На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3 (117)   май–июнь 2024 г.
Раздел: Безопасность компьютерных систем
Решение типовых задач защиты информации на этапе эксплуатации объекта информатизации
Solutions to Typical Information Security Problems at the Operational Stage
Алексей Сергеевич Петренко1
A. S. Petrenko1
Иван Андреевич Бугаев1
I. A. Bugayev1
Александр Дмитриевич Костюков2, кандидат юридических наук, старший научный сотрудник
А. D. Kostyukov2, PhD (Leg.)
Максим Андреевич Молдаванов1
M. A. Moldovanov1
1 Военно-космическая академия им. А. Ф. Можайского
2 Севастопольский государственный университет
1 Mozhaisky Military Space Academy
2 Sevastopol State University

Предыдущая статьяСледующая статья

УДК 004.77; 004.056.5

Как правило, к типовым задачам защиты информации на этапе эксплуатации объекта информатизации относятся: планирование организационных и технических мероприятий по защите информации на основе риск-ориентированного подхода, анализ угроз безопасности и потенциала злоумышленников, администрирование средств защиты информации, контроль конфигураций и обновлений программного и аппаратного обеспечения, реагирование на инциденты информационной безопасности, повышение осведомленности персонала, подготовка и переподготовка сотрудников, аудит информационной безопасности, оценка эффективности принимаемых мер безопасности и др. В статье некоторые из этих задач рассмотрены подробнее, с учетом современных процессов цифровой трансформации отечественных компаний и организаций, а также в рамках решения задачи импортозамещения и обеспечения технологического суверенитета государства на фоне беспрецендентного роста угроз безопасности.

< ... >

Ключевые слова: защита информации, этап эксплуатацици, планирование мероприятий по безопасности, риск-ориентированный подход, анализ угроз безопасности, модель угроз, модель нарушителя, управление информационной безопасностью, оценка эффективности мер безопасности

The article considers some of the typical tasks of information protection at the stage of operation of an informatization facility, taking into account modern processes of digital transformation of domestic companies and organizations, as well as within the framework of solving the problem of import substitution and ensuring the technological sovereignty of the state against the background of an unprecedented increase in security threats.

Keywords: information protection, operational stage, security planning, risk-based approach, security threat analysis, threat model, intruder model, information security management, configuration control
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса