Информационная безопасность
Автор: Грачева Елизавета Александровна
Журнал: The Newman in Foreign Policy @ninfp
Статья в выпуске: 54 (98), 2020 года.
Бесплатный доступ
В статье рассматриваются причины несанкционированного овладения конфиденциальной информацией третьими лицами, а так же способы защиты от утечки, хищения, уничтожения важных данных.
Информационные ресурсы, безопасность, защита, конфиденциальность, информатизация
Короткий адрес: https://sciup.org/14124122
IDR: 14124122 | УДК: 004.9
Текст научной статьи Информационная безопасность
В современном мире информационное общество развивается с очень большой скоростью и продолжает набирать обороты. При переходе от индустриального общества к информационному, ценность такого ресурса, как информация стала не соизмерима с ценностью материальных или энергетических ресурсов. Информационные ресурсы — это совокупность данных, организованных для получения достоверной информации в самых разных областях знаний и практической деятельности. Законодательство Российской Федерации под информационными ресурсами подразумевает отдельные документы и отдельные массивы документов в информационных системах [7]. Несомненно, процесс информатизация играет большую роль в жизни людей, большие объемы данных находятся в одном клике от пользователя.
В настоящее время работа многих организаций, компаний и обычных пользователей стала в значительной мере зависеть от надежного функционирования компьютерных систем [5].
Но стоит задуматься о том насколько безопасно хранить собственную информацию, которая может являться конфиденциальной в сети, и как можно обезопасить себя от её утечки или даже её уничтожения. К сожалению, в наше время увеличивается количество преступлений в IT-сфере, вредоносных (вирусных) программ, у обезопасить себя. Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры [1].
Методы защиты для обычного пользователя:
-
1. создание «преград» для
-
2. преобразование или кодирование информации;
-
3. составление плана по
-
4. установка программного
-
5. аутентификация и идентификация
-
6. системы обнаружения уязвимости
получения данных сторонним пользователем, с помощью программных средств;
восстановлению данных при их уничтожении (резервное копирование);
обеспечения, которое защищает данные от несанкционированного доступа;
пользователя;
сетей.
Информационная безопасность на государственном уровне регулируется нормативными правовыми актами, регламентирующими отношения в информационной сфере. Ставятся задачи для защиты сведений, содержащих государственную или коммерческую тайн.
-
1 . Усовершенствование систем
-
2 . Разработка новых прикладных программ для защиты;
-
3 . Внедрение новых систем
шифрования;
аутентификации [3].
На данный момент система не отвечает всем требованиям, позволяющим обеспечить информационную безопасность в полном объеме. Поэтому пользователю нужно искать варианты обезопасить себя самому.
Некоторые факторы уязвимости представляют большую угрозу информационной безопасности и могут привести к нарушению деятельности систем:
-
- при использовании небезопасных протоколов SSL и TLS передаваемая аутентификационная информация может быть перехвачена, так же она может быть перехвачена при использовании протокола разрешения имен NetBIOS по TCP/IP (NBNS) и
киберпреступников появляются новые тактики.
LLMNR между Windows хостами;
Но всё же есть возможность максимально
-
- злоумышленник может обойти обойти существующие ограничения выполнив в контексте уязвимого домена JavaScript код;
-
- слабые пароли WPA/WPA2-PS;
-
- информация незащищенная
протоколами внутри сети;
-
- уязвимости веб-сервисов.
Утечка так же может произойти при использовании внешних запоминающих устройств или облачных сервисов. Устранение данных уязвимостей нужно начать с обновления программного обеспечения, которое может устранить обнаруженные эксплуатационные уязвимости. После этого стоит задуматься над осуществлением таких задач, как:
-
- регулярное обновление
общесистемного и прикладного программного обеспечения;
-
- контроль конфигурации компонентов, изменение средств защиты;
-
- определение причины
неэффективного управления уязвимости;
-
- выявление рисков.
