Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 42(212)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7

Библиографическое описание:
Пыршенко А.И. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА // Студенческий: электрон. научн. журн. 2022. № 42(212). URL: https://sibac.info/journal/student/212/274918 (дата обращения: 29.03.2024).

ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Пыршенко Алексей Иванович

студент, кафедра КБ-2 “прикладные информационные технологии”, МИРЭА – Российский технологический университет,

РФ, г. Москва

PREVENTION OF UNAUTHORIZED DATA ACCESS

 

Aleksey Pyrshenko

Student, department KB-2 “applied information technologies” MIREA – Russian technological university,

Russia, Moscow

 

АННОТАЦИЯ

В данной статье описаны советы по улучшению информационной безопасности.

ABSTRACT

This article provide tips to boost your informational security.

 

Ключевые слова: данные, защита, безопасность, безопасность организации, несанкционированный доступ, информационная безопасность.

Keywords: data, protection, security, company security, unauthorized access.

 

В настоящее время защита информации является одной из важнейших проблем, решения которой вынуждены искать организации по всему миру. Информационная безопасность, в основном фокусирующаяся на запрете несанкционированного доступа, это то, что делает защиту информации возможным.

По оценкам, в 2020 году на услуги безопасности, такие как управление информацией и событиями безопасности (SIEM) и другие управляемые услуги, приходилось почти 50% бюджетов на кибербезопасность. Это означает, что предприятия уделяют все больше внимания кибербезопасности и внедряют более совершенные и надежные методы обеспечения безопасности для предотвращения несанкционированного доступа со стороны злоумышленников или внутренних злоумышленников. Насколько ваши данные готовы к попытке получения несанкционированного доступа? В этой статье рассмотрим, что можно сделать для повышения уровня безопасности

1. Обновляйте программное обеспечение.

Отправной точкой для организации по защите от несанкционированного доступа к данным является установка всех обновлений.

Вот почему:

Обновления программ устраняют уязвимости в программном обеспечении, операционных системах, драйверах и т.д., через которые злоумышленники могут проникнуть в ваше устройство и вашим данные. Обновления с исправлениями для таких операционных систем, как Windows, Linux, Android, iOS, необходимы, поскольку уязвимость ОС может иметь серьезные последствия. Кроме того, постоянно обновляйте драйверы и программные приложения по мере появления новых исправлений.

Вирус WannaCry, выведший из строя более 400 000 компьютерных систем в 150 странах, стал одной из самых серьезных атак за последние годы. Он атаковал уязвимость в протоколе SMB V1 (Server Message Block) Windows и был запущен с использованием эксплойта EternalBlue.

Интересно, что патчи для этих уязвимостей были доступны задолго до начала атаки. Но были тысячи пользователей, которые не обновились и, таким образом, стали жертвами атаки.

С помощью установки обновления пользователи могли бы предотвратить предоставление несанкционированного доступа для системных атак.

Важно убедиться, что вы загружаете последние исправления и обновления для своих операционных систем и другого программного обеспечения, чтобы защитить его от кибератак.

Оставаясь готовым и обновленным, вы можете защитить свои данные от тех, кто пытается получить к ним несанкционированный доступ.

2. Используйте мультифакторную авторизацию.

Для компаний необходимо использовать надежную аутентификацию, внедряя надежные политики паролей в дополнение к многофакторной аутентификации. Это может иметь большое значение для предотвращения несанкционированного доступа к данным.

Как следует из названия, многофакторная аутентификация требует, чтобы пользователь предоставил несколько фрагментов информации и проверил их системой, прежде чем им будет предоставлен доступ к системе. Это усложняет недоброжелателям получение доступа к учетным записям пользователей, поскольку для этого требуется не только получить пароль от учетной записи.

Многофакторная аутентификация может использовать временный о код, отправленный по адресу электронной или SMS-сообщении на авторизованное устройство пользователя, контрольный вопрос, заданный пользователем, или биометрическая аутентификация. Хотя это усложняет процесс аутентификации, это повышает безопасность и заставляет недоброжелателя не только получить пароль, но и нарушить другой фактор.

Хотя обязательно следует использовать многофакторную аутентификацию, вы также можете перейти к использованию парольных фраз вместо паролей. Парольная фраза — это набор случайных слов или предложение, которое также может содержать пробелы между словами, например: «Десять стад слонов часто играют в Танзани»

Парольная фраза не обязательно должна быть грамматически правильной; это может быть любая комбинация случайных слов, а также содержать символы. Сложная фраза-пароль может быть легче запомнить, чем сложный пароль. По-прежнему необходимо соблюдать осторожность, чтобы генерировать надежные парольные фразы. Простые парольные фразы, в которых используются только слова из повседневного словаря, могут быть взломаны без особого труда.

3. Используйте белый список IP-адресов

Другой способ не дать недоброжелателю. Получить несанкционированный доступ к вашим данным — использовать белый список IP-адресов.

