Page 30 - ИССЛЕДОВАНИЯ И ИННОВАЦИИ СИНЕРГИЯ ЗНАНИЙ И ПРАКТИКИ ч2
P. 30

II Международная научно-практическая конференция

                  в 1986  году  люди  каждый  день  принимали  информацию,  которая

                  помещалась на 40 страницах печатных изданий, а к 2007 году объем

                  впитываемой информации возрос до 174 страниц журналов или газет.

                  Что уж говорить о наших реалиях [2].

                         Такой объем данных не может хранится на бумажных носителях,

                  поэтому  используются  базы  данных  и  облачные  хранилища.  Это

                  создает необходимость в обеспечении информационной безопасности

                  от злоумышленников.

                         Цель работы: изучение и анализ информационной безопасности.

                         Задачи:

                         1. Изучить политику информационной безопасности принципы,

                  задачи и перспективы развития;

                         2. Проанализировать цель и обеспечения задач информационной

                  безопасности.

                         Политика  информационной  безопасности  –  это  свод  правил,

                  норм и рекомендаций, на которых строится защита информации.


                         Основные принципы информационной безопасности включают:
                         1. Конфиденциальность. Защита личных данных и обеспечение


                  доступа к ним только уполномоченным лицам;
                         2.    Целостность.        Предотвращение          удаления,      изменения


                  и редактирования данных посторонними лицами;
                         3.  Доступность.  Обеспечение  доступа  пользователей  к


                  необходимым данным;

                         4.  Защита  ресурсов.  Гарантирование  доступа  к  данным  только

                  авторизованным пользователям, в том числе с учетом уровней доступа;

                         5. Аутентификация или авторизация. Проверка пользователя на

                  соответствие с помощью логина и пароля;

                         6. Аудит безопасности. Мониторинг происходящих событий для

                  улучшения  систем  безопасности,  а  также  для  наблюдения  за

                  подозрительными пользователями [3].



                                                           30
   25   26   27   28   29   30   31   32   33   34   35