Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 34(204)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4

Библиографическое описание:
Недогарок В.В. ТЕХНОЛОГИИ ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ // Студенческий: электрон. научн. журн. 2022. № 34(204). URL: https://sibac.info/journal/student/204/266829 (дата обращения: 31.07.2024).

ТЕХНОЛОГИИ ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ

Недогарок Виктория Вадимовна

студент, кафедра информационных технологий, Донской государственный технический университет,

РФ, г. Ростов-на-Дону

TECHNOLOGIES TO ENSURE INFORMATION PROTECTION

 

Victoria Nedogarok

student, Department of Information Technology, Don State Technical University,

Russia, Rostov-on-Don

 

АННОТАЦИЯ

В данной статье рассматривается темы защиты информации, её необходимость в современном мире. Представлены и кратко описаны технологии, которые помогут в улучшении обеспечения информационной безопасности и предотвращении кибератак и угроз в сети.

ABSTRACT

This article discusses the topics of information security, its necessity in the modern world. Technologies that will help improve information security and prevent cyber-attacks and threats on the network are presented and briefly described.

 

Ключевые слова: устройства, данные, защита информации, доступ, ресурсы, методы.

Keywords: devices, data, information security, access, resources, methods.

 

Современные устройства собирают огромное количество данных о своих пользователях. Некоторые из них требуют для работы не только пароль, но и имя пользователя, контактные данные, данные биографию. Такой объем информации требует надежной, качественной защиты, но иногда её не хватает. Проблема усугубляется еще и тем, что пользователи часто не меняют свои логины и пароли, которые устанавливаются по умолчанию.

Информационная безопасность обеспечивает защиту инфраструктуры данных и сетей, содержащих конфиденциальную, частную, финансовую и корпоративную информацию, а также влияет на область исследований в сфере кибернетики, защиту мобильных компьютеров и социальных сетей в Интернете. Это позволяет людям защитить свою цифровую и аналоговую информацию от несанкционированного доступа, неправильного использования, раскрытия, подделки, модификации, проверки, записи или уничтожения. В свою очередь, кибербезопасность борется с киберпреступностью и защищает как необработанные, так и значительные объемы данных, но только от различных онлайн-угроз в киберпространстве.

Основные цели защиты информационных ресурсов, как правило, основаны на обеспечении конфиденциальности, целостности и доступности информации для любого пользователя. [1]

Конфиденциальность предотвращает несанкционированный доступ к информации для защиты личного информационного содержания. Она поддерживается за счет ограничений доступа и строгой идентификации личности пользователя, а её нарушение может произойти как из-за человеческой ошибки, так и из-за преднамеренного обмена или злонамеренного входа.

Целостность обеспечивает достоверность и точность информации. Онагр поддерживается с помощью ограничения разрешений на возможность редактирования или изменения информации. Потеря целостности может произойти, когда:

  • аналоговая информация не защищена от условий окружающей среды;
  • цифровая информация не передаётся должным безопасным образом; пользователи вносят несанкционированные изменения.

Доступность гарантирует, что авторизованные пользователи могут получить надёжный доступ к информации. Она поддерживается за счёт непрерывности процедур доступа, резервного копирования в облачные сервисы или внешние носители и дублирования информации, а также беспрерывного обслуживания оборудования и сетевых подключений. Потеря доступности может произойти, когда сети атакованы стихийными бедствиями или, когда пользовательские устройства выходят из строя. [2]

Технологии информационной безопасности.

На сегодняшний день существует множество методов по обеспечению информационной безопасности, которые в совокупности могут создать сильную и надёжную защиту данных. Создание эффективной стратегии информационной безопасности требует применения различных технологий и инструментов. В предлагаемой стратегии используется комбинация следующих технологий:

  • Брандмауэрный - это уровень защиты, применяемый к сетям или приложениям. Эти инструменты позволяют фильтровать трафик и сообщать его данные в системы мониторинга и обнаружения. Это программа, главная функция которой - защита операционной системы от сетевых, хакерских атак. Назначение брандмауэра - выслеживать и блокировать все вредоносные подключения, обеспечивать защиту персональной пользовательской информации.

