Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 1(129)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5

Библиографическое описание:
Умуткузина И.А. КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТА ИНФОРМАЦИИ // Студенческий: электрон. научн. журн. 2021. № 1(129). URL: https://sibac.info/journal/student/129/198775 (дата обращения: 05.12.2021).

КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТА ИНФОРМАЦИИ

Умуткузина Инье Анисовна

студент, Институт истории и государственного управления, Башкирский государственный университет,

РФ, г. Уфа

CLASSIFICATION OF INFORMATION SECURITY THREATS AND INFORMATION PROTECTION

 

Inye Umutkuzina

student, Institute of history and public administration, Bashkir state University,

Russia, Ufa

 

АННОТАЦИЯ

В статье рассматривается классификация угроз информационной безопасности по некоторым признакам, а также методы по обеспечению защиты и безопасности информации.

ABSTRACT

The article discusses the classification of information security threats on some grounds, as well as methods to ensure information security.

 

Ключевые слова: информация; информационная безопасность; угроза; методы обеспечения безопасности.

Keywords: information; information security; a threat; security methods.

 

На сегодняшний день в любой организации или предприятии защита информации занимает большое значение. Информация – это ценный ресурс, с которым нужно обращаться с особой осторожностью.

Угроза — это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [3].

Огромный перечень угроз информационной безопасности, содержащий около сотни пунктов, наблюдается и в настоящее время.

Помимо того, чтобы выявлять возможные угрозы, необходимо провести анализ таковых угроз обосновываясь на классификации по ряду их признаков. Каждый из этих признаков классификации может отражать одно из требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют делать уточнения требованиям [1].

Для защищаемой системы составляют не полный перечень угроз, а перечень классов угроз, определяемых по ряду базовых признаков [6]. Этот факт связан с тем, что описать полное множество угроз невозможно из-за большого количества факторов, влияющих на саму информацию.

В качестве примера предлагается следующая классификация угроз по признакам:

1. Природа возникновения. Это могут быть естественные угрозы, например, связанные с природными процессами и искусственные, вызванные деятельностью человека.

2. Степень преднамеренности проявления, такие как случайные или преднамеренные.

3. Источники угроз: природная среда; человек; санкционированные программно-аппаратные средства; несанкционированные программно-аппаратные средства.

4. Положение источника угроз, например, в пределах или вне контролируемой зоны.

5. В процессе обработки данных или в любое другое время может проявиться угроза зависимости от активности системы.

6. Угроза степени воздействия на систему, такие как: пассивные или активные.

7. Угроза этапа доступа к ресурсам: на этапе доступа и после получения доступа.

8. Стандартными и нестандартными считаются угрозы способа доступа к ресурсам.

9. Угрозы мест расположения информации это – внешние носители, оперативная память, линии связи, устройства ввода-вывода.

Вне зависимости от конкретных видов угроз было признано целесообразным связать угрозы с основными свойствами защищаемой информации.

В качестве защиты информации используются методы обеспечения безопасности в информационной системе как:

1. Препятствие. Этот метод предполагает физическое преграждение пути злоумышленнику к защищаемой информации. Например, коммерчески важная информация хранится на сервере внутри здания организации, доступ в которое имеют только ее сотрудники.

2. Управление доступом – это регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий [4]. Такое возможно, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, разрешен только по специальной карточке-пропуску или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных организации с разной степенью привилегий.

3. Защитой информации и шифрованием данных с помощью специальных алгоритмов является криптография. Это может быть шифрование данных при их пересылке по Интернету, использование электронной цифровой подписи и хранение информации в блокчейне.

4. Использование внешних накопителей информации исключительно от проверенных источников, антивирусных программ, брандмауэров и регулярное выполнение резервного копирования важных данных помогает противодействовать атакам различных вредоносных программ [2]. В настоящий момент вредоносных программ очень много и они в свою очередь делятся на ряд классов: вирусы; эксплойты; логические бомбы; трояны; сетевые черви и тому подобное.

5. Еще один метод защиты – это регламентация. Этот метод позволяет создать условия для обработки, передачи и хранения информации, наилучшим образом обеспечивающих ее защиту, а так же создать особые правила и стандарты для персонала по управлению информацией. В частности, предписания в определенные числа делать резервную копию электронной документации или запреты использования собственных флэш-накопителей.

6. Используются и установление правил по работе с информацией сотрудниками, нарушение которых карается материальной, административной или даже уголовной ответственностью. Такой метод называется принуждением.

7. Последний метод, который стоит упомянуть, метод побуждения. Этот метод использует призыв к персоналу не нарушать установленные порядки по работе с информацией, так как это противоречит сложившимся моральным и этическим нормам.

Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Однако, стоит отметить и то, что полностью гарантировать сохранность и конфиденциальность данных невозможно, поскольку даже локальные сети, полностью изолированные от внешней сети и сети Интернет подвержены угрозам, так или иначе, информация попадает в эту сеть с помощью флэшки, диска и тому подобных [5].

Безопасность информационных систем – это целый курс, который проходят все программисты и специалисты в области построения информационной системы. Тем не менее знать виды информационных угроз и технологии защиты от них необходимо всем, кто работает с данными.

Подводя итоги, можно сказать, что для надежной защиты информации необходимо проводить целые комплексные методы защиты сразу по нескольким направлениям, так как чем больше методов будет применено для защиты информации, тем меньше вероятность возникновения угроз и утечки.

 

Список литературы:

  1. Вострецова Е.В. Основы информационной безопасности: учебное пособие для студентов вузов. — Екатеринбург: Изд-во Урал. ун-та, 2019.— 204 с.
  2. Галяутдинов Р.Р. Информационная безопасность. Виды угроз и защита информации [Электронный ресурс] // Сайт преподавателя экономики. – URL: http://galyautdinov.ru/post/informacionnaya-bezopasnost (дата обращения: 02.12.2020).
  3. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
  4. Громов Ю.Ю. Информационная безопасность и защита информации: Учебное пособие. — Ст. Оскол: ТНТ, 2017. — 384 c.
  5. Девянин П.Н. Теоретические основы компьютерной безопасности. — Москва: Радио и связь, 2000.— 192 с.
  6. Семененко В.А. Информационная безопасность: Учебное пособие. — М.: МГИУ, 2017. — 277 c.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом