Статья опубликована в рамках: CXLVIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 07 апреля 2025 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
МЕТОДОЛОГИЧЕСКИЕ ПОДХОДЫ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОБЪЕКТАХ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
METHODOLOGICAL APPROACHES TO PERSONAL DATA PROTECTION AT CRITICAL INFORMATION INFRASTRUCTURE FACILITIES
Nikolay Populov
student, Department of Information Technology Security, Gubkin Russian State University of Oil and Gas,
Russia, Moscow
АННОТАЦИЯ
В статье рассматриваются основные методологические подходы к защите персональных данных на объектах критической информационной инфраструктуры (КИИ). Анализируются современные технические меры обеспечения безопасности данных, включая сетевую безопасность, организационные меры, направленные на повышение осведомленности персонала, а также системы мониторинга и реагирования на инциденты.
ABSTRACT
The article discusses the main methodological approaches to the protection of personal data at critical information infrastructure facilities. The article analyzes modern technical measures to ensure data security, including network security, organizational measures aimed at raising staff awareness, as well as monitoring and incident response systems.
Ключевые слова: персональные данные, критическая информационная инфраструктура, защита данных, кибербезопасность, сетевая безопасность, мониторинг угроз, обучение персонала.
Keywords: personal data, critical information infrastructure, data protection, cybersecurity, network security, threat monitoring, staff training.
Развитие цифровых технологий и интеграция информационных систем в различные сферы деятельности делают защиту персональных данных на объектах критической информационной инфраструктуры (КИИ) важнейшей задачей. Основной вызов в данной области связан с угрозами кибератак, несанкционированного доступа и утечки данных. В условиях роста объема обрабатываемой информации необходимо формирование эффективных методологических подходов к технической защите персональной информации.
Рисунок 1, согласно исследованию компании Positive Technologies, являющейся лидер рынка кибербезопасности в РФ, иллюстрирует динамику доли успешных атак на компании, завершившихся утечками данных, в течение нескольких лет. Видно, что уровень утечек варьируется, демонстрируя периоды роста и спада. Хотя в определенные моменты наблюдается снижение числа утечек, в целом проблема остается актуальной. Это подчеркивает необходимость постоянного совершенствования мер обеспечения защиты персональных данных. При этом, государственные учреждения, в которые входят объекты критической информационной инфраструктуры (КИИ) входят в тройку лидеров по числу жертв успешных атак на 2024 год.
Рисунок 1. Динамика доли успешных атак на компании, закончившихся утечками данных [7]
Для эффективной защиты конфиденциальной информации используются различные методы и технологии [1]. В данной статье рассматриваются основные подходы к защите персональных данных, включая технические меры и организационные мероприятия по обеспечению защиты персональных данных.
Технические средства защиты персональных данных включают различные методы, направленные на предотвращение несанкционированного доступа и обеспечение целостности информации [2]. Ключевыми элементами являются механизмы аутентификации и контроля доступа, позволяющие ограничить взаимодействие с данными только авторизованным пользователям [5]. Однако в условиях современных киберугроз этих мер недостаточно, особенно для объектов критической информационной инфраструктуры. Поэтому особую роль играет сетевая безопасность, обеспечивающая защиту от внешних атак и позволяющая разграничивать права пользователей, а также системы мониторинга и реагирования, позволяющие своевременно выявлять и устранять инциденты, предотвращая возможные утечки данных.
Защита критической информационной инфраструктуры от кибератак требует применения эффективных мер сетевой безопасности, поскольку объекты КИИ становятся основными целями злоумышленников. Системы, такие как энергоснабжение, транспортные сети, здравоохранение и финансовые учреждения, содержат данные, которые могут вызвать серьезные последствия при их компрометации. В связи с этим для обеспечения защиты персональных данных в таких инфраструктурах необходимы многоуровневые подходы. Для более детального понимания мер защиты, используемых в сетевой безопасности, можно обратиться к Таблице 1, в которой представлены ключевые методы обеспечения безопасности персональных данных с использованием сетевых технологий.
Таблица 1.
