Информационная безопасность
Автор: Грачева Елизавета Александровна
Журнал: The Newman in Foreign Policy @ninfp
Статья в выпуске: 54 (98), 2020 года.
Бесплатный доступ
В статье рассматриваются причины несанкционированного овладения конфиденциальной информацией третьими лицами, а так же способы защиты от утечки, хищения, уничтожения важных данных.
Информационные ресурсы, безопасность, защита, конфиденциальность, информатизация
Короткий адрес: https://sciup.org/14124122
IDR: 14124122 | УДК: 004.9
Information safety
the article discusses the reasons for unauthorized acquisition of confidential information by third parties, as well as ways to protect against leakage, theft, and destruction of important data.
Текст научной статьи Информационная безопасность
В современном мире информационное общество развивается с очень большой скоростью и продолжает набирать обороты. При переходе от индустриального общества к информационному, ценность такого ресурса, как информация стала не соизмерима с ценностью материальных или энергетических ресурсов. Информационные ресурсы — это совокупность данных, организованных для получения достоверной информации в самых разных областях знаний и практической деятельности. Законодательство Российской Федерации под информационными ресурсами подразумевает отдельные документы и отдельные массивы документов в информационных системах [7]. Несомненно, процесс информатизация играет большую роль в жизни людей, большие объемы данных находятся в одном клике от пользователя.
В настоящее время работа многих организаций, компаний и обычных пользователей стала в значительной мере зависеть от надежного функционирования компьютерных систем [5].
Но стоит задуматься о том насколько безопасно хранить собственную информацию, которая может являться конфиденциальной в сети, и как можно обезопасить себя от её утечки или даже её уничтожения. К сожалению, в наше время увеличивается количество преступлений в IT-сфере, вредоносных (вирусных) программ, у обезопасить себя. Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры [1].
Методы защиты для обычного пользователя:
-
1. создание «преград» для
-
2. преобразование или кодирование информации;
-
3. составление плана по
-
4. установка программного
-
5. аутентификация и идентификация
-
6. системы обнаружения уязвимости
получения данных сторонним пользователем, с помощью программных средств;
восстановлению данных при их уничтожении (резервное копирование);
обеспечения, которое защищает данные от несанкционированного доступа;
пользователя;
сетей.
Информационная безопасность на государственном уровне регулируется нормативными правовыми актами, регламентирующими отношения в информационной сфере. Ставятся задачи для защиты сведений, содержащих государственную или коммерческую тайн.
-
1 . Усовершенствование систем
-
2 . Разработка новых прикладных программ для защиты;
-
3 . Внедрение новых систем
шифрования;
аутентификации [3].
На данный момент система не отвечает всем требованиям, позволяющим обеспечить информационную безопасность в полном объеме. Поэтому пользователю нужно искать варианты обезопасить себя самому.
Некоторые факторы уязвимости представляют большую угрозу информационной безопасности и могут привести к нарушению деятельности систем:
-
- при использовании небезопасных протоколов SSL и TLS передаваемая аутентификационная информация может быть перехвачена, так же она может быть перехвачена при использовании протокола разрешения имен NetBIOS по TCP/IP (NBNS) и
киберпреступников появляются новые тактики.
LLMNR между Windows хостами;
Но всё же есть возможность максимально
-
- злоумышленник может обойти обойти существующие ограничения выполнив в контексте уязвимого домена JavaScript код;
-
- слабые пароли WPA/WPA2-PS;
-
- информация незащищенная
протоколами внутри сети;
-
- уязвимости веб-сервисов.
Утечка так же может произойти при использовании внешних запоминающих устройств или облачных сервисов. Устранение данных уязвимостей нужно начать с обновления программного обеспечения, которое может устранить обнаруженные эксплуатационные уязвимости. После этого стоит задуматься над осуществлением таких задач, как:
-
- регулярное обновление
общесистемного и прикладного программного обеспечения;
-
- контроль конфигурации компонентов, изменение средств защиты;
-
- определение причины
неэффективного управления уязвимости;
-
- выявление рисков.
