Секция: Информационная безопасность
The Newman In Foreign Policy № 54 (98) Vol. 3, июнь-июль 2020 г.
УДК 004.9
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
©Грачева Елизавета Александровна1
&студент, Нижегородский государственный педагогический университет им. Козьмы Минина (Мининский университет), Нижний Новгород
Аннотация. В статье рассматриваются причины несанкционированного овладения конфиденциальной информацией третьими лицами, а так же способы защиты от утечки, хищения, уничтожения важных данных.
конфиденциальность, информатизация.
В современном мире информационное общество развивается с очень большой скоростью и продолжает набирать обороты. При переходе от индустриального общества к информационному, ценность такого ресурса, как информация стала не соизмерима с ценностью материальных или энергетических ресурсов. Информационные ресурсы — это совокупность данных, организованных для получения достоверной информации в самых разных областях знаний и практической деятельности. Законодательство Российской Федерации под информационными ресурсами подразумевает отдельные документы и отдельные массивы документов в информационных системах [7]. Несомненно, процесс информатизация играет большую роль в жизни людей, большие объемы данных находятся в одном клике от пользователя.
В настоящее время работа многих организаций, компаний и обычных пользователей стала в значительной мере зависеть от надежного функционирования компьютерных систем [5].
Но стоит задуматься о том насколько безопасно хранить собственную информацию, которая может являться конфиденциальной в сети, и как можно обезопасить себя от её утечки или даже её уничтожения. К сожалению, в наше время увеличивается количество преступлений в 1Т-сфере, вредоносных (вирусных) программ, у киберпреступников появляются новые тактики. Но всё же есть возможность максимально
обезопасить себя. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и
поддерживающей инфраструктуры [1].
Методы защиты для обычного пользователя:
сетей.
Информационная безопасность на государственном уровне регулируется нормативными правовыми актами,
регламентирующими отношения в
информационной сфере. Ставятся задачи для защиты сведений, содержащих
государственную или коммерческую тайн.
На данный момент система не отвечает всем требованиям, позволяющим обеспечить информационную безопасность в полном объеме. Поэтому пользователю нужно искать варианты обезопасить себя самому. Некоторые факторы уязвимости представляют большую угрозу информационной
безопасности и могут привести к нарушению деятельности систем:
- при использовании небезопасных протоколов SSL и TLS передаваемая аутентификационная информация может быть перехвачена, так же она может быть перехвачена при использовании протокола разрешения имен NetBIOS по TCP/IP (NBNS) и LLMNR между Windows хостами;
The Newman In Foreign Policy № 54 (98) Vol. 3, июнь-июль 2020 г.
- злоумышленник может обойти обойти существующие ограничения выполнив в контексте уязвимого домена JavaScript код;
- слабые пароли WPA/WPA2-PS;
- информация незащищенная протоколами внутри сети;
- уязвимости веб-сервисов.
Утечка так же может произойти при использовании внешних запоминающих устройств или облачных сервисов. Устранение данных уязвимостей нужно начать с обновления программного обеспечения, которое может устранить обнаруженные эксплуатационные уязвимости. После этого стоит задуматься над осуществлением таких задач, как:
- регулярное обновление общесистемного и прикладного программного обеспечения;
- контроль конфигурации компонентов, изменение средств защиты;
- определение причины неэффективного управления уязвимости;
- выявление рисков.
Часто проблемы связанные с информационной безопасностью зависят от самого пользователя, они возникают из-за бесконтрольного использования и
распространения своих персональных данных, люди не убедившись в безопасности какого-либо сетевого ресурса могут ввести свои паспортные данные , откуда они могут утечь, например на теневые рынки или, что хуже при вводе данных банковской карты можно считать, что средства уже в руках мошенников. Особой опасности подвергаются владельцы частных компаний и предприятий. Конкурентам и злоумышленникам выгодно получить коммерческую информацию компании, так как это может привести к разорению, а следовательно, снижению конкуренции.
В таких случаях внутри компании стоит проводить некоторые организационные мероприятия, такие как:
- полное разделение обязанностей, каждого из члена персонала;
- ограничение доступа к конфиденциальной информации;
- подписание работником документа о неразглашении коммерческой информации;
- ограничение доступа посторонних лиц в помещение;
- опечатка кабинетов, зданий при уходе из помещения;
- защита информационных потоков между разными офисами компании.
Все эти методы достаточно очевидны, но технологии развиваются, появляются новые способы защиты, рассмотрим способы защиты с точки зрения техники и приведет примеры технических средств.
Межсетевые экраны - это система, которая образует защитный барьер, которые предохраняет от несанкционированного попадания в сеть или выхода из нее пакетов данных. Принцип работы межсетевых экранов заключается в проверке каждого пакета данных на то соответствуют ли входящие и исходящие 1Р- адреса базе разрешенных адресов. Это значительно упрощает сегментирование информационных сетей и контроль за циркуляцией данных [2].
На данный момент антивирусные технологии могут выявить большое количество известных вирусных программ путём сравнения кода подозрительного файла с образцами, которые хранятся в антивирусной базе [6].
Более того технологии моделирования поведения могут обнаружить вновь создаваемые вирусные программы, которые впоследствии изолируются, либо удаляются. Защиту от вирусов можно установить на межсетевые экраны, почтовые и файловые сервера, рабочие станции.
Сложно переоценить роль
информационных ресурсов в современном мире. Они упрощают нашу повседневную жизнь и делают её более мобильной. Но за всем этим стоит проблема информационной безопасности. На данный момент можно встретить большое количество интернет-мошенников.
Несанкционированное овладение конфиденциальной информацией в нужное время, в нужном месте может привести к глобальным последствиям. Поэтому для каждого государства и, в частности, для каждого пользователя стоит такая задача, как предотвращение хищения, подделки, искажения, уничтожения важной информации. Необходимо использовать все существующие способы защиты, независимо от этапа обработки информации, так как в настоящее время максимальной информационной безопасности можно добиться только посредством использования комплексной системой защиты. Важно суметь предотвратить утечку, намного сложнее бороться с
The Newman In Foreign Policy № 54 (98) Vol. 3, июнь-июль 2020 г.
последствиями. В настоящее время система информационной защиты не совершенна и разработка новых методов защиты до сих пор актуальна.
Список источников и литературы:
INFORMATION SAFETY
Grasheva Elizaveta Aleksandrovna&
&student Nizhny Novgorod State Pedagogical University K.Minin, Nizhny Novgorod
Abstract: the article discusses the reasons for unauthorized acquisition of confidential information by third parties, as well as ways to protect against leakage, theft, and destruction of important data.
Рукопись поступила: 21июня 2020 г. Submitted: 21 June 2020
ÏÏ7ÏÏÏÏT
птттт