Научная статья на тему 'ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: СОДЕРЖАНИЕ И СТРУКТУРА ПОНЯТИЯ'

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: СОДЕРЖАНИЕ И СТРУКТУРА ПОНЯТИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1125
182
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / ЦЕННОСТЬ / КЛАССИФИКАЦИЯ / БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Павкина Лилия Геннадьевна, Крашенинникова Анастасия Викторовна, Прокин Александр Александрович

Проблема безопасности данных наиболее актуальна в настоящее время. В статье освещаются понятие «Информационной безопасности», ее аспекты, а также некоторый из решений достижения сохранности информации.The problem of data security is the most urgent at present. The article highlights the concept of "Information security", its aspects, as well as some of the solutions to achieve the safety of information.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Павкина Лилия Геннадьевна, Крашенинникова Анастасия Викторовна, Прокин Александр Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: СОДЕРЖАНИЕ И СТРУКТУРА ПОНЯТИЯ»

УДК 004.451

Информационные технологии

Павкина Лилия Геннадьевна, студентка факультета довузовской подготовки и среднего профессионального образования, ФГБОУ ВО «Мордовский

государственный университет им. H.П. Огарёва» Крашенинникова Анастасия Викторовна, студентка факультета довузовской подготовки и среднего профессионального образования, ФГБОУ

ВО «Мордовский государственный университет им. H.П. Огарёва» Прокин Александр Александрович, преподаватель факультета довузовской подготовки и среднего профессионального образования, ФГБОУ ВО «Мордовский государственный университет им. H.П. Огарёва»

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: СОДЕРЖАНИЕ И СТРУКТУРА ПОНЯТИЯ

Аннотация: Проблема безопасности данных наиболее актуальна в настоящее время. В статье освещаются понятие «Информационной безопасности», ее аспекты, а также некоторый из решений достижения сохранности информации.

Ключевые слова: информация, ценность, классификация, безопасность.

Annotation: The problem of data security is the most urgent at present. The article highlights the concept of "Information security", its aspects, as well as some of the solutions to achieve the safety of information.

Keywords: information, value, classification, security.

На протяжении всего своего существования человек собирал, обрабатывал и хранил различного рода информацию. Если раньше процесс сбора и предоставления данных даже на маленькие дистанции был невероятно сложным, то сейчас отправить аудио-/видео- или другого типа информацию на другой конец мира не составит труда. Данная возможность обеспечивается

современными информационными технологиями, которые развиваются с колоссальной скоростью. Но наряду с множеством плюсов современной работы с информацией, возникает проблема обеспечения её безопасности.

Но тот же технический прогресс также обеспечивает эффективные решения для защиты цифровых данных.

В данной статье будут рассмотрены аспекты информационной безопасности и некоторые из её решений.

Почему необходимо обеспечить безопасность информации?

Каждый из нас использует хотя бы одно из устройств современных технологий в своей деловой, повседневной и общественной жизни, чаще всего им является мобильный телефон или ноутбук, но бывают и другие разные устройства. Человек двадцать первого века не ограничен в своем выборе. Большинство людей оставляют свои персональные данные в сети Интернет для различных целей, таких как:

- работа;

- социальные сети;

- коммуникативные цели и т.д.

В связи с этим каждому пользователю хочется быть уверенным в том, что его персональные данные будут защищены и не использованы в ненадлежащих целях.

В большинстве случаев поставщики услуг и продуктов в Интернете предоставляют своим пользователям заявление о политике конфиденциальности, в нем говорится, что все личные данные клиента (интернет-пользователя) не будут разглашаться, а также использоваться не по назначению.

Перейдем к самому главному, что же представляет из себя понятие «Информационная безопасность»?

Информационная безопасность — это защита конфиденциальности, целостности и доступности информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения,

модификации, прочтения, проверки, записи или уничтожения [1; 2]. В ее основу легли права человека и принципы интересов потребителей. В большинстве стран это закреплено на законодательном уровне. Для различных государственных структур и учреждений, а также компаний всевозможного рода деятельности процесс защиты информации имеет первостепенное значение. Так как данные организации оперируют колоссальным объемом информации, которая включает в себя сведения о сотрудниках и клиентах, услугах, продуктах, а также финансовом состоянии самой организации. Основная часть всей этой информации обрабатывается на электронных носителях и передается по сети. Резюмируя можно сказать, что если бы вся эта конфиденциальная информация находилась в общем доступе, то это нанесло бы невероятный ущерб, например, судебные иски, банкротство бизнеса и т.д.

Основные аспекты информационной безопасности.

В первую очередь защита информации связана с защитой сети или системы, в которой она хранится. Но кроме этого необходимо иметь четкое представление основных аспектов информационной безопасности. Без этого невозможно грамотно спланировать, реализовать, а также постоянно поддерживать эффективную политику безопасности. К тому же данная политика должна соответствовать законам и стандартам отрасли, в которой она применяется.

1. Классификация информации

Вследствие того, что информация бывает разная, то и уровень ее защиты будет разный, соответствующий значимости. Поэтому чтобы понять какие меры необходимо предпринять для обеспечения сохранности информации, необходимо оценить ее ценность. После произведения оценки вся информация классифицируется в зависимости от своей значимости. Таким образом, необходимо осуществлять тщательное управление рисками. Очевидно, что уровень защиты информации напрямую зависит от уровня ее важности, т.е. чем ценнее информация, тем более строгий контроль над обеспечением ее безопасности.

2. Контроль доступа

Доступ к защищенной информации должен быть у ограниченного числа людей, у которых есть право на работу с ней и контроль ее развития. В связи с этим все устройства, через которые можно осуществить доступ к защищенной информации, а также программное обеспечение и сети должны осуществлять контроль доступа и обеспечивать механизмы авторизации.

