Научная статья на тему 'АНАЛИЗ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА'

АНАЛИЗ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Текст научной статьи по специальности «Компьютерные и информационные науки»

740
116
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Михайлова Анна Аркадьевна, Уманский Сергей Александрович, Шустрова Анна Николаевна

Определены основные причины, виды и способы несанкционированного доступа. Рассмотрены подтипы информационной безопасности и на их основе составлен список актуальных современных средств защиты информации от несанкционированного доступа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Михайлова Анна Аркадьевна, Уманский Сергей Александрович, Шустрова Анна Николаевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF THE MARKET OF SOFTWARE AND HARDWARE TOOLS FOR PROTECTING INFORMATION FROM UNAUTHORIZED ACCESS

The main causes, types and methods of unauthorized access are identified. The subtypes of information security are considered and a list of current modern means of protecting information from unauthorized access is compiled on their basis.

Текст научной работы на тему «АНАЛИЗ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА»

УДК 004.056.5

Михайлова Анна Аркадьевна, Уманский Сергей Александрович, Шустрова Анна Николаевна Mikhailova Anna Arkadevna, Umansky Sergey Alexandrovich, Shustrova Anna Nikolaevna Студенты Students

Московский Государственный Технический Университет им. Н. Э. Баумана

Bauman Moscow State Technical University

АНАЛИЗ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

ANALYSIS OF THE MARKET OF SOFTWARE AND HARDWARE TOOLS FOR PROTECTING INFORMATION FROM UNAUTHORIZED ACCESS

Аннотация: Определены основные причины, виды и способы несанкционированного доступа. Рассмотрены подтипы информационной безопасности и на их основе составлен список актуальных современных средств защиты информации от несанкционированного доступа.

Abstract: The main causes, types and methods of unauthorized access are identified. The subtypes of information security are considered and a list of current modern means of protecting information from unauthorized access is compiled on their basis.

Ключевые слова: несанкционированный доступ, средства защиты информации, информационная безопасность.

Key words: unauthorized access, information security tools, information security.

Средства защиты информации (далее - СЗИ) от несанкционированного доступа (далее - НСД) необходимы для предотвращения получения защищаемых данных, хранящихся на объектах вычислительной техники. Преступник может завладеть персональными данными, сведениями, составляющими государственную тайну, переписками пользователей, также целью злоумышленника может быть не кража данных, а установка вредоносного

программного обеспечения, которое ставит под угрозу всю систему безопасности.

В случае, если сведения, предназначенные для определенного круга лиц, будут украдены, то владельцы этой информации понесут ущерб. Чаще всего злоумышленник осуществляет НСД за счёт ошибок в системе компьютерной безопасности. Поэтому на выбор СЗИ от НСД должно уйти не мало времени, денежных средств и внимания [1].

Основные причины НСД:

1. Уязвимость в системе контроля доступа;

2. Использование слабых паролей и автосохранение данных, используемых для авторизации пользователя;

3. Применение устаревшего программного обеспечения.

Все виды НСД можно условно разделить на две группы, такие как внешнее воздействие и внутреннее воздействие.

Основные способы НСД:

1. Взлом информационных ресурсов (корпоративных сетей, веб-сайтов, облачных сервисов, отдельных компьютеров и мобильных устройств);

2. Перехват сообщений. Подразумеваются любые отправленные послания, включая электронную почту, мессенджеры, SMS и прочее;

3. Сбор данных. Может производиться законными способами, но преследовать противоправную цель;

4. Шантаж, вымогательство, дача взятки;

5. Похищение информации.

Рассматривая информационную безопасность, вы должны знать много ее подтипов. Эти подтипы охватывают конкретные типы информации, инструменты, используемые для защиты информации, и области, в которых информация нуждается в защите, такие как:

Безопасность приложений - защищает приложения и интерфейсы API. Большая часть безопасности приложений основана на специализированных инструментах для защиты приложений, сканирования и тестирования;

Безопасность инфраструктуры - защищает компоненты инфраструктуры, включая сети, серверы, клиентские устройства, мобильные устройства и центры обработки данных;

Облачная безопасность - защищает облачные или связанные с облаком компоненты и информацию;

Криптография - защищает с помощью шифрования содержимого. Для шифрования информации команды безопасности используют такие инструменты, как алгоритмы шифрования или технологии, такие как blockchain;

Управление уязвимостями - это практика, направленная на снижение неотъемлемых рисков в приложении или системе;

Аварийное восстановление - защищает организацию от потерь или повреждений в результате непредвиденных событий. Например, вымогателей, стихийных бедствий или отдельных точек отказа [2].

Использование СЗИ позволяет уменьшить риски, угрожающие безопасности ИТ-инфраструктуры, защитить от репутационного ущерба, финансовых потерь и приостановки бизнес-процессов, а также выполнить требования законодательства РФ по обеспечению защиты информации.

1. Secret Net - обеспечивает идентификацию и аутентификацию пользователя, а также разграничивает доступ к устройствам и защищаемой информации;

2. Dallas Lock - обеспечивает защиту стационарных, портативных и мобильных компьютеров как автономных, так и в составе локальной вычислительной сети, от НСД к информации;

3. Security Code vGate - сертифицированное СЗИ для виртуальной инфраструктуры. В vGate реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасность;

4. Страж NT - СЗИ предназначено для комплексной и многофункциональной защиты информационных ресурсов от НСД в многопользовательских автоматизированных системах;

5. Crypton/КРИПТОН - обеспечивает защиту информации от НСД базе автономных средств вычислительной техники. Данное СЗИ позволяет создать инфраструктуру тонкого клиента с интегрированными механизмами защиты;

6. Код Безопасности: Инвентаризация - программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, установленном на компьютерах и серверах в локальной вычислительной сети;

7. КСЗИ "Панцирь" - оптимальное решение для защиты конфиденциальной информации и персональных данных. Имеет автономное и сетевое решения.

Обеспечение информационной безопасности является в настоящее время актуальной задачей. Проблемы защиты информации становятся все более сложными и практически значимыми в связи с массовым переходом информационных технологий на безбумажную автоматизированную основу. Для нейтрализации потенциальных угроз требуется комплексный подход к построению системы безопасности охраняемых объектов с использованием технических, аппаратных, программных средств и организационных мероприятий защиты.

Библиографический список:

1. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. Технические средства и методы защиты информации: Учебник для вузов - М.: ООО «Издательство Машиностроение», 2009 - 508 с.

2. Костин Г. А., Кулишкин В. А., Марков С. В., Панин С. Н. Информационная безопасность и защита информации: Учебник. — СПб.:

Издательство Санкт-Петербургского университета управления и экономики, 2011. — 300 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.