Часто проблемы связанные с информационной безопасностью зависят от самого пользователя, они возникают из-за бесконтрольного использования и распространения своих персональных данных, люди не убедившись в безопасности какого-либо сетевого ресурса могут ввести свои паспортные данные , откуда они могут утечь, например на теневые рынки или, что хуже при вводе данных банковской карты можно считать, что средства уже в руках мошенников. Особой опасности подвергаются владельцы частных компаний и предприятий.
Конкурентам и злоумышленникам выгодно получить коммерческую информацию компании, так как это может привести к разорению, а следовательно, снижению конкуренции.
В таких случаях внутри компании стоит проводить некоторые организационные мероприятия, такие как:
-
- полное разделение обязанностей, каждого из члена персонала;
-
- ограничение доступа к
конфиденциальной информации;
-
- подписание работником документа о неразглашении коммерческой информации;
-
- ограничение доступа посторонних лиц в помещение;
-
- опечатка кабинетов, зданий при уходе из помещения;
-
- защита информационных потоков между разными офисами компании.
Все эти методы достаточно очевидны, но технологии развиваются, появляются новые способы защиты, рассмотрим способы защиты с точки зрения техники и приведет примеры технических средств.
Межсетевые экраны - это система, которая образует защитный барьер, которые предохраняет от несанкционированного попадания в сеть или выхода из нее пакетов данных. Принцип работы межсетевых экранов заключается в проверке каждого пакета данных на то соответствуют ли входящие и исходящие IP- адреса базе разрешенных адресов. Это значительно упрощает сегментирование информационных сетей и контроль за циркуляцией данных [2].
На данный момент антивирусные технологии могут выявить большое количество известных вирусных программ путём сравнения кода подозрительного файла с образцами, которые хранятся в антивирусной базе [6].
Более того технологии моделирования поведения могут обнаружить вновь создаваемые вирусные программы, которые впоследствии изолируются, либо удаляются. Защиту от вирусов можно установить на межсетевые экраны, почтовые и файловые сервера, рабочие станции.
Сложно переоценить роль информационных ресурсов в современном мире. Они упрощают нашу повседневную жизнь и делают её более мобильной. Но за всем этим стоит проблема информационной безопасности. На данный момент можно встретить большое количество интернет-мошенников.
Несанкционированное овладение конфиденциальной информацией в нужное время, в нужном месте может привести к глобальным последствиям. Поэтому для каждого государства и, в частности, для каждого пользователя стоит такая задача, как предотвращение хищения, подделки, искажения, уничтожения важной информации. Необходимо использовать все существующие способы защиты, независимо от этапа обработки информации, так как в настоящее время максимальной информационной безопасности можно добиться только посредством использования комплексной системой защиты. Важно суметь предотвратить утечку, намного сложнее бороться с последствиями. В настоящее время система информационной защиты не совершенна и
разработка новых методов защиты до сих пор актуальна.
"В наше время все больше востребованным становится человек
Список литературы Информационная безопасность
- Асаул А.Н. Организация предпринимательской деятельности / Учебник. СПб.: АНО ИПЭВ, 2009. - 336 с.
- Крат Ю.Г. Основы информационной безопасности. - Хабаровск: ДВГУПС, 2008. - 112 с.
- Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство / СПб.: ун-т МВД России. СПб.: Фонд "Университет", 2009. - 424 с.
- Поначугин А.В. Использование вычислительной техники, как фактор экономического развития // В сборнике: Промышленное развитие России: проблемы, перспективы. Труды XII Международной научно-практической конференции преподавателей, ученых, специалистов, аспирантов, студентов: в 3 томах, 2014. - С. 100-106.
- Поначугин А.В., Одинцов И.В. Система контроля за несанкционированной деятельностью пользователей компьютерной сети // Программные системы и вычислительные методы. - 2016. - № 1. - С. 23-31.
- Сыч О.С. Комплексная антивирусная защита локальной сети. - М.: финансы и статистика, 2006. - 736 с.
- Хорошилов А.В., Селетков С.Н. Мировые информационные ресурсы (учебное пособие). - СПб.: Питер, 2004. - 176 с.