Научтруд
Войти

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Научный труд разместил:
Sidor
15 августа 2020
Автор: Грачева Елизавета Александровна

Секция: Информационная безопасность

The Newman In Foreign Policy № 54 (98) Vol. 3, июнь-июль 2020 г.

57

УДК 004.9

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

©Грачева Елизавета Александровна1

&студент, Нижегородский государственный педагогический университет им. Козьмы Минина (Мининский университет), Нижний Новгород

Аннотация. В статье рассматриваются причины несанкционированного овладения конфиденциальной информацией третьими лицами, а так же способы защиты от утечки, хищения, уничтожения важных данных.

конфиденциальность, информатизация.

В современном мире информационное общество развивается с очень большой скоростью и продолжает набирать обороты. При переходе от индустриального общества к информационному, ценность такого ресурса, как информация стала не соизмерима с ценностью материальных или энергетических ресурсов. Информационные ресурсы — это совокупность данных, организованных для получения достоверной информации в самых разных областях знаний и практической деятельности. Законодательство Российской Федерации под информационными ресурсами подразумевает отдельные документы и отдельные массивы документов в информационных системах [7]. Несомненно, процесс информатизация играет большую роль в жизни людей, большие объемы данных находятся в одном клике от пользователя.

В настоящее время работа многих организаций, компаний и обычных пользователей стала в значительной мере зависеть от надежного функционирования компьютерных систем [5].

Но стоит задуматься о том насколько безопасно хранить собственную информацию, которая может являться конфиденциальной в сети, и как можно обезопасить себя от её утечки или даже её уничтожения. К сожалению, в наше время увеличивается количество преступлений в 1Т-сфере, вредоносных (вирусных) программ, у киберпреступников появляются новые тактики. Но всё же есть возможность максимально

обезопасить себя. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и

поддерживающей инфраструктуры [1].

Методы защиты для обычного пользователя:

1. создание «преград» для получения данных сторонним пользователем, с помощью программных средств;
2. преобразование или кодирование информации;
3. составление плана по восстановлению данных при их уничтожении (резервное копирование);
4. установка программного обеспечения, которое защищает данные от несанкционированного доступа;
5. аутентификация и идентификация пользователя;
6. системы обнаружения уязвимости

сетей.

Информационная безопасность на государственном уровне регулируется нормативными правовыми актами,

регламентирующими отношения в

информационной сфере. Ставятся задачи для защиты сведений, содержащих

государственную или коммерческую тайн.

1. Усовершенствование систем шифрования;
2. Разработка новых прикладных программ для защиты;
3. Внедрение новых систем аутентификации [3].

На данный момент система не отвечает всем требованиям, позволяющим обеспечить информационную безопасность в полном объеме. Поэтому пользователю нужно искать варианты обезопасить себя самому. Некоторые факторы уязвимости представляют большую угрозу информационной

безопасности и могут привести к нарушению деятельности систем:

- при использовании небезопасных протоколов SSL и TLS передаваемая аутентификационная информация может быть перехвачена, так же она может быть перехвачена при использовании протокола разрешения имен NetBIOS по TCP/IP (NBNS) и LLMNR между Windows хостами;

The Newman In Foreign Policy № 54 (98) Vol. 3, июнь-июль 2020 г.

58

- злоумышленник может обойти обойти существующие ограничения выполнив в контексте уязвимого домена JavaScript код;

- слабые пароли WPA/WPA2-PS;

- информация незащищенная протоколами внутри сети;

- уязвимости веб-сервисов.

Утечка так же может произойти при использовании внешних запоминающих устройств или облачных сервисов. Устранение данных уязвимостей нужно начать с обновления программного обеспечения, которое может устранить обнаруженные эксплуатационные уязвимости. После этого стоит задуматься над осуществлением таких задач, как:

- регулярное обновление общесистемного и прикладного программного обеспечения;

- контроль конфигурации компонентов, изменение средств защиты;

- определение причины неэффективного управления уязвимости;

- выявление рисков.

Часто проблемы связанные с информационной безопасностью зависят от самого пользователя, они возникают из-за бесконтрольного использования и

распространения своих персональных данных, люди не убедившись в безопасности какого-либо сетевого ресурса могут ввести свои паспортные данные , откуда они могут утечь, например на теневые рынки или, что хуже при вводе данных банковской карты можно считать, что средства уже в руках мошенников. Особой опасности подвергаются владельцы частных компаний и предприятий. Конкурентам и злоумышленникам выгодно получить коммерческую информацию компании, так как это может привести к разорению, а следовательно, снижению конкуренции.

