<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Газизова Екатерина Витальевна</title>
	<atom:link href="http://web.snauka.ru/issues/author/ekaterina174/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Современные технологии защиты информации</title>
		<link>https://web.snauka.ru/issues/2016/11/73532</link>
		<comments>https://web.snauka.ru/issues/2016/11/73532#comments</comments>
		<pubDate>Wed, 30 Nov 2016 07:44:54 +0000</pubDate>
		<dc:creator>Газизова Екатерина Витальевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[защита информации]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=73532</guid>
		<description><![CDATA[Информационные технологии в современное время являются обязательной составляющей деятельности государственных и ряда крупных частных компаний. Использование информационных технологий в деятельности организаций существенно облегчают работу, но при этом создают массу проблем, связанных с возможной порчей, потерей или несанкционированных взломом важной информации. В наше время, в век компьютерных информационных технологий сложно, да и практически невозможно представить существование [...]]]></description>
			<content:encoded><![CDATA[<p>Информационные технологии в современное время являются обязательной составляющей деятельности государственных и ряда крупных частных компаний. Использование информационных технологий в деятельности организаций существенно облегчают работу, но при этом создают массу проблем, связанных с возможной порчей, потерей или несанкционированных взломом важной информации.</p>
<p>В наше время, в век компьютерных информационных технологий сложно, да и практически невозможно представить существование таких сфер деятельности, как научные исследования, образование, управление, промышленность, транспорт, коммерческая, финансовая и ряд других направлений [1].</p>
<p>Неправомерное вмешательство в информационную систему организаций, ее искажение, порча, разглашение, похищение или полное уничтожение, дезорганизация процесса ее сбора, обработки и передачи на другие носителя и внутри системы наносят значительный, а порой и непоправимый вред государству и частным компаниям [2].</p>
<p>Поэтому создание различных средств защиты информации представляется одной из актуальнейших проблем современности.</p>
<p>Рассмотрим классификацию современных методов защиты информации.</p>
<p>Для предотвращения утраты и неправомерного использования конфиденциальных данных на современном этапе используются различные методы защиты информации.</p>
<p>Всевозможные технологии защиты информации основываются на применении современных методов, предотвращающих утечку и потерю информации. Среди таких методов сегодня используется шесть основных способов информационной защиты [3,4]:</p>
<p>1) препятствие (физическая защита информационных систем);</p>
<p>2) маскировка (преобразование на основе определенного принципа информации в зашифрованную форму;</p>
<p>3) регламентация (создание и следование инструкциям по манипуляции с информацией);</p>
<p>4) управление (системный подход к управлению защитой информационных систем);</p>
<p>5) принуждение (комплекс управленческих мер, заставляющий работников следовать определенным правилам в компании);</p>
<p>6) побуждение (выполнений инструкций по моральным и личностным соображениям).</p>
<p>Представленные способы информационной защиты от потери и незаконного использования информации посторонними обеспечиваются различными средствами, среди которых выделяют законодательные, организационные, физические, психологические, технические (программные и аппаратные).</p>
<p>Рассмотрим каждый из представленных выше средств информационной защиты.</p>
<p>Физические средства защиты информации являются самым простым и первейшим средством, которые заключаются в ограничении физического доступа к информации за счет незаконного вторжения на чужую территорию, в офис компании и т.п. К таким средствам относятся установка надежных замков, решеток, прочных ворот, дверей, сигнализации. В некоторых организациях также используются различные системы допуска через пропускные пункты посредством установки специальных охранных систем (напр.. по пластиковым картам сотрудников компании или охранники-контролеры). Для предотвращения потери информации (как на бумажных, так и электронных носителях) рекомендуется установка надежной противопожарной системы.</p>
<p>Следующее средство защиты, к которым относят программные и аппаратные возможности, являются все более набирающим популярность в современное время, в условиях развития информационных систем во всем мире. К ним относятся независимые устройства, встраиваемые непосредственно в современную аппаратуру, имеющие свое программное или аппаратное обеспечение. В настоящее время такие устройства приобретают все большую популярность и многие компании занимаются изобретением, модификацией и совершенствованием подобных охранных систем обеспечения безопасности. Аппаратными являются устройства, встраиваемые для обработки информации непосредственно в аппаратуру. К программным относятся средства способные блокировать попытки программного взлома устройств (хакерские и т.п. атаки). В последние годы стали также активно использоваться различного рода электронные сертификаты (USB-брелки,  смарт-карты), системы компьютерной блокировки внешних портов, а также программные комплексы для создания резервных копий информации и восстановления утраченной информации по каким-либо физическим причинам (повреждение кластеров винчестера и т.д.) с целью избежать потерь информации с персонального компьютера [5].<em>  </em></p>
<p>Организационные средства защиты информации основаны на правильной организации системы работы персонала  и связаны со следующими методами: управление, регламентация и принуждение. Примером организационных средств является разработка должностных инструкций, коллективная беседа с сотрудниками, система мер поощрений и наказаний.. Эффективность использования организационных средств защиты предполагает  хорошую осведомленность сотрудников о технологии работы с информацией, имеющих важное значение для компании, четкое выполнение сотрудниками организации своих обязанностей и опознавание ответственности за утерю, порчу и искажение важной информации  компании [6].</p>
<p>К законодательным средствам относят систему нормативно-правовую систему, регулирующую  работу компании, и в частности сотрудников, имеющих доступ к важной информации с уголовной или административной ответственностью за ее утерю, порчу или хищение.</p>
<p>Психологическими средствами защиты информации называют систему мотивирующих факторов для сотрудников, предполагающих личную заинтересованность каждого в защите информации (система поощрений и создание корпоративной культуры).</p>
<p>Таким образом, проведенное исследование показало, что методы информационной безопасности базируются на основе следующих средств защиты: аппаратных, физических, программных и ряда смешанных и вспомогательных, к числу которых относят аппаратно-программные, криптографические, организационные, законодательные и т.д.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2016/11/73532/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