Каковы функции такой защиты:

  1. следить за сомнительными соединениями, например, если они пытаются отправить информацию в Интернет;
  2. блокирует порты, которые не участвуют в работе, и изучает трафик с открытых портов
  3. наблюдает за работающими приложениями и предупреждает пользователя, если изменяется важная информация запущенных прежде программ;
  • Управление угрозами и событиями безопасности (SIEM). SIEM решения позволяют получать и сопоставлять информацию из разных систем. Такое агрегирование данных позволяет группам более эффективно обнаруживать угрозы и управлять предупреждениями;
  • Предотвращение потери данных (DLP). Стратегии DLP включают инструменты и методы, защищающие данные от потери или изменения. Это включает в себя категоризацию данных, резервное копирование и мониторинг обмена информацией внутри и за пределами локальной сети;
  • Система обнаружения вторжений (IDS). Решения IDS - это инструмент для обнаружения угроз и мониторинга входящего трафика, который оценивается инструментами, предупреждающими о любых случаях, похожими на подозрительные или вредоносные;
  • Система предотвращения вторжений (IPS). IPS-решения аналогичные решениям IDS, и они часто используются вместе. Эти решения реагируют на трафик, который определяется как подозрительный или вредоносный, блокируя запросы или завершая сеансы пользователя. [3]
  • Аналитика поведения пользователей (UBA). Решения UBA собирают информацию о действиях пользователей и сопоставляют их подведение с базовыми показателями. Затем решения используют этот базовый показатель для сравнения с новым поведением для выявления несоответствий, которые помечаются как потенциальные угрозы
  • Кибербезопасность блокчейна - это технология, основанная на неизменяемых транзакционных событиях. В технологиях блокчейн распределенные сети пользователей проверяют подлинность транзакций и обеспечивают сохранение целостности. Хотя эти технологии еще не получили широкого распространения, некоторые компании начинают включать блокчейн в другие решения;
  • Обнаружение конечной точки (EDR). EDR-решения позволяют отслеживать активность конечных точек, выявлять подозрительную активность и автоматически реагировать на угрозы. Эти решения предназначены для улучшения видимости конечных устройств и могут использоваться для предотвращения проникновения угроз в сети или утечки информации.
  • Управление состоянием безопасности облака (CSPM) - это набор методов и технологий, которые можно использовать для оценки безопасности облачных ресурсов. Эти технологии позволяют сканировать конфигурации, сравнивать средства защиты с тестами и обеспечивать единообразное применение политик безопасности. Частное решения CSPM содержат рекомендации или руководства по исправлению ошибок, которые можно использовать для улучшения состояния безопасности. [4]

Этот комплекс мер охватывает огромную среду киберпространства, обеспечивает высокую безопасность в сети, в облаке, внутри системы и в других информационных ресурсах, наиболее используемых для обмена данными. Эта стратегия работает на трех внешних уровнях безопасности: мониторинг, обнаружение и устранение угроз, что позволяет эффективно предотвращать компьютерные атаки, несанкционированный доступ, кражу данных и внедрение вирусных программ в систему.

 

Список литературы:

  1. Поначугин А.В., Тимофеева К.О., Зайцева М.Р. Обоснование эффективности использования методов сохранения и защиты информации пользователей компьютерных систем // Электронный научный журнал «Век качества». 2021. №1. С. 76-96.
  2. Витенбург Е.А., Никишова А.В. Алгоритм работы программного комплекса интеллектуальной поддержки принятия решений при проектировании системы защиты информации на предприятии // Вестник Донского государственного технического университета . 2020;20(2):178-187.
  3. Переспелов А. В., Гнездов В.К., Демаков Я. А., Назаров Н.М. Уязвимость мобильного устройства // Научный журнал «АРХИВАРИУС» Том 7 1(64), 2022 C. 25-29.
  4. Артамонов В.А., Артамонова Е.В. Кибербезопасность в условиях цифровой трансформации социума // Большая Евразия: развитие, безопасность, сотрудничество 2022. C. 777-784.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.