Научная статья на тему 'Информационная безопасность: современные реалии'

Информационная безопасность: современные реалии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
602
82
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / УГРОЗЫ ИНФОРМАЦИИ / СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ / ЗАЩИТА ИНФОРМАЦИИ / INFORMATION / THREATS OF INFORMATION / SOCIAL ENGINEERING / INFORMATION PROTECTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Босова Екатерина Дмитриевна, Селищев Валерий Анатольевич

Рассмотрены основные угрозы, возникающие при обработке информации в электронной сети обмена информацией. Предложены основные способы защиты информации, обрабатываемой в организации, от методов социальной инженерии.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY: MODERN REALITIES

The main threats arising in the processing of information in the electronic network of information exchange are considered. The basic ways of protection of information processed in the organization from methods of social engineering are offered.

Текст научной работы на тему «Информационная безопасность: современные реалии»

УДК 004.056

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: СОВРЕМЕННЫЕ

РЕАЛИИ

Е.Д. Босова, В. А. Селищев

Рассмотрены основные угрозы, возникающие при обработке информации в электронной сети обмена информацией. Предложены основные способы защиты информации, обрабатываемой в организации, от методов социальной инженерии.

Ключевые слова: информация, угрозы информации, социальная инженерия, защита информации.

Сегодня уже невозможно представить себе нашу жизнь без современных средств для работы с информацией. Широкие возможности, которые предоставляют цифровые электронные средства, предопределили их массовое распространение. И вот уже в конце 70-х годов появились публикации, в которых говорилось о возможном радиотехническом канале утечки информации, обрабатываемой с помощью средств цифровой техники. Однако с течением времени данная проблема не решилась, а, наоборот, стала играть еще более важную роль, так как с развитием технологий становится все сложнее защищать личные данные.

В настоящее время почти каждый человек является активным пользователем сети Интернет. Люди повсеместно используют различные социальные сети, мессенджеры, приложения для онлайн-покупок, мобильные банки и многое другое. Однако разработчик не может гарантировать стопроцентную безопасность, а значит данные пользователей могут спокойно попасть к третьим лицам.

Но далеко не всегда в утечке информации виноват разработчик, и чаще всего пользователи сами пренебрегают своей безопасностью. Например, когда быстро соглашаются на рассылку рекламного характера, чтобы быстрее зарегистрироваться на том или ином ресурсе, или же указывают на многих Интернет-ресурсах один и тот же логин при регистрации. Данные действия приводят к верификации пользователя как клиента и позволяют собирать и использовать его личную информацию. Поэтому нередко пользователи сталкиваются с появлением контекстной рекламы, которая складывается на основе запросов в Интернете или же из упоминаний в личных переписках с другими пользователями в социальных сетях и мессенджерах. Именно поэтому пользователей все чаще волнует их информационная безопасность и защита личных данных.

Под информационной безопасностью понимают предотвращение несанкционированного доступа, использования, искажения, изменения, исследования, записи или уничтожения информации, данных, ресурсов, систем и т.д. [1].

В свою очередь, под безопасностью информации подразумевается такое состояние информации, при котором будет обеспечена ее доступность, конфиденциальность и целостность. Доступность включает в себя

свойство, определяющее возможность ее получения и дальнейшего использования в случае необходимости [2]. Под конфиденциальностью понимают отсутствие доступа к информации у третьих лиц без согласия на то ее владельца, а целостность - сохранение исходного вида информации в процессе хранения или передачи. Таким образом, чтобы обеспечить информации безопасность ее необходимо защищать с помощью определенного комплекса мероприятий.

В настоящее время почти любое крупное предприятие имеет в подчинении службу безопасности, которая способствуют минимизации утечки информации на предприятии. Для этого служба безопасности разрабатывает комплекс мер по защите информации, хранящейся на предприятии. Как правило, данный комплекс включает в себя организационные, физические, программно-аппаратные и криптографические меры по защите информации. Но помимо этого на предприятии используются требования международных стандартов для построения систем менеджмента информационной безопасности.