Меры защиты персональных данных с использованием сетевых технологий
Меры защиты |
Описание |
Файервол (Firewall) |
Система, фильтрующая входящий и исходящий трафик, блокируя несанкционированный доступ. |
Сетевое шифрование |
Применение протоколов, таких как VPN или IPsec, для защиты данных при их передаче по сети. |
Сегментация сети |
Разделение сети на несколько частей для ограниченного доступа к чувствительной информации. |
Защищенные соединения (HTTPS) |
Использование протокола HTTPS для обеспечения безопасности передачи данных через интернет. |
Системы обнаружения вторжений (IDS) |
Программы, которые отслеживают и анализируют трафик сети для выявления подозрительных действий. |
Контроль доступа |
Ограничение доступа к определенным сетевым ресурсам в зависимости от роли пользователя. |
Эффективная защита также требует организационных мер, направленных на повышение осведомленности персонала. Регулярные тренинги и курсы обучения помогают сотрудникам распознавать потенциальные киберугрозы, снижая вероятность фишинговых атак и ошибок, которые могут привести к утечке данных. Разработка четких регламентов работы с конфиденциальной информацией и контроль их соблюдения также способствуют повышению уровня безопасности [3, 6].
Системы мониторинга и реагирования на инциденты играют важную роль в защите персональных данных. Использование SIEM-систем позволяет собирать и анализировать журналы событий безопасности, выявляя аномалии и потенциальные угрозы. Автоматизированные платформы SOAR помогают оперативно реагировать на инциденты, минимизируя возможный ущерб. EDR-решения обеспечивают защиту конечных устройств, анализируя их поведение и блокируя подозрительные процессы, а функционирование центра мониторинга безопасности (SOC) позволяет осуществлять централизованный контроль над всей инфраструктурой.
Защита персональных данных на объектах критической информационной инфраструктуры требует комплексного подхода, включающего технические меры, обучение персонала и системы мониторинга угроз. Совмещение сетевой безопасности, организационных мероприятий и инструментов автоматизированного реагирования позволяет снизить риски утечки данных и повысить уровень защиты информации. Будущее информационной безопасности связано с развитием технологий искусственного интеллекта, машинного обучения и прогнозной аналитики для предотвращения кибератак.
Список литературы:
- Параскевов, А. В. Защита персональных данных в информационных обучающих системах /А. В. Параскевов, А. А. Каденцева, М. В. Филоненко // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. – 2016. – № 122. – С. 1085–1098.
- Мищенко, Е. Ю. Моделирование процессов обезличивания персональных данных и оценка эффективности используемых методов на основе модели нарушителя: диссертация на соискание ученой степени кандидата технических наук: 2.3.6: дис. – 2022.
- Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.
- Основы обеспечения безопасности персональных данных в организации [Текст] : учеб. пособие / Д. М. Назаров, К. М. Саматов ; М-во науки и высш. образования Рос. Федерации, Урал. гос. экон. ун-т. — Екатеринбург : Изд-во Урал. гос. экон. ун-та, 2019. — 118 c.
- Корякина Т. А. ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В СЕТИ ИНТЕРНЕТ: ПРАВОВЫЕ ПРОБЛЕМЫ И ПУТИ ИХ РЕШЕНИЯ // Вестник науки. 2023. №12 (69). URL: https://cyberleninka.ru/article/n/zaschita-personalnyh-dannyh-v-seti-internet-pravovye-problemy-i-puti-ih-resheniya (дата обращения: 27.03.2025).
- Умиджон Бешимович Кодиров ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В ЦИФРОВОМ ПРОСТРАНСТВЕ // Academic research in educational sciences. 2024. №2. URL: https://cyberleninka.ru/article/n/zaschita-personalnyh-dannyh-v-tsifrovom-prostranstve-1 (дата обращения: 25.03.2025).
- Данные на свободе: громкие утечки второй половины 2024 года / Хабр [Электронный ресурс]. URL: https://habr.com/ru/companies/pt/articles/894780/ (дата обращения 24.03.2025)
дипломов
Оставить комментарий