Часто проблемы связанные с информационной безопасностью зависят от самого пользователя, они возникают из-за бесконтрольного использования и распространения своих персональных данных, люди не убедившись в безопасности какого-либо сетевого ресурса могут ввести свои паспортные данные , откуда они могут утечь, например на теневые рынки или, что хуже при вводе данных банковской карты можно считать, что средства уже в руках мошенников. Особой опасности подвергаются владельцы частных компаний и предприятий.
Конкурентам и злоумышленникам выгодно получить коммерческую информацию компании, так как это может привести к разорению, а следовательно, снижению конкуренции.
В таких случаях внутри компании стоит проводить некоторые организационные мероприятия, такие как:
-
- полное разделение обязанностей, каждого из члена персонала;
-
- ограничение доступа к
конфиденциальной информации;
-
- подписание работником документа о неразглашении коммерческой информации;
-
- ограничение доступа посторонних лиц в помещение;
-
- опечатка кабинетов, зданий при уходе из помещения;
-
- защита информационных потоков между разными офисами компании.
Все эти методы достаточно очевидны, но технологии развиваются, появляются новые способы защиты, рассмотрим способы защиты с точки зрения техники и приведет примеры технических средств.
Межсетевые экраны - это система, которая образует защитный барьер, которые предохраняет от несанкционированного попадания в сеть или выхода из нее пакетов данных. Принцип работы межсетевых экранов заключается в проверке каждого пакета данных на то соответствуют ли входящие и исходящие IP- адреса базе разрешенных адресов. Это значительно упрощает сегментирование информационных сетей и контроль за циркуляцией данных [2].
На данный момент антивирусные технологии могут выявить большое количество известных вирусных программ путём сравнения кода подозрительного файла с образцами, которые хранятся в антивирусной базе [6].
Более того технологии моделирования поведения могут обнаружить вновь создаваемые вирусные программы, которые впоследствии изолируются, либо удаляются. Защиту от вирусов можно установить на межсетевые экраны, почтовые и файловые сервера, рабочие станции.
Сложно переоценить роль информационных ресурсов в современном мире. Они упрощают нашу повседневную жизнь и делают её более мобильной. Но за всем этим стоит проблема информационной безопасности. На данный момент можно встретить большое количество интернет-мошенников.
Несанкционированное овладение конфиденциальной информацией в нужное время, в нужном месте может привести к глобальным последствиям. Поэтому для каждого государства и, в частности, для каждого пользователя стоит такая задача, как предотвращение хищения, подделки, искажения, уничтожения важной информации. Необходимо использовать все существующие способы защиты, независимо от этапа обработки информации, так как в настоящее время максимальной информационной безопасности можно добиться только посредством использования комплексной системой защиты. Важно суметь предотвратить утечку, намного сложнее бороться с последствиями. В настоящее время система информационной защиты не совершенна и

разработка новых методов защиты до сих пор актуальна.
"В наше время все больше востребованным становится человек
Список литературы Информационная безопасность
- Асаул А.Н. Организация предпринимательской деятельности / Учебник. СПб.: АНО ИПЭВ, 2009. - 336 с.
- Крат Ю.Г. Основы информационной безопасности. - Хабаровск: ДВГУПС, 2008. - 112 с.
- Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство / СПб.: ун-т МВД России. СПб.: Фонд "Университет", 2009. - 424 с.
- Поначугин А.В. Использование вычислительной техники, как фактор экономического развития // В сборнике: Промышленное развитие России: проблемы, перспективы. Труды XII Международной научно-практической конференции преподавателей, ученых, специалистов, аспирантов, студентов: в 3 томах, 2014. - С. 100-106.
- Поначугин А.В., Одинцов И.В. Система контроля за несанкционированной деятельностью пользователей компьютерной сети // Программные системы и вычислительные методы. - 2016. - № 1. - С. 23-31.
- Сыч О.С. Комплексная антивирусная защита локальной сети. - М.: финансы и статистика, 2006. - 736 с.
- Хорошилов А.В., Селетков С.Н. Мировые информационные ресурсы (учебное пособие). - СПб.: Питер, 2004. - 176 с.