Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CLIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 21 ноября 2022 г.)

Наука: Технические науки

Секция: Технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Слесарева К.М. АППАРАТНЫЕ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CLIII междунар. студ. науч.-практ. конф. № 22(152). URL: https://sibac.info/archive/meghdis/22(152).pdf (дата обращения: 12.05.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АППАРАТНЫЕ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Слесарева Ксения Максимовна

слушатель,  Академия Федеральной службы охраны Российской Федерации,

РФ, г. Орел

Тезин Александр Васильевич

научный руководитель,

сотрудник, Академия Федеральной службы охраны Российской Федерации,

РФ, г. Орел

HARDWARE AND SOFTWARE FOR INFORMATION PROTECTION

 

Ksenia Slesareva

listener, Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

Alexander Tezin

scientific supervisor, Employee, Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

 

АННОТАЦИЯ

С развитием компьютерных технологий все большее значение приобретает защита информации, которая хранится, обрабатывается и пересылается в электронном виде. Утечка секретной информации может привести к разорению предприятия, потере репутации и более опасным последствиям. Поэтому защита информации требует использования все более сложных технических средств, а также компьютерных программ.

ABSTRACT

With the development of computer technology, the protection of information that is stored, processed and forwarded electronically is becoming increasingly important. Leakage of sensitive information can lead to the ruin of a company, loss of reputation and more dangerous consequences. Therefore, information protection requires the use of increasingly sophisticated technical means, as well as computer programs.

 

Ключевые слова: информация, средство, угроза.

Keywords: information, a means, a threat.

 

Аппаратные и программные средства защиты информации, это совокупное решение, предназначенное для защиты серверов и рабочих станций на уровне операционной системы, приложений, сети и периферийного оборудования. Аппаратные средства представляют собой устройства, которые решают задачи защиты информации от различных угроз. Наиболее известными из них являются: «Соболь» (электронный замок, обеспечивающий защиту компьютера от несанкционированного доступа), «Secret Net Studio» (решение для защиты рабочих станций). Под программными средствами защиты подразумевают программное обеспечение (ПО) специальной разработки, которое позволяет защитить информацию от несанкционированного доступа и вредоносного ПО.

Преимуществами программных средств защиты информации являются универсальность и эффективность использования.

К таким средствам относятся:

1. Антивирусные программы, способные избавлять от вирусов или уничтожать поврежденные файлы, защищая электронные устройства и информационные системы от заражения;

Встроенные средства информационной безопасности. Они контролируют доступ к информационной сети. Их задача   –   изучение регистрационных данных, создание паролей для идентификации удаленных пользователей. Они регистрируют неудачные попытки входа в операционную систему и, в подозрительных случаях, блокируют доступ;

2. Программы для шифрования секретных данных и предотвращения несанкционированного доступа и обработки информации;

3. Межсетевые экраны или брандмауэры. Программы, контролирующие работу ПК в электронной сети. Они отфильтровывают ресурсы с вредоносным содержимым, блокируют сайты, отвлекающие сотрудников от работы;

4. Прокси – серверы (посредники при передаче информации с компьютера в электронную сеть). Такие программы ограничивают доступ к определенным сайтам, делают невозможной передачу личной информации с рабочего компьютера. Они помогают защитить информационную систему от некоторых видов хакерских атак;

5. Виртуальные частные сети (VPN). Предназначены для передачи конфиденциальной информации в зашифрованном виде узкому кругу лиц внутри публичной сети;

6. DLP – системы. Установка таких мер безопасности позволяет предотвратить утечку конфиденциальной информации за пределы корпоративной сети. В этом случае компьютерные технологии используются для анализа информации, передаваемой по информационной сети;

7. SIEM – системы для мониторинга и управления информационной безопасностью. Они анализируют угрозы, которые обнаруживаются антивирусами и другими программами. Сообщения о потенциальных нарушениях также могут поступать от межсетевых экранов. Результаты мониторинга записываются в специальные журналы для оценки потенциальных угроз, выявления кибератак и сбоев в системе безопасности.

