Информационная безопасность

Автор: Грачева Елизавета Александровна

Журнал: The Newman in Foreign Policy @ninfp

Статья в выпуске: 54 (98), 2020 года.

Бесплатный доступ

В статье рассматриваются причины несанкционированного овладения конфиденциальной информацией третьими лицами, а так же способы защиты от утечки, хищения, уничтожения важных данных.

Информационные ресурсы, безопасность, защита, конфиденциальность, информатизация

Короткий адрес: https://sciup.org/14124122

IDR: 14124122   |   УДК: 004.9

Текст научной статьи Информационная безопасность

В современном мире информационное общество развивается с очень большой скоростью и продолжает набирать обороты. При переходе от индустриального общества к информационному, ценность такого ресурса, как информация стала не соизмерима с ценностью материальных или энергетических ресурсов. Информационные ресурсы — это совокупность данных, организованных для получения достоверной информации в самых разных областях знаний и практической деятельности. Законодательство Российской Федерации под информационными ресурсами подразумевает отдельные документы и отдельные массивы документов в информационных системах [7]. Несомненно, процесс информатизация играет большую роль в жизни людей, большие объемы данных находятся в одном клике от пользователя.

В настоящее время работа многих организаций, компаний и обычных пользователей стала в значительной мере зависеть от надежного функционирования компьютерных систем [5].

Но стоит задуматься о том насколько безопасно хранить собственную информацию, которая может являться конфиденциальной в сети, и как можно обезопасить себя от её утечки или даже её уничтожения. К сожалению, в наше время увеличивается количество преступлений в IT-сфере, вредоносных (вирусных) программ, у обезопасить      себя.      Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям        информации        и поддерживающей инфраструктуры [1].

Методы защиты для обычного пользователя:

  • 1.    создание     «преград»     для

  • 2.    преобразование или кодирование информации;

  • 3.    составление      плана      по

  • 4.    установка         программного

  • 5.   аутентификация и идентификация

  • 6.   системы обнаружения уязвимости

получения данных сторонним пользователем, с помощью программных средств;

восстановлению данных при их уничтожении (резервное копирование);

обеспечения, которое защищает данные от несанкционированного доступа;

пользователя;

сетей.

Информационная безопасность на государственном    уровне    регулируется нормативными      правовыми      актами, регламентирующими     отношения     в информационной сфере. Ставятся задачи для защиты       сведений,       содержащих государственную или коммерческую тайн.

  • 1 .    Усовершенствование    систем

  • 2 . Разработка новых прикладных программ для защиты;

  • 3 .    Внедрение    новых    систем

шифрования;

аутентификации [3].

На данный момент система не отвечает всем требованиям, позволяющим обеспечить информационную безопасность в полном объеме. Поэтому пользователю нужно искать варианты    обезопасить    себя    самому.

Некоторые факторы уязвимости представляют большую     угрозу     информационной безопасности и могут привести к нарушению деятельности систем:

  • -    при использовании небезопасных протоколов SSL и TLS передаваемая аутентификационная информация может быть перехвачена, так же она может быть перехвачена при использовании протокола разрешения имен NetBIOS по TCP/IP (NBNS) и

    киберпреступников появляются новые тактики.


    LLMNR между Windows хостами;


    Но всё же есть возможность максимально



  • -    злоумышленник может обойти обойти существующие ограничения выполнив в контексте уязвимого домена JavaScript код;

  • -    слабые пароли WPA/WPA2-PS;

  • -     информация     незащищенная

протоколами внутри сети;

  • -    уязвимости веб-сервисов.

Утечка так же может произойти при использовании внешних запоминающих устройств или облачных сервисов. Устранение данных уязвимостей нужно начать с обновления программного обеспечения, которое может устранить обнаруженные эксплуатационные уязвимости. После этого стоит задуматься над осуществлением таких задач, как:

  • -         регулярное    обновление

общесистемного и прикладного программного обеспечения;

  • -    контроль конфигурации компонентов, изменение средств защиты;

  • -       определение       причины

неэффективного управления уязвимости;

  • -    выявление рисков.

