Научная статья на тему 'РАЗРАБОТКА СИСТЕМЫ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

РАЗРАБОТКА СИСТЕМЫ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
150
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЮРИДИЧЕСКАЯ СФЕРА / ШИФРОВАНИЕ / ЗАЩИТА ДАННЫХ / СИСТЕМА ИДЕНТИФИКАЦИИ / АУТЕНТИФИКАЦИЯ / ПАРОЛЬ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Степаненко С.И.

В данной статье освящены вопросы, касающиеся информационной безопасности в юридической сфере. В ней рассмотрены основные механизмы формирования защиты информации, к которым можно шифрование, система идентификации и аутентификации пользователей, использование сложных паролей и обновление их регулярно, а также обеспечение безопасности сетевого оборудования и программного обеспечения. В статье также излагаются варианты защиты от внешних угроз, таких как хакерские атаки и DDoS-атаки, включая фильтрацию трафика и резервное копирование данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF A SYSTEM FOR INFORMATION SECURITY

This article highlights issues related to information security in the legal field. It discusses the main mechanisms for the formation of information security, which include encryption, a system for identifying and authenticating users, using complex passwords and updating them regularly, as well as ensuring the security of network equipment and software. The article also outlines options for protection against external threats, such as hacker attacks and DDOS attacks, including traffic filtering and data backup.

Текст научной работы на тему «РАЗРАБОТКА СИСТЕМЫ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

УДК 34

Степаненко С.И.

магистрант кафедры уголовного права Тамбовский государственный технический университет

(г. Тамбов, Россия)

РАЗРАБОТКА СИСТЕМЫ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация: в данной статье освящены вопросы, касающиеся информационной безопасности в юридической сфере. В ней рассмотрены основные механизмы формирования защиты информации, к которым можно шифрование, система идентификации и аутентификации пользователей, использование сложных паролей и обновление их регулярно, а также обеспечение безопасности сетевого оборудования и программного обеспечения. В статье также излагаются варианты защиты от внешних угроз, таких как хакерские атаки и DDoS-атаки, включая фильтрацию трафика и резервное копирование данных.

Ключевые слова: юридическая сфера, шифрование, защита данных, система идентификации, аутентификация, пароль, информационная безопасность.

В настоящий момент информационная безопасность играет важнейшую роль во многих сферах деятельности, включая государственные организации, образовательные учреждения, а также бизнес [1]. Разработка системы для информационной безопасности является неотъемлемой частью создания эффективной стратегии безопасности, обеспечивающей защиту конфиденциальных данных и предотвращение утечек информации.

Разработка системы для информационной безопасности представляет собой процесс, включающий в себя несколько этапов. Одним из первых шагов в разработке системы безопасности является анализ угроз [2]. Он дает возможность определить потенциальные уязвимости системы и сформировать стратегию защиты от возможных атак. Важно понимать, что атаки могут

происходить от различных источников, в том числе не только от внешних злоумышленников, но и внутренних пользователей.

Для защиты от угроз необходимо разработать политику безопасности, которая определяет правила и процедуры для обеспечения безопасности системы.

Политика безопасности должна включать такие элементы, как контроль доступа, управление паролями, мониторинг событий, автоматические уведомления об угрозах и резервное копирование данных [4].

Значимой частью системы безопасности является контроль доступа. Контроль доступа идентифицирует, кто наделен правами доступа к системе и к какой информации. Для контроля доступа могут применяться такие способы, как идентификация и аутентификация пользователей, а также применение политики доступа на основе ролей пользователей [5].

Другим значимым компонентом системы безопасности является мониторинг событий. Он дает разрешение на контроль всех событий, связанные с безопасностью системы. К ним можно отнести попытки несогласованного доступа и попытки использования вредоносного ПО. Мониторинг событий также содействует быстро выявлять и реагировать на вероятные угрозы.

Резервное копирование данных также относится к наиболее значимым компонентам системы безопасности. Оно позволяет сохранить копию данных на внешнем устройстве, что дает возможность их сберечь в моменте сбоя работы основного хранилища информации. При разработке системы для информационной безопасности нужно отметить способность восстановления данных после утечки информации или иных непредусмотренных событий.

Еще одним важнейшим аспектом системы информационной безопасности является контроль доступа к информации. Он дает гарантию регулирования допуска к конфиденциальным данным только авторизованным пользователям. В нынешних системах безопасности контроль доступа возможен реализоваться при помощи алгоритмов идентификации и авторизации.

Идентификация дает возможность распознать, что пользователь является тем, за кого он себя выдает. Авторизация - это процесс, предоставляющий доступ к определенным ресурсам и данным пользователя, которые затем могут быть использованы при дальнейшей работе.

Контроль доступа внедряется на различных уровнях. Его можно установить, начиная от уровня операционной системы и заканчивая отдельными файлами и папками. В приложениях, например, имеется возможность распознать уровень доступа к конкретным структурам приложения, а на уровне операционной системы установить группы пользователей и уровни доступа к ресурсам.