Немалую роль в обеспечении безопасности на предприятии играет адекватная оценка текущего состояния информационных систем руководителем. Поэтому следует проводить регулярное обучение по работе с данными и основами информационной безопасности для ответственных лиц и пользователей.

Избежать утечки информации поможет своевременное обновление антивирусов и программных обеспечений до последних версий, модернизация локальной сети, установка видеокамер, дополнительных серверов, источников бесперебойного питания и т.д.

Однако необходимо обеспечивать не только коллективную информационную безопасность, но и личную для каждого пользователя компьютера, смартфона или планшета, ибо эти гаджеты стали уже неотъемлемой частью почти каждого человека. Но мало кто задумывается о том, что, зайдя на тот или иной сайт, можно поймать вредоносную программу. Как правило, пользователи вспоминают про безопасность своего устройства в тот момент, когда оно резко снижает свою производительность или же программы начинают открываться и закрываться самопроизвольно.

В быту защиту информации чаще всего обеспечивают с помощью защиты от вирусов. Под компьютерным вирусом понимают вид вредоносного программного обеспечения. Выделают такие виды компьютерных вирусов, как: черви, троянские программы и полиморфные вирусы. Каждый из перечисленных вирусов обладает своим рядом негативных действий для устройства, однако существую программы, которые помогают бороться с ними.

Под антивирусом понимают специальную программу, предназначенную для обнаружения, устранения и предотвращения вирусов, которая способна восстанавливать поврежденные файлы [3].

Защитить важную для себя информацию может каждый человек, для этого необходимо:

использовать пароли длиной не менее 8 символов, включающие в себя буквы (заглавные и прописные), а также цифры; применять разные пароли для разных ресурсов; не использовать простые пароли в виде легко запоминающихся

слов;

устанавливать программы для защиты от вирусов; постоянно обновлять программное обеспечение и антивирус; не переходить на подозрительные веб-сайты;

не вводить на непроверенных сайтах свой номер телефона, паспортные данные, номера кредитных карт и т.п.;

использовать двухфакторную аутентификацию там, где это возможно;

уделять особое внимание хранению важной информации как на бумажных, так и на электронных носителях. Не носить с собой без необходимости документы (паспорт, СНИЛС и т.д.).

В случае появления проблем в работе с компьютером следует обратиться к специалисту.

В последнее время все чаще проявляются атаки с использованием методов социальной инженерии, которые являются сами по себе более изощренными, и непросто их найти и остановить с помощью систем обнаружения взломов. Методы защиты от подобных атак, постоянно совершенствуясь, включают в себя следующие рекомендации:

установить наиболее безопасные почтовые и веб-шлюзы для фильтрации вредоносных ссылок;

постоянно проводить мониторинг писем и отмечать поступающие из внешней, некорпоративной сети;

настроить систему оповещения на обнаружение доменных имен, похожих на имя компании;

проводить обучение на постоянной основе сотрудников организации новейшим технологиям социальной инженерии, организуя обучающие семинары с привлечением сотрудников компаний-партнеров. На семинарах рекомендуется применять технологии ролевых игр с делением сотрудников на команды злоумышленников и защиты;

разбить корпоративную сеть организации на более мелкие элементы и усилить контроль при осуществлении доступа к каждому из них. Полномочия сотрудников сузить до минимально необходимых для выполнения ими рабочих обязанностей. При управлении правами доступа следует отталкиваться от принципа нулевого доверия;

на регулярной основе контролировать списки пользователей, учетные записи с наиболее широким доступом, особенно административные, проверять Active Directory, так как многие действия злоумышленников оставляют следы в этой системе;

разработать и внедрить процедуры авторизованного внесения внеочередных изменений в систему для обработки срочных запросов руководства, и своевременно знакомить с ними сотрудников, обладающих доступом к конфиденциальной информации;

ввести многофакторную аутентификацию для защиты ключевых систем и аккаунтов сотрудников, работающих с конфиденциальной информацией;

настроить контроль аномальной активности в корпоративной сети, например таких, как медленное копирование данных из системы, копирование данных в нерабочее время, особенно из офисов, где уже не осталось сотрудников в конце рабочего дня, попытки сбора внутренней информации;

проводить мониторинг аномальных или избыточных LDAP-запросов, которыми активно пользуются злоумышленники с целью изучения структуры сетей разных предприятий;

ограничить круг доверенных программ для немногозадачных серверов;

проводить установку последних патчей на всех рабочих станциях;

найти и устранить бэкдоры в случае обнаружения атаки;

осуществлять грамотный рискменеджмент.