3. Криптография

Главным звеном в процессе обеспечения информационной безопасности является криптография. Это процесс преобразования информации в вид, непригодный для использования. Он происходит как в момент передачи информации, так и в момент, когда информация просто хранится в хранилище. Данное действие необходимо для защиты от неавторизованных пользователей, которые могли намеренно или случайным образом получить доступ к конфиденциальным данным, а затем использовать эту информацию. Чтобы из непригодной информации, которая зашифрована криптограммой, у авторизованного пользователя должен быть криптографический ключ. Это процесс именуются расшифровкой.

4. Глубокая защита (Defense-In-Depth)

Информационная безопасность подразумевает защиту информации на всех этапах ее существования, т.е. от момента создания и до момента удаления, включая период хранения на носителях. Продолжительность жизненного цикла информации может быть очень разной, но зачастую почти вся информация подвергается изменению своей ценности и даже формата за этот период времени. Также она «кочует» по системам и процессам. Благодаря глубокой защите можно контролировать продолжительности жизни информации, ее трансформацию и внешние угрозы. Глубокая защита подразумевает комплексный и детальный подход к информационной безопасности. Данная система защиты включает в себя множество уровней. В ней каждый компонент информации оснащен собственным механизмом защиты.

5. Резервное копирование и аварийное восстановление

К сожалению, в данное время нельзя сказать, что есть кто-то или что-то, на 100 процентов защищенное от непредвиденных и беспрецедентных случаев. Информации это тоже касается. Все организации, которые заинтересованы в непрерывности рабочего процесса и полноты информации используют планирование аварийного восстановления фЯР) и политику резервного копирования.

Резервное копирование информации — это создание копий всех или только определенных данных на резервных (дополнительных) носителях, чтобы в случае потери или уничтожения данных на основном устройстве иметь доступ ко всей необходимой информации.

DRP направлено на то, чтобы как можно быстрее возобновить нормальные бизнес-операции. Оно выполняется сразу после возникновения аварии и подробно описывает шаги, которые необходимо предпринять для восстановления важной информации.

6. Аппаратное и программное обеспечение

Эффективная система информационной безопасности включает в себя набор политик, продуктов безопасности, аппаратных и программных технологий и процедур. Правильное и целевое развертывание всех этих компонентов должно обеспечить эффективную защиту информации.

Но как найти надежные и комплексные программные приложения для защиты информации?

Вот некоторые из высоко оцененных и признанных в отрасли решений для мониторинга и безопасности информации:

1. Аудитор сетевой безопасности Nsauditor

№аиёйог — это сканер сетевой безопасности и уязвимостей, который дает вам возможность сканировать, обнаруживать и исправлять любые потенциальные угрозы безопасности в вашей сети. Nsauditor позволяет отслеживать сетевые компьютеры на предмет возможных уязвимостей, проверять корпоративную сеть на все потенциальные угрозы. Приложение также включает систему межсетевого экрана, мониторинг сети в реальном

времени, фильтрацию и анализ пакетов. Nsauditor значительно снижает общую стоимость управления сетью в корпоративных средах, позволяя ИТ-персоналу и системным администраторам собирать широкий спектр информации со всех компьютеров в сети без установки серверных приложений на эти компьютеры.

2. NetShareWatcher — мониторинг общих сетевых ресурсов и разрешений

NetShareWatcher — это программное обеспечение для улучшения сетевой безопасности. Оно позволяет администраторам сети отслеживать общие сетевые ресурсы и выявлять общие ресурсы, нарушающие политику доступа к данным их организации. NetShareWatcher очень удобен. После первой настройки о проблемах совместного использования сети можно забыть. Необходимо лишь выбрать ограниченные группы или пользователей, и каждый раз NetShareWatcher будет автоматически обнаруживать общие сетевые ресурсы с помощью списка журналов доступа.

3. ShareAlarmPro — программное обеспечение для мониторинга доступа к сети

ShareAlarmPro позволяет легко выполнять мониторинг общих сетевых ресурсов и папок, блокируя попытки нежелательных пользователей получить доступ к защищенным общим ресурсам и конфиденциальным файлам по сети, обнаруживая и регистрируя файлы и папки, к которым осуществляется доступ. С ShareAlarmPro пользователь защищен и хорошо осведомлен о доступе к файлам и папкам по сети.

В состав ПО входит межсетевой экран и система обнаружения вторжений на основе анализатора журнала событий безопасности; Кроме того, программное обеспечение позволяет отслеживать события безопасности и изменения разрешений.

Подводя итоги можно сказать, что прежде чем делиться информацией, нужно задуматься о ее безопасности. Благодаря современным технологиям это достаточно просто. В данной статье были рассмотрены аспекты информационной безопасности, а также некоторые из средств ее защиты.

Библиографический список:

1. Бирюков, А.А. Информационная безопасность: защита и нападение / А. А. Бирюков. — М.: ДМК Пресс, 2013. — 474 а

2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В. В. Гафнер. — Рн/Д: Феникс, 2010. — 324 а

3. Авдеева Я. А., Прокин А. А. Модель памяти в языках программирования [Электронный ресурс] // Е^сю: Электронное периодическое издание «E-Scio.ru». - Режим доступа: http://e-scio.ru/wp-content/uploads/2019/01/%D0%90%D0%B2%D0%B4%D0o/oB5o/oD0o/oB5o/oD0o/oB2 %D0%B0-%D0%AF. -%D0%90.-%D0%9F%D 1 %80%D0%BE%D0%BA%D0 %B8%D0%BD-%D0%90.-%D0%90.pdf.

i Надоели баннеры? Вы всегда можете отключить рекламу.