Защиту от вирусов и других вредоносных программ можно отнести к наиболее важным компонентам системы информационной безопасности. В данном случае необходимо произвести установку и настроить антивирусного программного обеспечения. Во время работы оно будет сканировать компьютеры и иные устройства на обнаружение вирусов и различных вредоносных программ.

Проведение обучения пользователей основам безопасности также необходимо отнести к существенному компоненту системы информационной безопасности необходимо. В него будут входить практикумы и курсы. В них будет рассказываться про основы безопасного поведения в Интернете и о защите информации на компьютерах и других устройствах.

Хотелось бы отметить и гарантии защиты сети от внешних угроз. К ним относятся хакерские атаки и DDoS-атаки. Для их устранения можно задействовать фаерволы и средства обнаружения вторжений.

Фаерволами называют специальные программы или устройства, которые контролируют доступ к сети и фильтрующие сетевой трафик. Они предоставляют право настроить функции доступа к сети и ограничить доступ по 1Р-адресам, протоколам и портам. Фаерволы умеют блокировать вредоносные программы и атаки на сеть.

Также важную значимость имеет обеспечение безопасности серверов и рабочих станций. Для этого нужно выполнить установку антивирусного программного обеспечения и регулярно обновлять его базы данных. Обновления операционной системы, иных программ на серверах и рабочих станциях важно также производить, не только в целях устранения и предотвращения уязвимости, но и повышения безопасности системы.

Системы анализа и управления безопасностью задействуют для мониторинга надежности сети и серверов. Они помогают определять активность в сети и на серверах, а также давать отчет об аномалиях и неправомерных действиях.

Шифрование данных необходимо отнести к одним из главных инструментов защиты информации. Оно дает доступ на скрытие информации от посторонних глаз, сделав ее непонятной и труднодоступной для прочтения без определенного ключа. В юридической деятельности шифрование может быть использовано для защиты секретных документов и электронных сообщений.

Кроме того, для улучшения качеств безопасности можно задействовать системы верификации и аутентификации пользователей. Система верификации позволяет вычислить, кто использует ПК или приложение. Аутентификация позволяет просмотреть достоверность пользовательского профиля. Впрочем, для эффективности работы данных механизмов, нужно отслеживать безопасность паролей и аккаунтов пользователей. Каждому пользователю необходимо получать персональный пароль. Он должен подходить под конкретные критерии сложности. К ним относится длина, наличие цифр, букв и специальных символов.

Пользователю необходимо также разъяснить о необходимости предотвращения использования одинаковых паролей для различных аккаунтов, а также не задействовать персональные данные, к которым можно отнести дату рождения или адрес, в качестве пароля.

Имеются и иные способы защиты информации. Например, двухфакторной аутентификации, регламентирующая проверку достоверности пользователя не только по паролю, но и также по вспомогательному фактору, такому как отпечаток пальца или SMS-код. Имеется возможность использовать и механизмы кодирования информации при отправке ее в сети, что убережет данные от перехвата.

Наиболее важно обеспечивать безопасность сетевого оборудования и программного обеспечения. Регулярно тестировать на незащищенность сетевых систем и устанавливать обновления антивирусных программ и иных инструментов защиты от вирусов и компьютерных атак. Также необходимо обеспечивать проводить контроль ПО и устанавливать только опробованное и сертифицированное ПО. Нужно также предоставлять доступ к информации только тем пользователям, которые имеют к ней необходимые права.

СПИСОК ЛИТЕРАТУРЫ:

1. Баранова, Е.К. Информационная безопасность и защита информации: учебное пособие / Е. К. Баранова. - М.: Издательство "Риор", 2017. - 476 с.

2. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам: учебное пособие / Г.А. Бузов. - М.: ГЛТ, 2018. - 586 с.

3. Громов, Ю.Ю. Информационная безопасность и защита информации: учебное пособие / Ю.Ю. Громов. - Ст. Оскол: ТНТ, 2017. - 384 с.

4. Емельянова, Н.З. Защита информации в персональном компьютере / А. В. Кузнецов. - М.: Форум, 2017. - 352 с.

5. Жук, А.П. Защита информации: учебное пособие / А.П. Жук. - М.: Издательство "Риор", 2017. - 480 с.

Stepanenko S.I.

Tambov State Technical University (Tambov, Russia)

DEVELOPMENT OF A SYSTEM FOR INFORMATION SECURITY

Abstract: this article highlights issues related to information security in the legal field. It discusses the main mechanisms for the formation of information security, which include encryption, a system for identifying and authenticating users, using complex passwords and updating them regularly, as well as ensuring the security of network equipment and software. The article also outlines options for protection against external threats, such as hacker attacks and DDOS attacks, including traffic filtering and data backup.

Key words: legal sphere, encryption, data protection, identification system, authentication, password, information security.

i Надоели баннеры? Вы всегда можете отключить рекламу.