ПРОБЛЕМА ОБЩЕГО АНАЛИЗА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
DOI:
https://doi.org/10.52167/1609-1817-2021-117-2-103-112Ключевые слова:
информационная система, файл, программа, компонентАннотация
Все программы защищены от несанкционированного копирования,
если в ней выполняется копия программы, позволяющая проверить саму программу, с
целью определить, создана ли она с соблюдением всех необходимых технологий.
Программа не может нормально работать, если нарушена технология создания копий.
Таким образом, юридическое копирование приводит к использованию некоторой
уникальной технологии создания копий. Любая копия или внутренний файл защищенной
программы должен иметь «ключ - один или несколько кодовых цифр. При проверке
программа сравнивает ряд специфических признаков рабочей среды с предварительно
закодированным ключом и по результатам сравнения формирует соответствующий знак.
Таким образом, создание копии программы минимально: эта копия должна предоставить
ключ, готовый к работе с реальным компьютером, чтобы быть работоспособной.
Защита информации — комплекс мер, направленных на обеспечение
информационной безопасности. На практике под защитой информации понимается
поддержание целостности, оптимальности доступа и, при необходимости,
конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Таким образом, защита информации-это комплекс мер,
принимаемых для предотвращения утечки информации, кражи, потери,
несанкционированного уничтожения, модификации, изменения без смысла,
несанкционированного копирования, блокировки. Он состоит из организационных,
программных и технических методов и инструментов, направленных на соблюдение
ограничений безопасности.
Угрозой информационной безопасности автоматизированной системы является
реализация эффектов, приводящих к нарушению конфиденциальности, целостности и
легкости доступа к информации, обрабатываемой ИС, а также к возможности потери,
уничтожения и прекращения функционирования компонентов ИС.
Библиографические ссылки
[1] Айтхожаева Е.Ж., И Син Фу Е.В. Язык программирования баз данных xBase.
/Методические указания к лабораторным работам по дисциплинам «Системы баз
данных», «Базы данных». / - Алматы: КазНТУ, 2006.
[2] Айтхожаева Е.Ж., И Син Фу Е.В. Визуальное проектирование компонентов
систем баз данных. /Методические указания к лабораторным работам по дисциплинам
«Системы баз данных», «Базы данных». / - Алматы: КазНТУ, 2004.
[3] Айтхожаева Е.Ж., Дрогнова Н.Ф., И Син Фу Е.В. Разработка приложений баз
данных. /Методические указания к курсовой работе/ - Алматы: КазНТУ, 2005.
[4] Айтхожаева Е.Ж., Сейлова Н.А. хBase деректер қоймасын басқару жүйесін
пайдалану./ «Деректер қоймасын басқару жүйесі» пәні бойынша зертханалық жұмыстарға
арналған методикалық нұсқау./-Алматы: ҚазҰТУ, 2005.
[5] Акопянц А. Системы управления Web - контентом. - Издательство "Открытые
системы. Ж-л "Мир электронной коммерции". 2000.
[6] Когаловский М. XML: Возможности и перспективы. - Издательство "Открытые
системы". Электронный ж-л "Директору информационной службы". 2001.
[7] Вавилов К., Щербина С. Web - Интеграция. Издательство "Открытые системы".
Электронный ж-л "Открытые системы. 2001.
[8] Жумадилова М.Б. Криптографияның теориялык негіздері. – Ақтау: КГУТИ..
[9] Девянин и др. Теоретические основы компьютерной безопасности. - М:Радио и
связь, 2000.
[10] Битиев Ш.Б. Защита информаций и информационная безопасность.
Алматы:Асем-Систем, 2005.