ANALYTICAL REVIEW OF KEY DIRECTIONS, PRINCIPLES, AND METHODS OF INFORMATION SECURITY ASSURANCE IN AIS

Authors

  • Koryakin S.V. Institute of Information Technologies, Kyrgyz State Technical University named after I. Razzakov
  • Saliev A.B. Institute of Information Technologies, Kyrgyz State Technical University named after I. Razzakov
  • Saliev S.M. Institute of Information Technologies, Kyrgyz State Technical University named after I. Razzakov
  • Verzunov S.N. Institute of Machine Science, Automation, and Geomechanics of the NAS KR

Keywords:

информационная безопасность, аудит, меры, IDS/IPS, DLP, SIEM, автоматизированная информационная система, методы, инцидент, шифрование, GDPR, ISO/IEC 27001

Abstract

The article examines the key directions, principles, and methods for ensuring the information security of automated information systems (AIS). The primary focus is on analyzing potential threats and vulnerabilities of information systems, as well as on organizational, technical, legal, and procedural measures for information protection. Fundamental principles of information security—confidentiality, integrity, availability, authenticity, and non-repudiation—are discussed as foundational concepts. The article provides an overview of various protection tools, including cryptographic measures, access control systems, antivirus programs, intrusion detection and prevention systems, as well as data backup and recovery solutions. Thus, the article aims to systematize existing knowledge and methods to ensure the information security of AIS, enabling enterprises and organizations to enhance the protection of their information systems against various threats and attacks.

References

1. Smart-Soft. Защита информации в автоматизированных системах. URL: https://www.smart-soft.ru/blog/zaschita_informatsii_v_avtomatizirovannyh_sistemah (дата обращения: 11.06.2024).

2. Методы и средства разработки автоматизированных информационных систем на основе онтологии. URL: https://cyberleninka.ru/article/n/metody-i-sredstva-razrabotki-avtomatizirovannyh-informatsionnyh-sistem-na-osnove-ontologii-upravlenie-kachestvom-programmno/viewer (дата обращения: 15.06.2024).

3. Автоматизированные информационные системы и их возможности. URL: https://cyberleninka.ru/article/n/avtomatizirovannye-informatsionnye-sistemy-ais-i-ih-vozmozhnosti-ispolzovanie-programmy-ais-kachestvo-produktsii-na-predpriyatii/viewer (дата обращения: 21.06.2024).

4. Функциональная структура автоматизированной информационной системы профилактики безнадзорности и правонарушений. URL: https://cyberleninka.ru/article/n/funktsionalnaya-struktura-avtomatizirovannoy-informatsionnoy-sistemy-profilaktiki-beznadzornosti-i-pravonarusheniy/viewer (дата обращения: 11.07.2024).

5. Методы обеспечения информационной защиты. URL: https://domgadalki.ru/foto/metodiy-obespecheniya-informatsionnoy-zashitiy (дата обращения: 21.08.2024).

6. Концепция обеспечения безопасности информации. URL: https://res.sm-center.ru/sibir/File/6b3b75e5-03f9-4ae1-a11e-9bd850a7c513:Концепция.pdf (дата обращения: 11.09.2024).

7. Solodjannikov. Информационная безопасность. URL: https://infosec.spb.ru/wp-content/uploads/2020/08/solodjannikov.pdf (дата обращения: 15.09.2024).

8. Защита информации в автоматизированных системах. URL: https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/ (дата обращения: 18.09.2024).

9. 12 топовых IDS/IPS инструментов. URL: https://www.csoonline.com/article/569085/12-top-idsips-tools.html (дата обращения: 11.10.2024).

10. Selectel. Мониторинг информационной безопасности. URL: https://habr.com/ru/articles/790002/ (дата обращения: 11.10.2024).

11. Инструменты для управления идентификацией. URL: https://livebusiness.org/tools/identity_management/ (дата обращения: 11.10.2024)

Downloads

Published

2024-12-18

Issue

Section

INFORMATION TECHNOLOGY AND INFORMATION PROCESSING

Categories