Тадқиқотнинг мақсади рақамли иқтисодиёт ривожланиши, глобал ахборот макони ва ахборот хавфсизлигига таҳдидларнинг ўсиши шароитида автоматлаштирилган тизимларни лойиҳалашда ахборот ҳимояланганлигини оширишга қаратилган. Мақолада ахборотдан фойдаланишни чекловчи дастурий мажмуаларнинг қиёсий таҳлили келтирилган. Ахборотдан рухсатсиз фойдаланишни чекловчи ҳимоя қилиш воситалари мезонларини объектив қийматлар асосида ҳисоблаш усули таклиф қилинган. Автоматлаштирилган тизим ҳимояланганлигини оширувчи “MK Universal” дастурий мажмуасининг унумдорлиги баҳоланган.
Тадқиқотнинг мақсади рақамли иқтисодиёт ривожланиши, глобал ахборот макони ва ахборот хавфсизлигига таҳдидларнинг ўсиши шароитида автоматлаштирилган тизимларни лойиҳалашда ахборот ҳимояланганлигини оширишга қаратилган. Мақолада ахборотдан фойдаланишни чекловчи дастурий мажмуаларнинг қиёсий таҳлили келтирилган. Ахборотдан рухсатсиз фойдаланишни чекловчи ҳимоя қилиш воситалари мезонларини объектив қийматлар асосида ҳисоблаш усули таклиф қилинган. Автоматлаштирилган тизим ҳимояланганлигини оширувчи “MK Universal” дастурий мажмуасининг унумдорлиги баҳоланган.
Целью проведенного исследования является повышение защищенности информации при проектировании автоматизированных систем в условиях развития цифровой экономики, глобального информационного пространства и роста угроз безопасности информации. В статье проведен сравнительный анализ комплексных средств защиты информации от несанкционированного доступа. Предложен метод расчета критериев защиты от несанкционированного доступа к информации на основе объективных значений. Оценена эффективность программного комплекса MK Universal, повышающего защищенность автоматизированных систем.
The aim of the study is to increase the security of information in the design of automated systems in the contest of developing the digital economy, the global information space and the growth of information security threats. The article provides a comparative analysis of complex means of protecting information from unauthorized access. A method for calculating the criteria of protection against unauthorized access to information based on objective values is proposed. The effectiveness of the “MK Universal” software package that increases the security of automated systems has been evaluated.
№ | Muallifning F.I.Sh. | Lavozimi | Tashkilot nomi |
---|---|---|---|
1 | Kadirov M.M. | dotsent | Islom Karimov nomidagi Toshkent davlat texnika universiteti |
№ | Havola nomi |
---|---|
1 | Актуальные киберугрозы: итоги 2019 года [Электронный ресурс]. – Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threats cape2019/. |
2 | Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа // Специальная техника. – 2004. – № 1. – С. 58-64. |
3 | Качаева Г.И., Попов А.Д., Рогозин Е.А. Показатели эффективности функционирования при разработке систем защиты информации от несанкционированного доступа в автоматизированных информационных системах // Вестник ДГТУ: Технические науки. – 2018. – № 1. |
4 | Лапина М.А., Лобжанидзе Н.Д., Антипов А.С. Анализ современных систем защиты информации от несанкционированного доступа // Новые информационные технологии и системы. – 2015. – С. 179-181. |
5 | Лукин Е.С. Выбор наиболее надежного и подходящего программно-аппаратного средства защиты информации от несанкционированного доступа // Вестник науки и образования. – 2018. – Т. 1. – № 5 (41). |
6 | Гулов В.П. Методика оценки надежности системы защиты информации от несанкционированного доступа медицинской информационной системы / В.П. Гулов, В.П. Косолапов, Г.В. Сыч, А.В. Скрыпников, В.А. Хвостов // Вестник новых медицинских технологий: Электронное издание. – 2018. – № 4. |
7 | Иванов В.П., Иванов А.В. К вопросу о выборе системы защиты информации от несанкционированного доступа с точки зрения теории надежности [Электронный ресурс]. – Режим доступа: http://www.ess.ru/sites/default/files/files/articles/2005/03/- 2005_03_07.pdf/ |
8 | Микова С.Ю. Состояние и тенденции развития рынка информационной безопасности в Российской Федерации / С.Ю. Микова, М.А. Нестеренко, А.А. Белозерова, В.С. Оладько // Actualscience. – 2016. – Т. 2. – № 6. – С. 36-39. |
9 | Леонтьева Н.А., Щербинина И.А. Обзор функциональных возможностей средств защиты информации от несанкционированного доступа // Вестник Морского государственного университета. – 2015. – № 68. – С. 117-125. |
10 | Алексеев Д.С. Сравнительный анализ средств защиты информации от несанкционированного доступа // Современные проблемы науки, технологий, инновационной деятельности. – 2017. – С. 49-52. |