DOI 10.47576/2949-1878_2023_6_25 УДК 34:004
ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ И ТЕНДЕНЦИИ ИХ РАЗВИТИЯ
Абдулкадыров Умалт Умарович,
ассистент кафедры программирования и информационных технологий, Чеченский государственный университет имени А. А. Кадырова, г. Грозный, Россия, e-mail: Umma-95@mail.ru
Джабраилов Ильяс Абубакарович,
аналитик данных, Яндекс Практикум, e-mail: ilyasDzhabrailov@yandex Амерханова Залихан Шаарановна,
старший преподаватель кафедры технологии и дизайна, Чеченский государственный педагогический университет, г. Грозный, Россия, e-mail: Galateya 1979@list.ru
В сочетании с анализом связанных технологий сетевой информационной безопасности в статье рассматриваются безопасность компьютерной сети, текущее состояние информационной безопасности компьютерных сетей, современные технологии защиты компьютерных сетей. Исследуются перспективы дальнейшего развития сетевых технологий защиты информации и тенденции развития будущей сетевой информационной безопасности.
Ключевые слова: компьютерная сеть; технология защиты информации; межсетевой экран; технология шифрования.
UDC 34:004
TECHNOLOGIES OF INFORMATION SECURITY OF COMPUTER NETWORKS AND TENDENCIES OF ITS DEVELOPMENT
Abdulkadyrov Umalt Umarovich,
Assistant of the Department of Programming and Information Technologies, Chechen State University named after A. A. Kadyrov, Grozny, Russia, e-mail: Umma-95@mail. ru
Dzhabrailov Ilyas Abubakarovich,
data analyst, Yandex Practicum, e-mail: ilyasDzhabrailov@yandex Amerkhanova Zalikhan Shaaranovna,
Senior Lecturer in Technology and Design, Chechen State Pedagogical University, Grozny, Russia, e-mail: Galateya1979@list.ru
In combination with the analysis of related technologies of network information security, the article discusses the security of a computer network, the current state of information security of computer networks, modern technologies for protecting computer networks. The prospects for the further development of network information security technologies and the development trends of future network information security are studied.
Keywords: computer network; information security technology; firewall; encryption technology.
Сегодня невозможно представить мир без Интернета и информационных технологий. Они прочно вошли в нашу жизнь, значительно упростив ее. С развитием информационных технологий нам становятся доступны новые инструменты, которые делают привычные процессы быстрее, удобнее и дешевле.
Однако защита данных в компьютерных сетях едва ли не самая главная проблема в сфере информационных технологий. Над этим вопросом пристально работают тысячи специалистов. Это со временем привело к необходимости выделить меры по защите информации в компьютерных системах в отдельное направление, получившее название «информационная безопасность».
Согласно анализу безопасности работы сети, ее характеристики можно свести к трем аспектам:
Во-первых, скрытые опасности сети разнообразны. Безопасность сети не обязательно вызвана хакерскими атаками или вирусными атаками. Проблемы могут возникать из-за влияния объективных условий, таких как природные факторы или человеческий фактор.
Во-вторых, кибербезопасность - это серьезно. Являясь средой хранения большого объема информации, компьютерная сеть несет в себе массу основной информации в производстве и жизни людей. Возникновение угрозы безопасности приведет к огромным потерям и даже поставит под угрозу информационную безопасность страны [1].
Наконец, в-третьих, информационная безопасность компьютерных сетей является переменной. С развитием науки и техники совершенствуются и технологии взлома, а средства и формы различных вирусов, вторгающихся в сетевую безопасность, также будут претерпевать изменения. Как только технология сетевой безопасности станет относительно отсталой, она будет сильно мешать сетевой безопасности.
Существуют проблемы сетевой безопасности, вызванные лазейками в операционной системе. Основой работы компьютера является операционная система, и текущая компьютерная система все еще имеет определенные лазейки. Как только в системе возникает проблема, хакеры атакуют и крадут информацию, что приводит к уничтожению или потере информации [2].
Возникновение проблем сетевой безопасности, вызванных собственными лазейками компьютерной системы, является относительно распространенным явлением. Это также является целью развития технологии компьютерной информационной безопасности в будущем.
Безопасность сети, вызванная вирусными атаками, внешние вторжения, с которыми сталкивается безопасность компьютерных сетей, в основном относятся к вирусам. Вирус - это вредоносная программа, атакующая компьютерную безопасность [3]. Как только вирус проникнет в компьютер, он вызовет крах всей системы сетевой безопасности из-за своей способности к супервоспроизведению, что создаст серьезные риски для безопасности.
В процессе популяризации сетевых и компьютерных технологий в ИТ-индустрии появляется все больше и больше специалистов-практиков. Но технические специалисты в области управления сетевой безопасностью составляют лишь небольшую часть ИТ. Поскольку многие подразделения не уделяют должного внимания сетевой безопасности, они относительно пассивны в обслуживании сетевой безопасности.
