Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 4(90)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5

Библиографическое описание:
Моисеева А.С. БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ // Студенческий: электрон. научн. журн. 2020. № 4(90). URL: https://sibac.info/journal/student/90/169024 (дата обращения: 30.11.2024).

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Моисеева Анна Сергеевна

магистрант, ИЕМиТН, ФГБОУ ВО «Липецкий государственный педагогический университет имени П.П. Семенова-Тян-Шанского»,

РФ, г. Липецк

Начало XXI века можно назвать бурным на внедрение и развитие во все сферы государственной деятельности и общества информационных технологий. Информацию в настоящее время можно сравнить с важным стратегическим ресурсом или с ценным и востребованным товаром.

Получать и обрабатывать информацию с помощью компьютерной техники и специального программного обеспечения можно гораздо быстрее и эффективнее, чем раньше.  Наибольшей эффективности процессов можно достичь при объединении компьютеров или других устройств в некоторую сеть.

Компьютерные сети могут быть как глобальными, так и локальными. Использование сетей имеет огромное количество преимуществ. Именно поэтому они все больше используются в современных системах разных уровней.

Любая организация должна вначале определить несколько позиций:

1) Категорию обрабатываемой информации.

2) Возможные варианты осуществления несанкционированного доступа (угрозы) для разработки и реализации нейтрализующих мер. 

После определения указанных позиций можно говорить о требуемом уровне защищенности сети, а соответственно о его ценовой составляющей.

Говоря о защите информации следует подразумевать о различных составляющих основах (рис. 1). Например, нельзя использовать только технические основы защиты информации и считать работу в сети защищенной. Защита информации – это комплекс мер.

 

Рис. 1. Основы защиты информации

 

Источники угроз безопасности информации – это субъекты, которые непосредственно являются причиной появления угроз безопасности информации. Угрозы представляются совокупностью неких факторов и условий, которые создают опасность нарушения безопасности информации.

Так как компьютерная сеть состоит из узлов, соединенных линиями связи, то можно сказать, что, чем больше таких улов будет содержать сеть, тем она больше будет уязвимой, а нарушение безопасности одного из узлов, влечет нарушение работы всей сети.

Наиболее уязвимым местом считается персональный компьютер (далее – ПК). Сотрудники, осуществляющие работу на ПК, зачастую не обладают должными навыками и умениями и не до конца понимают все риски угроз.

Зачастую к ослаблению защищенности приводит установка программного обеспечения неизвестного происхождения, отключение антивирусной защиты для ускорения некоторых процессов, небрежное отношение к учетным записям, в особенности к паролям. Для собственного удобства пароли хранят на видных местах, и их получение не составляет никакой проблемы. Так же слабые пароли являются частой уязвимостью.

К угрозам, пришедшим по вине не осведомленного сотрудника, можно так же отнести открытие вредоносных ссылок, бесконтрольное использование «флешек» для хранения информации. Такие типы вредоносных угроз, которые исходят от работников внутри организации, от бывших сотрудников, деловых партнеров или подрядчиков, которые владеют информацией о методах внутренней безопасности организации, а также информацией о данных и компьютерных системах называют инсайдерскими угрозами.

Согласно данным исследования Сrow Research Partners  «Об инсайдерской угрозе» выделяют типы данных наиболее уязвимых для инсайдерских атак. (рис.2)

 

Рис.2 Типы данных уязвимых для инсайдерских атак

 

Большое внимание стоит уделять и физической составляющей. В настоящее время, зачастую говоря о безопасности информации акцент делается на программное обеспечение и сетевые настройки, забывают о «физике».  Информационная безопасность начинается именно с качественного контроля физического доступа. К физическому уровню относят:

  • Профилактику любых коммунальных аварий и сбоев в работе инженерных систем. При должной организации систем, вероятность нарушения целостности информации значительно уменьшается.
  • Системы оповещения. Датчики несанкционированного проникновения, движения, открытия/закрытия дверей.
  • Контроль доступа. Ограничение круга лиц, которые имею доступ на определенные территории и непосредственно к персональным компьютерам пользователей.
  • Аудит состояния оборудования в целях профилактического обслуживания и учета отработавших свой ресурс компонентов. (Актуально в случае со списанием жесткого диска, на котором могут оставаться данные).

На основании всех вышеперечисленных вариантов угроз для той или иной сети следует разработать политику безопасности. Политика безопасности должна предусматривать все возможные угрозы и быть реализованной во всех узлах сети.

Разрабатывать единую политику для всех узлов зачастую может быть нецелесообразно, так как каждый узел будет иметь присущие только ему уязвимости. Исходя из этого, общая политика безопасности и ее тотальная реализация на сети может быть избыточной, что приведет к необоснованному ограничению функциональности определенного узла, что ко всему замедлит работу пользователя.

На основании групповых политик безопасности после обновления программного обеспечения или оборудования не потребуется изменения множеств политик, так как это могло бы быть. Изменения претерпят несколько групповых, которые распространят новые правила на все узлы сети.

Рис.3 Модель политики безопасности компьютерной сети

 

Модели развития политики безопасности компьютерной сети можно условно разделить на несколько видов (рис.3).  Набор и количество реализуемых политик в каждом случае будет разный, в зависимости от потребностей организации и информации с которой она работает.

Выделение отдельных групп по принципу схожести параметров позволяет назначить политику безопасности отличную от базовой.  Создание политики безопасности на сегментарном уровне позволяет контролировать информационные потоки внутри компьютерных систем.

Информационный обмен с внешней средой должен быть организован в рамках отдельной политики безопасности. В свою очередь именно граничный уровень считается наиболее подверженным рискам.

Все политики безопасности, реализуемые на сети, находятся в иерархической зависимости друг от друга. При прохождении данных с одного ПК на другой в пределах одной группы они будут подчинены политике более высокого уровня – сегментарного, а уже после – базового.

Для обеспечения безопасности информации в компьютерных и телекоммуникационных сетях следует рассматривать комплекс мер по предотвращению и своевременному реагированию. Для повышения эффективности мер защиты следует разделять политику безопасности сети на несколько политик.

 

Список литературы:

  1. Зайцев А. П. Техническая защита информации / А. П. Зайцев, А. А. Шелупанов, Р.В. Мещеряков. – М. : Горячая линия – Телеком, 2009. ‑ 616 с.
  2. Клейменов С.А. Информационная безопасность и защиты информации / С.А. Клейменов. – М.: Академия, 2007. – 336 с.
  3. Киреенко А.Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения // Молодой ученый. 2012. №3. С 40-45.
  4. Специализированный журнал по вопросам связи и информационных технологий «Радиочастотный спектр» / №1 (94). 2019.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.