Современные способы и средства защиты информации
Автор: Абдыраева Нурипа Рахматиллаевна, Турсунбаев Фархад Сыдыкович, Жумабай Уулу Нургазы
Журнал: Бюллетень науки и практики @bulletennauki
Рубрика: Технические науки
Статья в выпуске: 4 т.8, 2022 года.
Бесплатный доступ
Информационная безопасность - это процесс защиты данных от несанкционированного доступа, использования, раскрытия, уничтожения, изменения или нарушения. Информационная безопасность обеспокоена с конфиденциальностью, целостностью и доступностью данных независимо от формы, которую они могут принимать: электронные, печатные или другие формы. Эта статья представляет собой современные методы и способы защиты информации и законы и правила, регулирующие информационную безопасность.
Информационная безопасность, шифрование, дешифрование, метод перестановки, криптографические методы
Короткий адрес: https://sciup.org/14123480
IDR: 14123480
Текст научной статьи Современные способы и средства защиты информации
Бюллетень науки и практики / Bulletin of Science and Practice
УДК 004.942
Сегодня цифровые данные являются ключевым элементом большинства бизнес-процессов. Сбор, обработка и анализ больших объемов информации становится решающим конкурентным преимуществом компаний и государств. Информационная безопасность напрямую связана с ценностью информации. Риски возрастают, когда стоимость актива увеличивается. Где-то ценность выражается непосредственно в деньгах (интернет-банкинг, данные платежных карт, электронные кошельки), где-то сама конфиденциальная информация представляет собой важный цифровой актив (контракты, информация ДСП, базы данных клиентов и поставщиков, массивы персональных данных и т.д.).
Вся информация, так или иначе, является ценным активом, и ее владелец несет риски при создании, сборе, использовании и хранении информации. Все проблемы информационной безопасности связаны с тем, что владельцы этих активов недооценивают свои риски и не принимают необходимых мер для обеспечения целостности, конфиденциальности и доступности данных.
До 2001 г законы Киргизской Республики не предусматривали определение понятия безопасности, а с принятием концепции национальной безопасности Киргизской Республики появилось нормативное определение этого понятия. 21 декабря 2021 г Указом Президента Кыргызстана утверждена действующая концепция национальной безопасности Кыргызстана, которая также включает вопросы информационной безопасности.
Концепция информационной безопасности

Национальны е интересы KF в информ эцноиной сфере: - зашита ш^оршционных ресурсов от g-и^^
НМР. доступа, об еспеч ение о Езопасноетиинформяципннъки тэлЕкоммуннкационнык енотах. еде ум разЕарнутык. таи и со здаваамьз на территории КР; - развитие современник Щ. стен естеенной Ц^^щ^^рщ. обеспеченна потребностей ЕНутреННЭГО рЫЛН ёЗ продукцией Ы ВЫХОД ЭТОЙ продукции на мировой рынок, а также о о «лечение накопление сохранения и эффективного использования отечественных ин ф о р манд о иных р кур сое;
-
- информационно а обеспечение ЩЩУЖвдКРпо доведению до наци о нал ьн ой и м еждунэр одной о ошественности д о стоверной информации и ц,^^^ с
обеспечением доступа к crip ЫТЫМ f.p f. ПН фо рМ-ЩЦ онным ресурсам:
-
- соблюдение прав и свобод ченовета в Ж^Щ^ о о «печениа духовного
обновления в КР, сохранение и угр апл анне нравственнык ценностей общества, традиций патр и о тп зма и гуманизма, культурного и научного потенциала страны
Виды угроз в информационной сфера: - угрозы конституционным правам и св об о дамч ел овей и гражданина в области дух О ЕН О Й ЖИЗНИ и пн формаци о нно н деятельности.
индивиду ал ьн о му,
Г р упп О Е ому и О 6 ГО ЕСТЕе НН ОМу со знанию. духовно му е о зр о жд енню КР:
-
- угрозы информационному об еспеч енню г осудзрстыннш политики КР;
-
- утр озы развитию жз^^ ЦОЙ индустрии информации, включая индустрию средств ин ф о р метизации.
тел ^коммуникации и связи, обеспечению потребностей внутреннего рынка в её продукции и выходу этой пр о дукцин на мир о е ой р ынок а танке о о еспеченню
накопления, сохранности и
3ффеЕГНЕНОГD и:щ^^^ отечественных $®&ЩЕ-ресурсов;
-утр озыб копж.шети ^feju

