Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 40(210)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8

Библиографическое описание:
Федосова С.А. АКТУАЛЬНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2022. № 40(210). URL: https://sibac.info/journal/student/210/272530 (дата обращения: 06.07.2024).

АКТУАЛЬНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Федосова Софья Андреевна

студент, Белгородский государственный национальный исследовательский университет,

РФ, г. Белгород

Заливанский Борис Васильевич

научный руководитель,

доц. кафедры социальных технологий и государственной службы, Белгородский государственный национальный исследовательский университет,

РФ, г. Белгород

THE ACTUAL PROBLEMS OF THE INFORMATION SECURITY

 

Sofya Fedosova

Student, Belgorod State National Research University,

Russia, Belgorod

Boris V. Zalivansky

Research Supervisor, Associate Professor of the Department of Social Technologies and Public Service, Belgorod State National Research University,

Russia, Belgorod

 

АННОТАЦИЯ

В статье рассматривается проблема, которая актуальна и по сей день – проблема информационной безопасности. Приводится определение термина «информационная безопасность». Четко определена деятельность, которая находится в компетенции органов защиты информации. Представлены основные виды угроз информации и методы защиты информации.

ABSTRACT

The article deals with a problem that is relevant to this day – the problem of information security. The definition of the term "information security" is given. The activities that are within the competence of the information protection authorities are clearly defined. The main types of information threats and methods of information protection are presented.

 

Ключевые слова: информация, безопасность, данные, защита, угроза, хищение, механизмы.

Keywords: information, security, data, protection, threat, theft, mechanisms.

 

Информационная безопасность – это практика предотвращения неразрешенного доступа, использования, выявления, изменения, изучения либо уничтожения данных. Является универсальным понятием, которое используется вне зависимости от формы, которую могут принимать какие-либо данные и сведения [1].

Ключевой задачей информационной безопасности является сбалансированное сохранение конфиденциальности, целостности и доступности данных, с учётом целесообразности использования и без какого-либо вреда производительности организации. Этого добиваются с помощью многоэтапного процесса управления, который предоставляет возможность распознать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и способности управления угрозами [2].

Основные угрозы информационной безопасности [3]:

  1. модификация (это введение в информацию различных изменений, говоря дословно, модификаций, помимо сопряженных с адаптацией программы для электронно-вычислительных машин или какой-либо базы данных);
  2. хищение (это совершённое с корыстной целью беззаконное изъятие или обращение посторонней собственности в выгоду виновного или иных лиц, которое причиняет вред разной тяжести (в зависимости от того, что именно было украдено и в каком количестве) владельцу);
  3. утрата (необдуманные действия собственника данных или определенной информации, которые предоставляются в АС на разнообразных носителях, документах и в файлах, либо же личности, которому была предоставлена и доверена определенного рода информация в силу его служебных обязательств и полномочий в рамках АС, в результате которых информация была утеряна и стала имуществом других лиц);
  4. блокирование (невозможность применения различных данных при их сохранности);
  5. уничтожение (череда действий, специализированных для реализации программными либо же аппаратными средствами необратимого удаления информации, в том числе и остаточных данных);

В основе информационной безопасности лежит работа по защите данных, информации и их носителей, но кроме того обеспечению её конфиденциальности и целостности, недопущение к какой-либо компрометации в критических условиях. К подобным ситуациям относятся природные, техногенные и социальные катастрофы, компьютерные перебои, физическое хищение и тому подобные явления.

В то время, как делопроизводство многих организаций в обществе до сих пор основано на бумажных носителях, требующих определенных мер предоставления информационной безопасности, наблюдается постоянный рост количества инициатив по введению цифровых технологий в фирмах, что влечёт за собою привлечение профессионалов по безопасности информационных технологий с целью защиты данных, сведений и информации в целом. Эти специалисты гарантируют информационную безопасность технологий и всех цифровых носителей информации. Необходимо отметить, что под компьютером в данном случае предполагается не только электробытовой персональный ПК, но и цифровые устройства любой сложности и направления, включая самые примитивные, а иногда даже и изолированные, на типе электронных калькуляторов и бытовых приборов, вплоть до индустриальных систем управления и суперкомпьютеров, которые связаны между собой компьютерными сетями. Наикрупнейшие компании и организации, в силу жизненной значимости и ценности информации для их бизнеса, берут специалистов по информационной безопасности, как правило, себе в состав [4].