Вероятность безотказной работы подсистемы ПО можно представить в виде аналитического выражения:

где  вероятность безотказной работы подсистемы, вероятность отказа подсистемы ПО системы безопасности.

С помощью программного обеспечения осуществляется круглосуточный административный, логический и физический контроль информационной безопасности [1].

Административный контроль касается соблюдения правил и процедур, связанных с защитой конфиденциальной информации.

Логический контроль позволяет с помощью технических средств оценить эффективность использования программного обеспечения и принятой системы доступа к секретным материалам.

Физический контроль информационной безопасности заключается в проверке соблюдения правил хранения и компьютерной обработки информации, а также условий пожарной безопасности. Программные методы в этом случае используются для контроля работы видеооборудования и систем сигнализации. С помощью таких средств проверяется наличие электронных замков и других устройств для ограничения доступа к секретным данным и программному обеспечению [2].

 

Рисунок 1. Назначение средств информационной безопасности

 

На рисунке 1 представлено основное назначение средств информационной безопасности. Защита от копирования представляет собой систему мер, которые направлены на противодействие несанкционированному копированию информации, представленной в электронном виде. Создание условий для невозможности уничтожения средств информационной безопасности – это действия, направленные на охрану и защиту таких средств. Предотвращение заражения компьютеров и программ вирусами обеспечивается программными средствами, позволяющими избежать внедрения вредоносного ПО на персональный компьютер. Защита каналов связи от несанкционированного проникновения позволяет предотвратить доступ к информации, передаваемой по каналам связи, избежать подмены, обеспечить рабочие места сетевым экраном и другими средствами защиты. Предотвращение несанкционированного доступа (НСД) к секретной информации позволяет существенно затруднить доступ к информации.

Использование программного обеспечения не должно приводить к нарушению доступности, целостности и конфиденциальности информации.

Под доступностью понимается возможность беспрепятственного обмена необходимыми данными с доверенными лицами. Использование таких средств защиты не должно создавать препятствий для выполнения сотрудниками своих служебных обязанностей.

Целостность. Информация должна храниться и передаваться в неискаженном виде [3].

Конфиденциальность. Необходимо исключить разглашение личной информации, коммерческой или государственной тайны.

Важную роль играет контроль за использованием программ, а также методы обеспечения безопасности.

Угрозы делятся на следующие типы:

  1. Внутренние. Они скрыты в самой системе, связаны с небрежностью и некомпетентностью сотрудников при работе с конфиденциальными данными. Угрозу также представляет несоблюдение служебной этики, пренебрежение правилами хранения секретных документов и средствами безопасной работы;
  2. Внешняя   –   исходящая из внешних источников и от людей, не работающих в данной организации;
  3. Естественные (не зависящие от воли человека, например, стихийные бедствия, пожары);
  4. Искусственные (созданные людьми). Такие угрозы могут быть преднамеренными (хакерские атаки, незаконные действия конкурентов, саботаж со стороны членов команды из мести). Они также могут быть созданы непреднамеренно (по неосторожности или незнанию правил работы с программами безопасности);
  5. Пассивные.

На сегодняшний день, информация является ценным ресурсом, который необходимо охранять. Массовое использование персональных компьютеров приводит к появлению вирусных программ, которые способны нарушить нормальную работу компьютера, повредить файловую структуру дисков и нанести ущерб хранимой информации. В связи с этим необходимо использовать различные средства защиты, чтобы избежать быстро развивающихся угроз.

 

Список литературы:

  1. Борисенко Н.П. Математические основы информационной безопасности. Ч. 1: учеб. пособие, 2013 – 52 – 104 с.
  2. Полков А.А. Методы защиты компьютерной информации: учеб. пособие, 2013 – 134 с.
  3. Мацкевич А.Г. Программно – аппаратные средства обеспечения информационной безопасности.  Ч. 1: учеб. пособие, 2011 – 10 с.

Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.