Многим работникам по обслуживанию сетевой безопасности не хватает профессионализма, им трудно гарантировать сетевую безопасность перед лицом вирусных атак. Увеличивается количество преступлений с использованием Интернета.
Высокая скорость передачи и большой объем информации вынуждают многих правонарушителей использовать Интернет для вымогательства. Однако для всей платформы виртуальной компьютерной сети трудно достичь эффективного контроля сетевого мошенничества с помощью более всеобъемлющих средств. Безопасность сети представляет большую угрозу.
Выделим современные технологии защиты, обычно используемые в сетевой информационной безопасности:
1. Технология брандмауэра.
Брандмауэр - это первая контрольная точка для защиты компьютера. Это как стена, которая эффективно изолирует внутренние данные компьютера от внешней сети и является основной линией защиты для обеспечения безопасности компьютерной сети [7].
Благодаря собственной технологии внешней защиты, он может фильтровать адреса, к которым обращается компьютер, и обеспечивать первоначальную безопасность компьютерной системы.
В настоящее время применение технологии брандмауэра в информационной безопасности компьютерных сетей является относительно зрелым. С точки зрения применения, оно в основном делится на несколько типов: тип фильтра, тип преобразования и тип обнаружения.
Среди них более распространены конвертирующие и фильтрующие приложения межсетевого экрана. Брандмауэр преобразования относится к преобразованию внутреннего 1Р-адреса доступа компьютерной системы в 1Р-адрес общедоступной сети, так что можно легко скрыть реальный 1Р-адрес в процессе связи с внешним адресом и легко избежать атаки хакерами, когда компьютер обращается к внешним сетевым ресурсам, тем самым защищая компьютер.
2. Технология шифрования информации.
Среди технологий защиты сетевой безопасности шифрование информации также является важным средством. Это гарантирует, что данные могут достичь своих собственных эффективных ограничений доступа посредством многоуровневого шифрования важных данных. Даже если хакеры взломают систему, они не смогут получить информацию, поскольку не смогут ввести точный пароль доступа [5].
В настоящее время используется множество технологий шифрования информации, таких как шифрование конечных точек, шифрование узлов, шифрование ссылок и другие технологии шифрования. Технология шифрования данных может быть гибко изменена в соответствии с потребностями и имеет более практичный эффект защиты сетевой безопасности.
3. Эффективное резервное копирование данных.
При защите безопасности в Интернете соответствующая защита данных может осуществляться путем регулярного резервного копирования важных данных. С одной стороны, это может предотвратить вторжение хакера, что приведет к потере данных, а с другой - гарантировать, что система может быть восстановлена с помощью резервной копии
данных, когда возникает проблема с сетевой безопасностью. Поэтому необходимо реализовать эффективную защиту данных всей системы.
4. Применение технологии аутентификации личности и технологии обнаружения вторжений.
Технология аутентификации личности является одним из важных методов управления для повышения безопасности компьютерной информации. Характерной чертой технологии аутентификации личности является выделение специфики прав доступа к информации [4].
Например, для определенной основной информации конкретному посетителю дается уникальный идентификатор для идентификации доступа, и только этот персонал с определенным идентификатором может войти в компьютерную систему для просмотра внутренних данных. Этот процесс фактически является своего рода страхованием личности.
Права доступа, ограниченные конкретными пользователями, могут в наибольшей степени предотвратить просмотр, передачу или уничтожение данных людьми без прав доступа, снижая риски информационной безопасности. По сравнению с идентификацией прав доступа с помощью технологии аутентификации личности, технология обнаружения вторжений является своего рода идентификацией прав доступа. Будь то вирус, троянский конь или специальная хакер-ская атака, конкретный доступ к информации может быть идентифицирован в наибольшей степени посредством вторжения технологии обнаружения «незаконности» и устранения факторов риска.
В настоящее время технология обнаружения вторжений в основном опирается на антивирусное программное обеспечение или специализированное программное обеспечение для обеспечения информационной безопасности. Эти программы подают сигналы тревоги, устанавливая разрешения на отсутствие доступа [6].
5. Технология управления программным и аппаратным обеспечением.
Компьютеры состоят из программного и аппаратного обеспечения. Среда сетевой информационной безопасности не может быть отделена от научного управления про-
граммным и аппаратным обеспечением, особенно необходимости регулярной проверки и обслуживания, что требует совершенствования компьютерного программного обеспечения и технологии управления оборудованием.