В таких случаях внутри компании стоит проводить некоторые организационные мероприятия, такие как:

- полное разделение обязанностей, каждого из члена персонала;

- ограничение доступа к конфиденциальной информации;

- подписание работником документа о неразглашении коммерческой информации;

- ограничение доступа посторонних лиц в помещение;

- опечатка кабинетов, зданий при уходе из помещения;

- защита информационных потоков между разными офисами компании.

Все эти методы достаточно очевидны, но технологии развиваются, появляются новые способы защиты, рассмотрим способы защиты с точки зрения техники и приведет примеры технических средств.

Межсетевые экраны - это система, которая образует защитный барьер, которые предохраняет от несанкционированного попадания в сеть или выхода из нее пакетов данных. Принцип работы межсетевых экранов заключается в проверке каждого пакета данных на то соответствуют ли входящие и исходящие 1Р- адреса базе разрешенных адресов. Это значительно упрощает сегментирование информационных сетей и контроль за циркуляцией данных [2].

На данный момент антивирусные технологии могут выявить большое количество известных вирусных программ путём сравнения кода подозрительного файла с образцами, которые хранятся в антивирусной базе [6].

Более того технологии моделирования поведения могут обнаружить вновь создаваемые вирусные программы, которые впоследствии изолируются, либо удаляются. Защиту от вирусов можно установить на межсетевые экраны, почтовые и файловые сервера, рабочие станции.

Сложно переоценить роль

информационных ресурсов в современном мире. Они упрощают нашу повседневную жизнь и делают её более мобильной. Но за всем этим стоит проблема информационной безопасности. На данный момент можно встретить большое количество интернет-мошенников.

Несанкционированное овладение конфиденциальной информацией в нужное время, в нужном месте может привести к глобальным последствиям. Поэтому для каждого государства и, в частности, для каждого пользователя стоит такая задача, как предотвращение хищения, подделки, искажения, уничтожения важной информации. Необходимо использовать все существующие способы защиты, независимо от этапа обработки информации, так как в настоящее время максимальной информационной безопасности можно добиться только посредством использования комплексной системой защиты. Важно суметь предотвратить утечку, намного сложнее бороться с

The Newman In Foreign Policy № 54 (98) Vol. 3, июнь-июль 2020 г.

59

последствиями. В настоящее время система информационной защиты не совершенна и разработка новых методов защиты до сих пор актуальна.

Список источников и литературы:

1. Асаул А.Н. Организация предпринимательской деятельности / Учебник. СПб.: АНО ИПЭВ, 2009. - 336 с;
2. Крат Ю.Г. Основы информационной безопасности. - Хабаровск: ДВГУПС, 2008. - 112 с;
3. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство / СПб.: ун-т МВД России. СПб.: Фонд «Университет», 2009. - 424 с;
4. Поначугин А.В. Использование вычислительной техники, как фактор экономического развития // В сборнике: Промышленное развитие России: проблемы, перспективы. Труды XII Международной научно-практической конференции преподавателей, ученых, специалистов, аспирантов, студентов: в 3 томах, 2014. - С. 100-106;
5. Поначугин А.В., Одинцов И.В. Система контроля за несанкционированной деятельностью пользователей компьютерной сети // Программные системы и вычислительные методы. -2016. - № 1. - С. 23-31;
6. Сыч О.С. Комплексная антивирусная защита локальной сети. - М.: финансы и статистика, 2006. - 736 с;
7. Хорошилов А.В., Селетков С.Н. Мировые информационные ресурсы (учебное пособие). - СПб.: Питер, 2004. - 176 с.

INFORMATION SAFETY

Grasheva Elizaveta Aleksandrovna&

&student Nizhny Novgorod State Pedagogical University K.Minin, Nizhny Novgorod

Abstract: the article discusses the reasons for unauthorized acquisition of confidential information by third parties, as well as ways to protect against leakage, theft, and destruction of important data.

Рукопись поступила: 21июня 2020 г. Submitted: 21 June 2020

ÏÏ7ÏÏÏÏT

птттт

ИНФОРМАЦИОННЫЕ РЕСУРСЫ БЕЗОПАСНОСТЬ ЗАЩИТА КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАТИЗАЦИЯ informational resources safety technologies protection confidentiality