СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Рафиков Д.А. Башкирский

advertisement
СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Рафиков Д.А.
Башкирский государственный университет
Россия, Уфа
MODERN METHODS OF INFORMATION PROTECTION
Rafikov D.A.
Bashkir State University
Russia, Ufa
Со стремительным развитием Интернет-технологий многие ведущие зарубежные
фирмы,
специализирующиеся
вкладывают
огромные
в
средства
сфере
в
информационных технологий,
создание
соответствующего
ежегодно
инструментария
интеллектуальной обработки текстовой, речевой и графической информации.
В первую очередь, это связано с тем, что на применении названных интеллектуальных
технологий обработки данных базируются перспективные концепции управления силами и
средствами в сложной обстановке. Сегодня на основе их активного использован
предполагается поддерживать политические, экономические и иные решения. На их базе
строятся и сложные биометрические системы
идентификации и верификации как в
интересах государственных и правоохранительных структур, так и для решения задач
обеспечения безопасности коммерческих организаций.
Методы и средства обеспечения безопасности информации:

препятствие;

управление доступом;

механизмы шифрования;

регламентация;

принуждение;

побуждение;

аппаратные средства;

программные средства;

криптография.
Статистика показывает, что во всех странах убытки от злонамеренных действий
непрерывно возрастают. Причем основные причины убытков связаны не столько с
недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи
между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо
опережающими темпами совершенствовать комплексные средства защиты.
Проблема защиты информации появилась задолго до разработки компьютерной
техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает
практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации
ограничивать только техническими методами. Основной недостаток защиты - это
человеческий фактор и поэтому надежность системы безопасности зависит от отношения к
ней.
Для
поддержания
защиты
на
высоком
уровне
необходимо
постоянно
совершенствоваться вместе с развитием современной техники и технологий, так сказать
двигаться в ногу со временем.
Список используемой литературы:
1. Титоренко Г.А. Информационные технологии управления. М.,
Юнити: 2002.
2. Мельников В. Защита информации в компьютерных системах. –
М.: Финансы и статистика, Электронинформ, 1997
3. «Компьютер-Пресс», 1998, № 4
4. http://kiev-security.org.ua/box/6/22.shtml
Related documents
Download