ANALYTICAL REVIEW OF KEY DIRECTIONS, PRINCIPLES, AND METHODS OF INFORMATION SECURITY ASSURANCE IN AIS
Keywords:
информационная безопасность, аудит, меры, IDS/IPS, DLP, SIEM, автоматизированная информационная система, методы, инцидент, шифрование, GDPR, ISO/IEC 27001Abstract
The article examines the key directions, principles, and methods for ensuring the information security of automated information systems (AIS). The primary focus is on analyzing potential threats and vulnerabilities of information systems, as well as on organizational, technical, legal, and procedural measures for information protection. Fundamental principles of information security—confidentiality, integrity, availability, authenticity, and non-repudiation—are discussed as foundational concepts. The article provides an overview of various protection tools, including cryptographic measures, access control systems, antivirus programs, intrusion detection and prevention systems, as well as data backup and recovery solutions. Thus, the article aims to systematize existing knowledge and methods to ensure the information security of AIS, enabling enterprises and organizations to enhance the protection of their information systems against various threats and attacks.
References
1. Smart-Soft. Защита информации в автоматизированных системах. URL: https://www.smart-soft.ru/blog/zaschita_informatsii_v_avtomatizirovannyh_sistemah (дата обращения: 11.06.2024).
2. Методы и средства разработки автоматизированных информационных систем на основе онтологии. URL: https://cyberleninka.ru/article/n/metody-i-sredstva-razrabotki-avtomatizirovannyh-informatsionnyh-sistem-na-osnove-ontologii-upravlenie-kachestvom-programmno/viewer (дата обращения: 15.06.2024).
3. Автоматизированные информационные системы и их возможности. URL: https://cyberleninka.ru/article/n/avtomatizirovannye-informatsionnye-sistemy-ais-i-ih-vozmozhnosti-ispolzovanie-programmy-ais-kachestvo-produktsii-na-predpriyatii/viewer (дата обращения: 21.06.2024).
4. Функциональная структура автоматизированной информационной системы профилактики безнадзорности и правонарушений. URL: https://cyberleninka.ru/article/n/funktsionalnaya-struktura-avtomatizirovannoy-informatsionnoy-sistemy-profilaktiki-beznadzornosti-i-pravonarusheniy/viewer (дата обращения: 11.07.2024).
5. Методы обеспечения информационной защиты. URL: https://domgadalki.ru/foto/metodiy-obespecheniya-informatsionnoy-zashitiy (дата обращения: 21.08.2024).
6. Концепция обеспечения безопасности информации. URL: https://res.sm-center.ru/sibir/File/6b3b75e5-03f9-4ae1-a11e-9bd850a7c513:Концепция.pdf (дата обращения: 11.09.2024).
7. Solodjannikov. Информационная безопасность. URL: https://infosec.spb.ru/wp-content/uploads/2020/08/solodjannikov.pdf (дата обращения: 15.09.2024).
8. Защита информации в автоматизированных системах. URL: https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/ (дата обращения: 18.09.2024).
9. 12 топовых IDS/IPS инструментов. URL: https://www.csoonline.com/article/569085/12-top-idsips-tools.html (дата обращения: 11.10.2024).
10. Selectel. Мониторинг информационной безопасности. URL: https://habr.com/ru/articles/790002/ (дата обращения: 11.10.2024).
11. Инструменты для управления идентификацией. URL: https://livebusiness.org/tools/identity_management/ (дата обращения: 11.10.2024)
Downloads
Published
Issue
Section
Categories
License
Copyright (c) 2024 Корякин С.В., Салиев А.Б., Салиев С.М., Верзунов С.Н.
This work is licensed under a Creative Commons Attribution 4.0 International License.