Научная статья на тему 'Информационная безопасность'

Информационная безопасность Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1754
422
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ РЕСУРСЫ / БЕЗОПАСНОСТЬ / ЗАЩИТА / КОНФИДЕНЦИАЛЬНОСТЬ / ИНФОРМАТИЗАЦИЯ / INFORMATIONAL RESOURCES / SAFETY / TECHNOLOGIES / PROTECTION / CONFIDENTIALITY / INFORMATIZATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Грачева Елизавета Александровна

В статье рассматриваются причины несанкционированного овладения конфиденциальной информацией третьими лицами, а так же способы защиты от утечки, хищения, уничтожения важных данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SAFETY

the article discusses the reasons for unauthorized acquisition of confidential information by third parties, as well as ways to protect against leakage, theft, and destruction of important data.

Текст научной работы на тему «Информационная безопасность»

Секция: Информационная безопасность

The Newman In Foreign Policy № 54 (98) Vol. 3, июнь-июль 2020 г.

57

УДК 004.9

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

©Грачева Елизавета Александровна1

'студент, Нижегородский государственный педагогический университет им. Козьмы Минина (Мининский университет), Нижний Новгород

Аннотация. В статье рассматриваются причины несанкционированного овладения конфиденциальной информацией третьими лицами, а так же способы защиты от утечки, хищения, уничтожения важных данных.

Ключевые слова: информационные ресурсы; безопасность; защита;

конфиденциальность, информатизация.

В современном мире информационное общество развивается с очень большой скоростью и продолжает набирать обороты. При переходе от индустриального общества к информационному, ценность такого ресурса, как информация стала не соизмерима с ценностью материальных или энергетических ресурсов. Информационные ресурсы — это совокупность данных, организованных для получения достоверной информации в самых разных областях знаний и практической деятельности. Законодательство Российской Федерации под информационными ресурсами подразумевает отдельные документы и отдельные массивы документов в информационных системах [7]. Несомненно, процесс информатизация играет большую роль в жизни людей, большие объемы данных находятся в одном клике от пользователя.

В настоящее время работа многих организаций, компаний и обычных пользователей стала в значительной мере зависеть от надежного функционирования компьютерных систем [5].

Но стоит задуматься о том насколько безопасно хранить собственную информацию, которая может являться конфиденциальной в сети, и как можно обезопасить себя от её утечки или даже её уничтожения. К сожалению, в наше время увеличивается количество преступлений в 1Т-сфере, вредоносных (вирусных) программ, у киберпреступников появляются новые тактики. Но всё же есть возможность максимально

обезопасить себя. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и

поддерживающей инфраструктуры [1].

Методы защиты для обычного пользователя:

1. создание «преград» для получения данных сторонним пользователем, с помощью программных средств;

2. преобразование или кодирование информации;

3. составление плана по восстановлению данных при их уничтожении (резервное копирование);

4. установка программного обеспечения, которое защищает данные от несанкционированного доступа;

5. аутентификация и идентификация пользователя;

6. системы обнаружения уязвимости

сетей.

Информационная безопасность на государственном уровне регулируется нормативными правовыми актами,

регламентирующими отношения в

информационной сфере. Ставятся задачи для защиты сведений, содержащих

государственную или коммерческую тайн.

1. Усовершенствование систем шифрования;

2. Разработка новых прикладных программ для защиты;

3. Внедрение новых систем аутентификации [3].

На данный момент система не отвечает всем требованиям, позволяющим обеспечить информационную безопасность в полном объеме. Поэтому пользователю нужно искать варианты обезопасить себя самому. Некоторые факторы уязвимости представляют большую угрозу информационной

безопасности и могут привести к нарушению деятельности систем:

- при использовании небезопасных протоколов SSL и TLS передаваемая аутентификационная информация может быть перехвачена, так же она может быть перехвачена при использовании протокола разрешения имен NetBIOS по TCP/IP (NBNS) и LLMNR между Windows хостами;

The Newman In Foreign Policy № 54 (98) Vol. 3, июнь-июль 2020 г.

58

- злоумышленник может обойти обойти существующие ограничения выполнив в контексте уязвимого домена JavaScript код;

- слабые пароли WPA/WPA2-PS;

- информация незащищенная протоколами внутри сети;

- уязвимости веб-сервисов.

Утечка так же может произойти при использовании внешних запоминающих устройств или облачных сервисов. Устранение данных уязвимостей нужно начать с обновления программного обеспечения, которое может устранить обнаруженные эксплуатационные уязвимости. После этого стоит задуматься над осуществлением таких задач, как:

- регулярное обновление общесистемного и прикладного программного обеспечения;

- контроль конфигурации компонентов, изменение средств защиты;

- определение причины неэффективного управления уязвимости;

- выявление рисков.

