках заданного перечня угроз безопасности и модели действий нарушителя.

Перечень угроз безопасности и модель действий нарушителя определяется широким спектром факторов, включающих эксплуатационный процесс ИТС, возможные ошибочные и несанкционированные действий обслуживающего персонала и пользователей, отказы и сбои оборудования, пассивные и активные действия нарушителей.

При построении ИТС органам государственной власти (ОГВ) целесообразно рассматривать три базовые категории угроз безопасности информации, которые могут привести к нарушению выполнения основной целевой функции системы - эффективная поддержка процессов государственного управления:

• отказы и сбои в аппаратных средствах системы, аварийные ситуации и т.п. (события без участия человека);

• ошибочные действия и непреднамеренные несанкционированные действия обслуживающего персонала и абонентов системы;

• несанкционированные действия (пассивные и активные) нарушителей.

Несанкционированные действия нарушителя могут относиться к пассивным действиям (перехват информации в канале связи, перехват информации в технических каналах утечки) и к активным действиям (перехват информации с носителей информации с явным нарушением правил доступа к информационным ресурсам, искажение информации в канале связи, искажение, включая уничтожение, информации на носителях информации с явным нарушением правил доступа к информационным ресурсам, введение дезинформации).

Со стороны нарушителя могут осуществляться также активные действия, направленные на анализ и преодоление системы защиты информации. Данный тип действия целесообразно выделить в отдельную группу, поскольку, преодолев систему защиты, нарушитель может выполнять действия без явного нарушения правил доступа к информационным ресурсам.

В указанном выше типе действий целесообразно выделить возможные действия, направленные на внедрение аппаратно-программных закладок в оборудование ИТС, что в первую очередь определяется использованием зарубежного оборудования, элементной базы и программного обеспечения.

На основе анализа архитектуры ИТС и угроз может быть сформирована общая архитектура системы безопасности информации, включающая следующие основные подсистемы:

• подсистему управления системой безопасности информации;

• подсистему безопасности в информационной подсистеме;

• подсистему безопасности в телекоммуникационной подсистеме;

• подсистему безопасности при межсетевом взаимодействии;

• подсистему выявления и противодействия активным действиям нарушителей;

• подсистему выявления и противодействия возможным аппаратно-программным закладкам.

Следует отметить, что последние три подсистемы, в общем случае, являются компонентами второй

и третьей подсистем, но с учетом сформулированных выше особенностей, целесообразно их рассматривать как отдельные подсистемы.

Важно отметить, что без применения автоматизированных средств управления системой безопасности информации невозможно обеспечить устойчивую работу системы безопасности в территориально-распределенной системе обработки информации, взаимодействующей как с защищенными, так и не защищенными системами в контуре ИТС и обрабатывающей информацию различного уровня конфиденциальности.

Список использованной литературы:

1. Константин Кузовкин. Удаленный доступ к информационным ресурсам. Аутентификация. // Директор информационной службы - 2003

2. Константин Кузовкин. Защищенная платформа для Web-приложений. // Открытые системы - 2001

© Гылыджов Б., 2024

УДК 62

Даргаева Дж., студент Бердиева Л., студент

Туркменский государственный педагогический институт имени Сейитназара Сейди. УЛУЧШЕНИЕ ИНФОРМАТИКИ С ПОМОЩЬЮ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА: НОВЫЙ УРОВЕНЬ РАЗВИТИЯ

Искусственный интеллект (ИИ) совершает революцию во многих сферах нашей жизни, и

i Надоели баннеры? Вы всегда можете отключить рекламу.