Источники угроз в информационной сфере:
Основные внешние нет очники:
-
- деятельность иностранных ЦРЖ£-ggjgg^j, экономических, военных, разведывательных и ИйфрЛ53Ж5БН&£ структур;
-
- стр емление ряда стран к д омгшир deshudd и ущемлению интересов КР;
-
- об остра нпемеждунзр одной конкуренции за обладание ИХ и ИР;
-деятельность международных т^рдорцс-^Sffi организаций:
-
- увеличение технологического отрыва ведущих стр-ан мира:
-
- разраб отка рядом г ссударств концепции пн фо р мацп онных ео пн . Внутр енние источники:
-недостаточная разраб отанность нормативной правовой базы.
н ад о стат очная пр ав о пр им е нит ельная практика - неразвитость институтов гражданского общества;
-
- 5ЙЖЖММ бюдаатное &ffi®Jfc црвдцц* мероприятии по обеспечению Ж^ЭДЗ- ^опасности КР:
-
- недостаточная экономическая мошь
г о су дар стна:
-
- недостаточность квалифицированных кадров;
-
- отставание от др утих стран в области создания и внедрения ИКТ. развития индустрии №йЬ^ И ШИРОКОЕ нс п о л ьз о ванне зар убежных пр о г р амин о -аппаратных средств;
-стремление организованных д^^
НЕД снл к получению доступа &ИР. ' '
Рисунок 1. Концепция информационной безопасности
В концепции (Рисунок 1) одна из внутренних угроз национальной безопасности страны определяется неразвитостью информационных и коммуникационных технологий и слабой защитой национального информационного пространства. Растущее использование Интернета делает борьбу с киберпреступностью и защиту информационной инфраструктуры, которая требует обширных мер в области сетей связи и информационной безопасности, особенно актуальной. Отсутствуют финансовые ресурсы для мер по защите информационного мира. Уголовный кодекс Кыргызстана устанавливает ответственность за преступления, связанные с информационными технологиями. К таким относится: создавать компьютерную программу или изменять существующую программу с намерением уничтожить, перехватить, изменить или скопировать информацию; прервать работу любого компьютера, компьютерной системы или ее сети; использовать или распространять любую такую программу или носителей таких программ.
Способы неправомерного доступа к информации
Ключом к успешному предотвращению несанкционированного доступа к информации и перехвату данных является четкое понимание пути утечки информации. Интегральные схемы, питающие компьютеры, производят высокочастотные изменения уровней напряжения и тока. Колебания распространяются по проводам и могут быть преобразованы в понятные формы и заблокированы специальными устройствами. Устройство может быть установлено на компьютер или монитор и перехватывать информацию, отображаемую на мониторе или вводимую с клавиатуры. Прослушивание возможно и при передаче информации по внешним каналам связи, например по телефонным линиям .
Методы защиты
На практике используется несколько групп способов защиты:
-
- воспрепятствование предполагаемому похитителю физическими и программными средствами;
-
- управлять или влиять на элементы защищаемой системы;
-
- маскирование или преобразование данных, обычно - криптографическим способом;
-
- разработка набора правил и мер для поощрения надлежащего поведения пользователей, взаимодействующих с правилами или базами данных.
-
- обеспечение соблюдения или создание таких условий, при которых пользователи обязаны соблюдать правила обработки данных;
-
- создание условий, которые побуждают пользователей действовать надлежащим образом.
Каждый метод защиты данных реализуется с использованием разных категорий средств. Основными средствами являются организационные и технические средства защиты информации.
Организационные средства защиты информации
За разработку комплекса средств организационной защиты информации должна отвечать служба безопасности.
В основном специалисты по безопасности:
-
- разработка внутренней документации, устанавливающей правила работы с компьютерной техникой и конфиденциальной информацией;
-
- проводить брифинги для персонала и периодические проверки;
-
- организовать подписание дополнений к трудовым договорам, регулирующих ответственность за разглашение или неправомерное использование информации, полученной в ходе работы;
-
- разграничить зоны ответственности, чтобы исключить ситуации, когда у сотрудника самые важные данные;
-
- организуйте работу в популярных программах рабочего процесса и следите за тем, чтобы важные файлы не хранились на сетевых дисках;
-
- внедрять программные продукты, защищающие данные от копирования или уничтожения пользователями;
-
- составьте планы восстановления системы в случае сбоя по любой причине.
Если в компании нет собственной службы информационной безопасности, выход – пригласить специалиста по безопасности на аутсорс. Удаленный работник может проверить ИТ-инфраструктуру организации и дать рекомендации по защите от внешних и внутренних угроз. Аутсорсинг в сфере информационной безопасности также предполагает использование специальных программ для защиты корпоративной информации .
Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.
Чаще всего специалисты по безопасности:
-
- разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
-
- проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
-
- разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
-
- внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
-
- составляют планы восстановления системы на случай выхода из строя по любым причинам.
Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации .
Технические средства защиты информации
Группа технических средств защиты информации объединяет аппаратные и программные средства. В основном:
-
- резервное копирование и удаленное хранение наиболее важных областей данных в компьютерной системе;
-
- дублирование и резервирование всех важных для безопасности данных сетевых подсистем;
-
- создание возможности перераспределения сетевых ресурсов в случае выхода из строя отдельных элементов;
-
- обеспечение возможности использования систем аварийного электроснабжения;
-
- обеспечение сохранности оборудования от повреждений, вызванных пожаром или водой;
-
- установка программного обеспечения, защищающего базы данных и другую информацию от несанкционированного доступа.
К техническим мерам относятся также мероприятия по обеспечению физической недоступности объектов компьютерной сети, например, такие практические методы, как оснащение помещений камерами и сигнализацией.
Аутентификация и идентификация
Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация. Идентификация — это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. Аутентификация — это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск [1].
Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты — пароль. Многие люди в качестве пароля используют имена детей, родственников или год и дату рождения. Такая защита не является надежной. Кроме этого есть методы шифрования данных с помощью криптографических или методами перестановки. Процесс шифрования использует в качестве входных параметров объект — открытый текст и объект — ключ, а результат преобразования — объект — зашифрованный текст. При дешифровании выполняется обратный процесс. Далее рассмотрим программу для защиты данных методом перестановки (Рисунок 2).

Рисунок 2. Работа программы
Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить следующими формулами:
у = (x + k) mod nx = (y — k) mod n,
где, {\displaystyle x}х — символ открытого текста, {\displaystyle y}у — символ шифрованного текста, {\displaystyle n}n — мощность алфавита, а {\displaystyle k}k — ключ. С точки зрения математики шифр Цезаря является частным случаемаффинного шифра.
Выводы:
Таким образом, в данной статье мы рассматривали концепцию информационной безопсности и современные методы и средства защиты информации. А также мы предлагаем защитить данные с помощью математических формул т.е. криптографическими методами.
Список литературы Современные способы и средства защиты информации
- Ясенев В. Н. Информационная безопасность: Нижний Новгород, 2017. 198 с.
- EDN: HDZJSC