Часто проблемы связанные с информационной безопасностью зависят от самого пользователя, они возникают из-за бесконтрольного      использования      и распространения своих персональных данных, люди не убедившись в безопасности какого-либо сетевого ресурса могут ввести свои паспортные данные , откуда они могут утечь, например на теневые рынки или, что хуже при вводе данных банковской карты можно считать, что средства уже в руках мошенников. Особой опасности подвергаются владельцы частных    компаний    и    предприятий.

Конкурентам и злоумышленникам выгодно получить    коммерческую    информацию компании, так как это может привести к разорению, а следовательно, снижению конкуренции.

В таких случаях внутри компании стоит проводить некоторые организационные мероприятия, такие как:

  • -    полное разделение обязанностей, каждого из члена персонала;

  • -     ограничение     доступа     к

конфиденциальной информации;

  • -    подписание работником документа о неразглашении коммерческой информации;

  • -    ограничение доступа посторонних лиц в помещение;

  • -    опечатка кабинетов, зданий при уходе из помещения;

  • -    защита информационных потоков между разными офисами компании.

Все эти методы достаточно очевидны, но технологии развиваются, появляются новые способы защиты, рассмотрим способы защиты с точки зрения техники и приведет примеры технических средств.

Межсетевые экраны - это система, которая образует защитный барьер, которые предохраняет от несанкционированного попадания в сеть или выхода из нее пакетов данных. Принцип работы межсетевых экранов заключается в проверке каждого пакета данных на то соответствуют ли входящие и исходящие IP- адреса базе разрешенных адресов. Это значительно упрощает сегментирование информационных сетей и контроль за циркуляцией данных [2].

На данный момент антивирусные технологии могут выявить большое количество известных вирусных программ путём сравнения кода подозрительного файла с образцами, которые хранятся в антивирусной базе [6].

Более того технологии моделирования поведения могут обнаружить вновь создаваемые вирусные программы, которые впоследствии изолируются, либо удаляются. Защиту от вирусов можно установить на межсетевые экраны, почтовые и файловые сервера, рабочие станции.

Сложно переоценить роль информационных ресурсов в современном мире. Они упрощают нашу повседневную жизнь и делают её более мобильной. Но за всем этим стоит проблема информационной безопасности. На данный момент можно встретить большое количество интернет-мошенников.

Несанкционированное овладение конфиденциальной информацией в нужное время, в нужном месте может привести к глобальным последствиям. Поэтому для каждого государства и, в частности, для каждого пользователя стоит такая задача, как предотвращение хищения, подделки, искажения, уничтожения важной информации. Необходимо использовать все существующие способы защиты, независимо от этапа обработки информации, так как в настоящее время максимальной информационной безопасности можно добиться только посредством использования комплексной системой защиты. Важно суметь предотвратить утечку, намного сложнее бороться с последствиями. В настоящее время система информационной защиты не совершенна и

разработка новых методов защиты до сих пор актуальна.

"В наше время все больше востребованным    становится    человек

Список литературы Информационная безопасность

  • Асаул А.Н. Организация предпринимательской деятельности / Учебник. СПб.: АНО ИПЭВ, 2009. - 336 с.
  • Крат Ю.Г. Основы информационной безопасности. - Хабаровск: ДВГУПС, 2008. - 112 с.
  • Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство / СПб.: ун-т МВД России. СПб.: Фонд "Университет", 2009. - 424 с.
  • Поначугин А.В. Использование вычислительной техники, как фактор экономического развития // В сборнике: Промышленное развитие России: проблемы, перспективы. Труды XII Международной научно-практической конференции преподавателей, ученых, специалистов, аспирантов, студентов: в 3 томах, 2014. - С. 100-106.
  • Поначугин А.В., Одинцов И.В. Система контроля за несанкционированной деятельностью пользователей компьютерной сети // Программные системы и вычислительные методы. - 2016. - № 1. - С. 23-31.
  • Сыч О.С. Комплексная антивирусная защита локальной сети. - М.: финансы и статистика, 2006. - 736 с.
  • Хорошилов А.В., Селетков С.Н. Мировые информационные ресурсы (учебное пособие). - СПб.: Питер, 2004. - 176 с.