В их цели и задачи входит обезопасить все без исключения технологии от вредоносных кибератак, нередко направленных с целью похищения значимой и засекреченной информации или на перехват управления внутренними структурами организаций. Информационная безопасность, как область занятости, существенно раскрутилась и увеличилась в своих масштабах за прошедшие года. В ней появилось большое число профессиональных квалификаций, к примеру, такие как безопасность сетей и связанной инфраструктуры, охрана программного обеспечения и баз данных, проверка информационных систем, составление плана непрерывности бизнеса, обнаружение электронных записей и компьютерная криминалистика.

Одни из самых масштабно проведенных исследований в этой сфере помогли составить статистику, которая говорит о том, что крупные организации и фирмы уже подтверждают нехватку информационных специалистов, по результатам опроса, который был проведен в 2017 году, почти 70% крупных организаций нуждаются в квалифицированных работниках информационной защиты. А при проведении прогнозов на 2022 год, эксперты, составившие статистику, утверждают, что к 2022 году нехватка специалистов данного рода увеличится, недостаток будет составлять практически 2 миллиона [5].

Методы защиты информации [6]:

  1. регламентация (метод организации правового регулирования общественных взаимоотношений, который заключается в наделении их участников индивидуальными юридическими правами.);
  2. препятствие (физическое преграждение пути к проникновению в охраняемую информацию);
  3. побуждение (способ, который стимулирует субъектов ИС никак не преступать определенные установленные порядки.);
  4. управление доступом к данным (осуществление надзора за данными, документами, файлами и другими носителями информации, а также осуществлять доступ к информации только определённым лицам;
  5. противодействие различным хакерским атакам (в случае если информация находится в цифровом виде) (метод, при котором потребуется задействовать сильную системную защиту от постороннего внедрения в систему информации и информационных носителей;
  6. применение различных методов шифровки данных (криптография) (шифровка данных поможет повысить уровень конфиденциальности информации и при случаи несанкционированного проникновения в нее способна поставить в тупик) ; 4) борьба с вирусными атака;

Субъект информационных взаимоотношений способен понести убытки не только от несанкционированного доступа, но и от неисправности системы, которые способны спровоцировать различные перебои и перерывы в работе. Но более того, для множества открытых организаций сама защита от несанкционированного доступа к различного рода информации стоит по значимости вовсе не на первом месте, но это совсем не значит, что ролью безопасности информации можно пренебречь [7].

Сделаем вывод. В современном обществе информационную безопасность необходимо выводить на первый план, дабы избежать потерю важных файлов, документов, отчетов и вообще всей информации различного рода. Лица, имеющие доступ к какой-либо важной информации, должны быть максимально бдительными. Также не стоит забывать о том, что мы живем в информационном веке, где какое-либо хищение информации может произойти на огромной дистанции при помощи всего лишь одного цифрового гаджета. Отсюда можно понять, что информация, ради ее же безопасности, должна храниться в надежном и защищенном месте, доступ к ней должен иметь только определённый круг лиц. А в случае если это действительно ценная и важная информация, стоит обратить внимание на мероприятия по защите информации, которые были указаны выше.

 

Список литературы:

  1. Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. М.: КноРус, 2016. 98 c.
  2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. РнД: Феникс, 2017. 243 c.
  3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. Ст. Оскол: 2017. 298 c.
  4. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. М.: ГЛТ, 2016. 181 c.
  5. Мирославская М. Г Построение центров управления сетевой безопасностью в информационно-телекоммуникационных сетях: автореф. дисс. … канд. юридич. наук. Санкт-Петербург, 2021. С. 59.
  6. Полетаев В. С. Информационно-аналитическая система прогнозирования угроз и уязвимостей информационной безопасности на основе анализа данных тематических интернет-ресурсов: автореф. дисс. … доктор юридич. наук. Уфа, 2020. С. 112.
  7. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. М.: Гелиос АРВ, 2017. 229 c.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.