С точки зрения аппаратного обеспечения, поскольку компьютерное оборудование имеет определенный срок службы, а во время использования внешние удары, столкновения, перегрев и другие факторы вызывают повреждение оборудования, эти факторы могут быть важными причинами утечки информации. В то же время в процессе обслуживания оборудования, особенно когда какое-то оборудование необходимо вывести для обслуживания, необходимо защитить оборудование для хранения, чтобы обеспечить безопасность информации, хранящейся на жестком диске и другом оборудовании.
Для некоторых запоминающих устройств с относительно высокой конфиденциальностью категорически запрещается выносить компьютер на техническое обслуживание для обеспечения безопасного хранения информации.
Обозначим перспективы дальнейшего развития сетевых технологий защиты информации:
1. Непрерывные инновации в области технологий сетевой безопасности.
В первую очередь необходимо увеличить инвестиции в исследования в основные технологии и обратить внимание на развитие и внедрение высокотехнологичных специалистов в области сетевой безопасности.
Кроме того, необходимо усилить техническую идентификацию безопасности компьютерных сетей. Используя защиту компьютера в качестве эталона, посредством анализа соответствия и поведения различных функций сетевой безопасности он обеспечивает
раннее предупреждение о различных возможных проблемах безопасности.
2. Постоянно улучшать основу аппаратного оборудования.
В настоящее время технология брандмауэра для сетевой информационной безопасности уже имеет относительно гибкие возможности защиты безопасности, но в будущем контроль аппаратного оборудования должен также проводиться с углубленным техническим исследованием (функциональные шлюзы, такие как многоядерная аппаратная платформа и др.).
3. Улучшить собственные возможности защиты компьютера.
Большинство современных средств защиты безопасности компьютерных сетей являются пассивными, и технические исследования автономной защиты компьютеров могут быть усилены в будущем развитии сетевой информационной безопасности. Необходимо позволить сетевой информационной безопасности развиваться от статической структуры к активной и динамической структуре и обеспечить соответствующие защитные эффекты сетевой информационной безопасности.
Подводя итог, отметим, что интернет является историческим достижением в повышении производительности труда людей. Усиливая удобство, которое он приносит в жизнь людей, он также должен хорошо справляться с собственной защитой безопасности. При исследовании технологий сетевой безопасности необходимо полностью понимать серьезные проблемы безопасности, такие как утечка информации и уничтожение данных, и проводить целевые исследования технологий защиты безопасности. Необходимо убедиться, что пользователи сети могут иметь защищенную и стабильную сетевую среду.
Список литературы _
1. Запечников С. В., Милославская Н. Г, Толстой А. И. Основы построения виртуальных частных сетей. М. : Горячая Линия - Телеком, 2015. 248 с.
2. Калашников С. К. История «болезней» VPN // Журнал сетевых решений. 2013. № 11.
3. Корячко В. П., Перепелкин Д. А. Анализ и проектирование маршрутов передачи данных в корпоративных сетях. М. : Горячая Линия - Телеком, 2010. 236 с.
4. Семенов Ю. А. Алгоритмы телекоммуникационных сетей : в 3 ч. Часть 3. Процедуры, диагностика, безопасность. М. : БИНОМ. Лаборатория знаний, 2007. 512 с.
5. Лэммл Т. CCNA Cisco Certified Network Associate. Учебное руководство: учебное пособие. 2-е изд., перераб. и доп. М. : ЛОРИ, 2014. 576 с.
6. Семенов Ю. А. Алгоритмы телекоммуникационных сетей : в 3 ч. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных. М. : БИНОМ. Лаборатория знаний, 2007. 640 с.
7. Лэммл Т., Хейлзю К. Настройка коммутаторов. Учебное руководство. М. : Лори, 2015. 464 с.
References _
1. Zapechnikov S. V., Miloslavskaya N. G., Tolstoy A. I. Fundamentals of building virtual private networks. Moscow: Hotline - Telecom, 2015. 248 p.
2. Kalashnikov S. K. History of VPN "diseases". Journal of network solutions. 2013. No. 11.
3. Koryachko V. P., Perepelkin D. A. Analysis and design of data transmission routes in corporate networks. Moscow: Hotline - Telecom, 2010. 236 p.
4. Semenov Yu. A. Algorithms of telecommunication networks : in 3 h. Part 3. Procedures, diagnostics, security. Moscow: BINOM. Laboratory of Knowledge, 2007. 512 p.
5. Lamml T. CCNA Cisco Certified Network Associate. Tutorial: Tutorial. 2nd ed., reprint. and additional. Moscow: LORI, 2014. 576 p.
6. Semenov Yu. A. Algorithms of telecommunication networks: in 3 h. Part 1. Algorithms and protocols of data transmission channels and networks. Moscow: BINOM. Laboratory of Knowledge, 2007. 640 p.
7. Lemml T., Hales K. Setting up switches. Textbook. Moscow: Lori, 2015. 464 p.