Часто проблемы связанные с информационной безопасностью зависят от самого пользователя, они возникают из-за бесконтрольного использования и

распространения своих персональных данных, люди не убедившись в безопасности какого-либо сетевого ресурса могут ввести свои паспортные данные , откуда они могут утечь, например на теневые рынки или, что хуже при вводе данных банковской карты можно считать, что средства уже в руках мошенников. Особой опасности подвергаются владельцы частных компаний и предприятий. Конкурентам и злоумышленникам выгодно получить коммерческую информацию компании, так как это может привести к разорению, а следовательно, снижению конкуренции.

В таких случаях внутри компании стоит проводить некоторые организационные мероприятия, такие как:

- полное разделение обязанностей, каждого из члена персонала;

- ограничение доступа к конфиденциальной информации;

- подписание работником документа о неразглашении коммерческой информации;

- ограничение доступа посторонних лиц в помещение;

- опечатка кабинетов, зданий при уходе из помещения;

- защита информационных потоков между разными офисами компании.

Все эти методы достаточно очевидны, но технологии развиваются, появляются новые способы защиты, рассмотрим способы защиты с точки зрения техники и приведет примеры технических средств.

Межсетевые экраны - это система, которая образует защитный барьер, которые предохраняет от несанкционированного попадания в сеть или выхода из нее пакетов данных. Принцип работы межсетевых экранов заключается в проверке каждого пакета данных на то соответствуют ли входящие и исходящие 1Р- адреса базе разрешенных адресов. Это значительно упрощает сегментирование информационных сетей и контроль за циркуляцией данных [2].

На данный момент антивирусные технологии могут выявить большое количество известных вирусных программ путём сравнения кода подозрительного файла с образцами, которые хранятся в антивирусной базе [6].

Более того технологии моделирования поведения могут обнаружить вновь создаваемые вирусные программы, которые впоследствии изолируются, либо удаляются. Защиту от вирусов можно установить на межсетевые экраны, почтовые и файловые сервера, рабочие станции.

Сложно переоценить роль

информационных ресурсов в современном мире. Они упрощают нашу повседневную жизнь и делают её более мобильной. Но за всем этим стоит проблема информационной безопасности. На данный момент можно встретить большое количество интернет-мошенников.

Несанкционированное овладение конфиденциальной информацией в нужное время, в нужном месте может привести к глобальным последствиям. Поэтому для каждого государства и, в частности, для каждого пользователя стоит такая задача, как предотвращение хищения, подделки, искажения, уничтожения важной информации. Необходимо использовать все существующие способы защиты, независимо от этапа обработки информации, так как в настоящее время максимальной информационной безопасности можно добиться только посредством использования комплексной системой защиты. Важно суметь предотвратить утечку, намного сложнее бороться с

The Newman In Foreign Policy № 54 (98) Vol. 3, июнь-июль 2020 г.

59

последствиями. В настоящее время система информационной защиты не совершенна и разработка новых методов защиты до сих пор актуальна.

Список источников и литературы:

1. Асаул А.Н. Организация предпринимательской деятельности / Учебник. СПб.: АНО ИПЭВ, 2009. - 336 с;

2. Крат Ю.Г. Основы информационной безопасности. - Хабаровск: ДВГУПС, 2008. - 112 с;

3. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство / СПб.: ун-т МВД России. СПб.: Фонд «Университет», 2009. - 424 с;

4. Поначугин А.В. Использование вычислительной техники, как фактор экономического развития // В сборнике: Промышленное развитие России: проблемы, перспективы. Труды XII Международной научно-практической конференции преподавателей, ученых, специалистов, аспирантов, студентов: в 3 томах, 2014. - С. 100-106;

5. Поначугин А.В., Одинцов И.В. Система контроля за несанкционированной деятельностью пользователей компьютерной сети // Программные системы и вычислительные методы. -2016. - № 1. - С. 23-31;

6. Сыч О.С. Комплексная антивирусная защита локальной сети. - М.: финансы и статистика, 2006. - 736 с;

7. Хорошилов А.В., Селетков С.Н. Мировые информационные ресурсы (учебное пособие). - СПб.: Питер, 2004. - 176 с.

INFORMATION SAFETY

Grasheva Elizaveta Aleksandrovna'

'student Nizhny Novgorod State Pedagogical University K.Minin, Nizhny Novgorod

Abstract: the article discusses the reasons for unauthorized acquisition of confidential information by third parties, as well as ways to protect against leakage, theft, and destruction of important data.

Keywords: informational resources, safety, technologies, protection, confidentiality, informatization.

Рукопись поступила: 21июня 2020 г. Submitted: 21 June 2020

ÏÏ7ÏÏÏÏT

Ml

птттт

i Надоели баннеры? Вы всегда можете отключить рекламу.