Таким образом, используя различные средства защиты информации и придерживаясь определенного ряда правил при работе с компьютером и сетью Интернет, можно сохранить важные данные, а также снизить до минимума возможность несанкционированного доступа к ним.

Помимо этого следует уделять внимание защите не только персонального компьютера, но и смартфона, который не менее уязвим. Ведь большую часть атак методом социальной инженерии проводят именно через него. Получение несуществующих ссылок, мошенничество с использованием брендов известных корпораций, подложные лотереи, телефонный фишинг, телефонный фрикинг, претекстинг, квид про кво и многое другое могут послужить утечке информации со смартфона. Во избежании этих и многих других угроз следует соблюдать такие правила, как проверка личности звонящего, использование услуги определения номера и игнорирование неизвестных ссылок в смс-сообщениях.

Однако не следует забывать, что мошенники могут попытаться завладеть номером телефона пользователя в принципе, поэтому некоторые операторы связи отказываются производить различные манипуляции по работе с сим-картой без присутствия человека, на которого она оформлена, даже несмотря на наличие доверенности.

Список литературы

1. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учеб. пособие. 2-е изд., стер. М.: Академия, 2007. 256 с.

2. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации: учеб. пособие для вузов. М.: Академия, 2006. 336 с.

3. Расторгуев С.П. Основы информационной безопасности: учеб. пособие для вузов. М.: ACADEMIA, 2007. 192 с.

299

Босова Екатерина Дмитриевна, студентка, bosova19091999@,gmail. com , Россия, Тула, Тульский государственный университет,

Селищев Валерий Анатольевич, канд. техн. наук, доцент, [email protected], Россия, Тула, Тульский государственный университет

INFORMATION SECURITY: MODERN REALITIES E.D. Bosova, V.A. Selishev

The main threats arising in the processing of information in the electronic network of information exchange are considered. The basic ways of protection of information processed in the organization from methods of social engineering are offered.

Key words: information, threats of information, social engineering, information protection.

Bosova Ekaterina Dmitrievna, student, bosova19091999@gmail. com , Russia, Tula, Tula State University,

Selishev Valeryi Anatolievich, сandidate of technical sciences, docent, se1648valarambler. ru, Russia, Tula, Tula State University

УДК 629.7.048.7

МЕТОДИКА ОБОСНОВАНИЯ РАЦИОНАЛЬНЫХ СТРУКТУР И ПАРАМЕТРОВ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ТЕПЛОВОГО

РЕЖИМА КОСМИЧЕСКОГО АППАРАТА С ВЫСОКИМ ЭНЕРГОПОТРЕБЛЕНИЕМ

А.В. Кухтин

Представлена методика обоснования рациональных структур и параметров системы обеспечения теплового режима космического аппарата (КА) с высоким энергопотреблением. Данная методика позволяет сформировать рекомендации по проектированию системы, функционирующей в условиях тепловых потоков высокой мощности.

Ключевые слова: космический аппарат, система обеспечения теплового режима, тепловой аккумулятор, объект регулирования, тепловой поток.

Развитие современной космической техники обуславливает расширение круга задач, решаемых космическими аппаратами (КА). Основными требованиями к ним становятся обеспечение массовых, габаритных, энергетических и временных требований. Однако обеспечение требуемого теплового режима работы целевой аппаратуры КА определяет сам факт его успешного функционирования. Выход значений температуры за допустимые пределы может привести к выходу из строя всего космического аппарата. С учетом его высокой стоимости к надежности и характеристикам системы обеспечения теплового режима (СОТР) предъявляются повышенные требования.

i Надоели баннеры? Вы всегда можете отключить рекламу.