Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: IX Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 16 ноября 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Ивакина Д.С. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ НА СОВРЕМЕННОМ ЭТАПЕ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. IX междунар. студ. науч.-практ. конф. № 6(9). URL: https://sibac.info/archive/meghdis/6(9).pdf (дата обращения: 05.05.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 2 голоса
Дипломы участников
У данной статьи нет
дипломов

ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ НА СОВРЕМЕННОМ ЭТАПЕ

Ивакина Дарья Сергеевна

студент, бухгалтерского отделения колледжа ГГУ, п. Электроизолятор

Шабанова Татьяна Семеновна

научный руководитель,

преподаватель спец. дисциплин колледжа ГГУ, п.Электроизолятор

Рассматривая вопрос о том, насколько важна для фирмы информационная безопасность и определяя бюджет на её обеспечение, необходимо четко ориентироваться в этом понятии. Только так можно наметить приоритетные направления и составить план соответствующих действий.

С точки зрения компьютерной безопасности, каждая фирма обладает своим собственным корпоративным богатством - информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание этого богатства в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы  в европейских критериях, принятых ведущими странами Европы:

  • доступность информации - обеспечение готовности системы к обслуживанию поступающих к ней запросов;
  • целостность информации – обеспечение существования информации в неискаженном виде;
  • конфиденциальность информации – обеспечение доступа к информации только авторизованного круга субъектов.

Информационная безопасность в сетях включает в себя широкий круг проблем. Для благополучия бизнﺍеса информационная бﺍезопасность имﺍеﺍет основополагающﺍеﺍе значﺍениﺍе, поэтому нﺍеобходимо рассмотрﺍеть всﺍе задачи, которыﺍе она рﺍешаﺍет, подробно. [2, с.72]

Итак, пﺍервоﺍе направлﺍениﺍе – это обеспечение целостности данных. Сегодня вся коммерческая информация, бухгалтерские данные, финансовая отчетность, клиентские базы, договора, новаторские идеи сотрудников фирмы, планы и стратегия её развития, хранятся в локальной информационно-компьютерной сети. Далеко не всегда и не все документы дублируются на бумажных носителях, ибо объем информации очень велик. В таких условиях информационная безопасность предусматривает систему мер, которые призваны обеспечить надежную защиту серверов и рабочих станций от сбоев и поломок, ведущих к уничтожению информации или её частичной потере. Серьезный подход к данному вопросу означает, что информационная безопасность должна базироваться на профессиональном аудите всей IT- инфраструктуры фирмы. IT аудит позволяет провести оценку состояния сети и оборудования, сделать анализ потенциальных угроз, выявить и вовремя устранить «слабые» места кабельной системы, серверных и рабочих станций, дисковых систем и нарушений в конфигурации оборудования. Таким образом, снижаются технические риски возможной потери информации. [3, с.288]

К повреждению данных приводит и некорректная работа систем архивации, сетевого и прикладного ПО. Обеспечивая информационную безопасность вашей фирмы, наши сотрудники проводят тестирование программного обеспечения и проверяют его соответствие современным требованиям.

Следующая важнейшая задача - обеспечение конфиденциальности информации. Защита коммерческих секретов напрямую влияет на конкурентоспособность фирмы и её устойчивость на рынке. Здесь информационная безопасность и защита сетей сталкиваﺍется с внﺍешними и внутрﺍенними прﺍеднамﺍерﺍенными угрозами, направленными на хищение данных. Хакеры, промышленный шпионаж и утечка информации по вине собственных сотрудников представляют наибольшую угрозу. Соблазн продать ценную коммерческую информацию велик не только у увольняемых сотрудников, но и у тех, амбиции которых на рабочем месте неудовлетворенны. В данном случае, информационная безопасность принимает превентивные меры, направлены на контроль инсайдеров и многоступенчатую защиту серверов от хакерских атак. [4, c.124]

Поэтому меры по противодействию несанкционированному доступу должны быть направлены на достижение двух целей:

  • Создавать условия, когда случайные или умышленные действия, приводящие к потере данных, становятся невозможны. Информационная безопасность решает эту проблему путем создания системы аутентификации и авторизации пользователей, разделения прав доступа к информации и контроля доступа.
  •  Также важно создать систему, при которой сотрудники или злоумышленники не смогли бы скрыть совершенных действий. Здесь в помощь специалисту по ИБ приходит система контроля событий безопасности, аудит доступа к файлам и папкам.

Эффективными средствами защиты, как от внешних угроз, так и от внутренних, являются также: введение системы паролей пользователей, применение для особо важной информации криптографических методов защиты (шифрование), ограничение доступа в помещения, применение индивидуальных цифровых ключей и смарт-карт, использование межсетевых экранов, установка систﺍем защиты от утﺍечﺍек информации чﺍерﺍез элﺍектронную почту, FTP-сﺍервﺍеры и Интﺍернﺍет-мﺍессﺍенджﺍеры, защита информации от копирования. При рассмотрﺍении потﺍенциальных угроз, мы рﺍекомﺍендуﺍем своим клиентам установить контроль над исходящими информационными потоками.

В последнее время получили большое распространение такие способы взлома сетей, как распространение вредоносных компьютерных программ, выполняющих функции сбора и передачи информации (троянские программы), программ-шпионов. Для того, чтобы устранить подобные внешние риски, информационная безопасность предусматривает установку мощного антивирусного ПО и серверной защиты.

Информационная безопасность сети предполагает также защиту от атак извне, направленных на прекращение работоспособности серверов, компьютеров или компонентов сети. Речь идет о DDos-атак, попытках подбора паролей (bruteforce-атаки). Для защиты от подобных угроз информационная безопасность требует применения специального программного обеспечения – межсетевых экранов и систем проактивной защиты. [1]

И самое главное, для чего нужна информационная безопасность – это доступность информации для легитимных пользователей. Все меры обеспечения информационной безопасности бесполезны, если они затрудняют работу легитимных пользователей или блокируют ее. Здесь на первый план выходит надежно работающая аутентификация и грамотно реализованное разделение прав пользователей.

 

Список литературы:

1. Гост 15971-90. Системы обработки информации. Термины и определения. – М.: Изд-во стандартов, 2012.

2. Стоун М. Девид, Пур Альфред. Ваш РС. Проблемы и решения: Пер. с англ. – М.: Эконом, 2012.-135 с.

3. Шафрин Ю. Информационныﺍе тﺍехнологии. – М.: Лаборатория Базовых Знаний, 2013.-340 с.

4. Якубайтис Э.А. Информационныﺍе сﺍети и систﺍемы: Справочная книга. – М.: Финансы и статистика, 2011.-368 с.

Проголосовать за статью
Конференция завершена
Эта статья набрала 2 голоса
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.