Белый список IP-адресов ограничивает и контролирует доступ только для доверенных пользователей. Это позволяет создавать список доверенных, авторизованных IP-адресов, только с которых пользователи могут получить доступ к вашей сети. Чаще всего компания использует Интернет через определенный набор IP-адресов, поэтому они легко могут добавить список всех доверенных IP-адресов, которым разрешен доступ.

Внося IP-адреса в список, вы можете дать доступ только проверенным пользователям в определенном диапазоне IP-адресов на доступ к определенным сетевым ресурсам, таким как URL-адреса, приложения, электронные письма и т. д.

Если кто-то с недоверенным IP-адресом пытается получить доступ к защищенной таким образом сети, то доступ будет запрещен. Белый список IP-адресов также дает возможность организациям обеспечивать защиту удаленного доступа к сети, в том числе использование собственных устройств, что позволяет сотрудникам использовать свои личные устройства.

4. Шифруйте сетевой трафик внутри системы.

С помощью шифрования сетевого трафика, можно гарантировать, что недоброжелатель не сможет его перехватить.

Однако сетевой трафик при обмене данных между серверами и центрами обработки очень часто не шифруется. Если недоброжелателю удастся получить доступ к такой сети, то он сможет перехватывать данные, которые передаются между серверами в многомашинном кластере.

Чтобы злоумышленники не могли отследить данные с помощью несанкционированного доступа, компании отслеживают собственный трафик для обнаружения доступа извне. Компании могут хранить копии сетевого трафика в течение длительного периода времени в своих системах мониторинга.

Крайне важно, чтобы все сети использовали шифрование, если они хранят данные, защищенные конфиденциальностью. Это относится как к подключениям авторизованных пользователей за пределами центра обработки данных для доступа к системе, так и к сетевым каналам между узлами в многосерверной системе.

Организации могут использовать уровень VPN между системой и пользователями или реализовать SSL/TLS для шифрования сетевого трафика. Внутри системы связь может быть защищена с помощью IPsec, SSL/TLS либо другой технологии VPN.

5. Шифруйте данные, находящиеся в состоянии покоя

Шифрование данных в состоянии покоя гарантирует, что данные хранятся безопасно, а не в виде обычного текста. При записи данных на диск они шифруются набором секретных ключей, которые известны только авторизованным администраторам системы.

Доступ к этим секретным ключам ограничен и контролируется, чтобы только доверенные пользователи имели доступ к зашифрованным данным и могли использовать их. Этот метод защищает данные от злоумышленников, которые могут попытаться получить удаленный доступ к системе, и защищает данные от компрометации.

Это эффективный способ защиты ваших данных от любого, кто попытается проникнуть к вашим данным. Шифрование в состоянии покоя требует надлежащего аудита всех мест, где могут храниться данные, таких как серверы кэширования или устройства временного хранения.

6. Обеспечьте наличие антивирусов и использование только программ из белого списка.

Вредоносное ПО является одной из наиболее частых форм кибератак. На самом деле 1 из каждых 13 веб-запросов ведет к вредоносному программному обеспечению. Это серьезная проблема, от которой страдают компьютерные системы, и осложняющаяся тем, что она возникает в неприметных местах, о которых пользователи и не подозревают.

Защита от вредоносных программ очень важна, поскольку она создает основу безопасности для ваших устройств.

В качестве альтернативы более строгим контролем является использование белого списка приложений. Это может быть очень эффективно для предотвращения несанкционированного доступа к данным.

Делая это, вы определяете известные и надежные приложения, которым разрешено работать в ваших компьютерных системах, и отклоняете все остальные. Даже если кто-то получит несанкционированный доступ, он не сможет запустить вредоносное ПО в ваших системах, если приложение еще не было одобрено как приложение из белого списка.

Заключительные мысли.

Защита данных — это не линейный процесс или одноразовое действие. Вам необходимо постоянно инвестировать ресурсы, время и усилия в обеспечение безопасности от несанкционированного доступа к данным.

Киберпреступники с каждым днем становятся все более продвинутыми, и они используют новейшие технологии для нападения на организации и получения несанкционированного доступа к данным.

По мере увеличения количества утечек данных вам нужно быть более бдительными. Крайне важно, чтобы вы интегрировали надежные меры безопасности на своем предприятии, и чтобы каждый сотрудник уделял кибербезопасности первостепенное внимание.

Если вы хотите провести быстрый аудит существующих методов обеспечения безопасности, сообщите нам об этом, и мы поможем вам обеспечить надежную защиту от несанкционированного доступа к данным и других киберугроз.

 

Список литературы:

  1. DeNardis, Laura. Hidden Levers of Internet Control.” Information, 2019, Communication & Society 15 (5): 720–38.
  2. Raymond, Mark and Gordon Smith, eds. Organized Chaos: Reimagining the Internet, 2017, Waterloo, ON: CIGI, 44.
  3. Slaughter, Anne-Marie. “Networking Goes International: An Update.” 2019, Annual Review Law & Social Science 2:211–29.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.