Файл: Назначение и структура системы защиты информации коммерческого предприятия..pdf
Добавлен: 18.06.2023
Просмотров: 55
Скачиваний: 3
СОДЕРЖАНИЕ
ГЛАВА 1 СУЩНОСТЬ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КОММЕРЧЕСКОГО ПРЕДПРИЯТИЯ
1.1 Основные понятия и назначение системы защиты информации коммерческого предприятия
1.2. Угрозы информационной безопасности коммерческого предприятия
1.3 Способы защиты информации коммерческого предприятия
1.4 Основные элементы системы защиты информации коммерческого предприятия
ГЛАВА 2 АНАЛИЗ И РАЗРАБОТКА МЕРОПРИЯТИЙ ПО СОВЕРШЕНСТВОВАНИЮ ЗАЩИТЫ ИНФОРМАЦИИ В ОАО "РЖД"
2.1 Сфера деятельности ОАО "РЖД"
2.2 Анализ существующей системы защиты информации в ОАО "РЖД"
2.3 Мероприятия по совершенствованию защиты информации в ОАО "РЖД"
2.4 Ситуационная модель управления информационной безопасностью
2.5 Применение метода искусственного интеллекта в защите информации в ОАО "РЖД"
Целесообразность использования методов искусственного интеллекта в системе управления защищенностью АСУ обусловливается тем, что при возникновении нештатных ситуаций вследствие информационных воздействий различного вида (при функционировании АСУ как системы реального времени) необходимо как можно быстрее осуществить их диагностику и принять меры к скорейшему устранению. Особенно это важно при обеспечении безопасного функционирования АСУ критического применения в реальном времени. Следовательно, подсистема управления безопасности функционирования АСУ в этих условиях должна на основе анализа некоторых признаков (индикаторов, измерителей) ситуаций оперативно определять их и устранять последствия, иногда оперативно, иногда путем изменения условий и доработок самого объекта испытаний лицами, принимающими решение по представляемой им информации контроля.
Основным содержанием концепции построения интеллектуальных систем управления является использование введенных в систему и пополняемых в ходе функционирования систем знаний [5, 6].
При наличии нескольких индикаторов ситуаций l из некоторого их множества L (измерителей состояния системы) определяется конкретная ситуация l* на основе бинарных отношений порядка. Для этого используются показания множества индикаторов ситуаций (каждой i-й ситуации соответствует свой диапазон показаний каждого для каждой конкретной ситуации, а также матрицы отношений нечеткости предпочтений для каждой группы показаний индикаторов.
Пусть будет получена частная реализация групп измерений по каждому индикатору. Тогда последовательно можно определить: – нечеткое подмножество недоминируемых альтернатив от совокупности признаков
Применение методов искусственного интеллекта позволяет существенно повысить эффективность управления обеспечением безопасности информационных ресурсов АСУ, сокращает время и необходимые для этой цели ресурсы.
С использованием рассмотренных выше методических подходов к ситуационному управлению обеспечением информационной безопасности в АСУ разрабатываются соответствующие алгоритмические и программные средства для целей управления ИБ АСУ во времени, в логическом пространстве и информационном пространстве адекватно складывающейся обстановке.
ЗАКЛЮЧЕНИЕ
К технической защите информации можно отнести применение различных технических средств, программ. Подобная мера защищает от любого внешнего воздействия, от вирусов, от кражи информации. Очень распространенная техническая защита от вирусов, которые просто заполонили Интернет. Практически в каждой организации, каждый пользователь использует мощные антивирусные программами. Так же сформулированы определенные правила, которые необходимы при пользовании компьютерами. Для улучшения работы данной системы стоит оснастить каждое рабочее место основными правилами защиты от вредоносных программ. В данные правила можно отнести: постоянная проверка внешних носителей; ежедневная проверка компьютера на наличие вредоносных программ, использование только проверенных антивирусных программ; не пользоваться сомнительными сайтами; не открывать сомнительные файлы, которые приходят на электронную почту. Каждый сотрудник приступая к работе должен быть подробно ознакомлен с подобной техникой безопасности.
Так же нужно обязательно обратить внимание и на антивирусную программу, которой оснащаются персональные компьютеры. Такая программа должна постоянно проводить защиту оперативной памяти. Программа должна как автоматически, так и по требованию пользователей проводить тестирование поступающей информации на компьютер. Регулярное обновление антивирусной базы, так же является неотъемлемой частью антивирусной программы. Так как ежедневно создаются множество вредоносных программ, которые влияют на качество поступающей информации и работу системы. Программа по мимо контроля поступающей информации должна уметь лечить и удалять найденные вирусы.
Набор средств информационной защиты в каждом предприятии должна быть стандартна и соответствовать следующим пунктам:
- Использовать средства защиты на файловом уровне.
- Использовать качественные, лицензионные антивирусные программы.
- Использование ключей, смарт-карт.
- Применять средства обеспечения централизованного управления системой информационной безопасности.
- Не передавать информацию, которая является конфидециальной другим лицам.
- Проводить постоянные беседы с работниками о соблюдении правил кон- фидециальности.
- Ограничить права доступа к объектам.
- Создание индивидуального технического системного программного обеспечения для более надежного использования.
Таким образом, для успешной зашиты информации, и для предотвращения проникновения злоумышленников достаточно применять ряд мер защиты, контролировать из исполнение, проводить регулярно профилактические меры среди сотрудников.
СПИСОК ЛИТЕРАТУРЫ
- Артемов А.В. Информационная безопасность. Курс лекций. - Орел: МАБИВ, 2014.
- Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2016. - С. 208.
- Гмурман А.И. Информационная безопасность. М.: "БИТ-М", 2014 г.
- Журнал «Секретарское дело» №1 2015 год
- Информационная безопасность и защита информации Мельников В. П. и др. / Под ред. Клейменова С. А.- М.: ИЦ «Академия», 2016.336 с.
- Петров В. А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. - М.: МИФИ, 2015.
- Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Щербаков А. Ю. - М.: Книжный мир, 2015.- 352 с.
- Соляной В.Н., Сухотерин А.И. Взаимодействие человека, техники и природы: проблема информационной безопасности. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №5 (05) Королев. ФТА. - 2015.
- Справочно-правовая система «Консультант Плюс».
- Стандарты информационной безопасности Галатенко В. А.- М.: Интернет-университет информационных технологий, 2016. - 264 с.
- Хачатурова С.С. Информационные технологии в юриспруденции: учебное пособие. // Фундаментальные исследования. - 2015. - № 9. - С. 8-9.
- Хачатурова С.С. Организация предпринимательской деятельности. Создание собственного дела // Международный журнал экспериментального образования. - 2012. - № 2. - С. 137-138.
- Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. - М.: ДМК Пресс, 2016. - С. 544.
- Шутова Т.В., Старцева Т.Е. Высокотехнологичный комплекс России - платформа для инновационного прорыва. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №2 (11) г. Королев. ФТА. 2014г.
- http://www. safensoft.ru/security.phtml?c=791.
- http://www.abc-people.com/typework/economy/e- confl-8.htm.
- http://www.epam-group.ru/aboutus/news-and-events/ articles/2009/aboutus-ar-gaz-prom-09-01-2016.html.
- http://www.nestor.minsk.by/sr/2016/07/sr70713.html.
- Kaspersky.ru. Режим доступа: http://www.kaspersky.ru/ about/news/business/2016/Zaschita_dlya_Titana_Laboratoriya_ Kasperskogo_obespechivaet_bezopasnost_Korporaciya_ VSMPO-AVISMA.
-
Информационная безопасность и защита информации Мельников В. П. и др. / Под ред. Клейменова С. А.- М.: ИЦ «Академия», 2016.336 с. ↑
-
Артемов А.В. Информационная безопасность. Курс лекций. - Орел: МАБИВ, 2014. c.126 ↑
-
Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2016. - С. 208. ↑
-
Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Щербаков А. Ю. - М.: Книжный мир, 2015.- 352 с. ↑