Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 30 марта 2017 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Станкевич К.С. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LI междунар. студ. науч.-практ. конф. № 3(50). URL: https://sibac.info/archive/technic/3(50).pdf (дата обращения: 23.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ

Станкевич Каролина Сергеевна

магистрант экономического факультета кафедра «Мировая экономика и экономическая теория», ПГУ,

Молдова, г. Тирасполь

Саломатина Елена Васильевна

научный руководитель,

старший преподаватель ПГУ,

Молдова, г. Тирасполь

Изначально свое развитие проблема зашиты конфиденциальности сети возникла вследствие того, что владелец информации по своим собственным причинам не желал делиться ею. А с развитием НТП и НТР произошло увеличение масштабов человеческой деятельности, в результате чего у информации появляется новое характерное отличие от простого знания – «цена». Владеющий информацией может производить всевозможные манипуляции с ней, но конечным итогом все равно будет получение определенной выгоды (материальной, военной, политической и т. д.), все зависит от того, какие цели преследует владелец ограниченного ресурса.

Информационные технологии стремительно бурно развиваются в 21 веке, всё больше внедряясь в наш обиход, и жизнь без них уже невообразима. Информационные технологии проникли во все сферы деятельности: образование, экономику, политику, производство, появились так называемые сервисы услуг, которые заметно облегчили обмен информацией между различными бизнес единицами. Информация на современном этапе это не просто дорогостоящий, эксклюзивный ресурс, но и поток определенных сведений стратегического характера деятельности того или иного субъекта, раскрытие которого наносит непоправимый ущерб и может привести к банкротству. К примеру, убытки вследствие восстановления информации, убытки из-за перерывов производства, убытки по причине потери большинства значимых клиентов.

Информационные технологии, будучи военной разработкой НАТО, заметно упростили такие процессы как производство, распределение, обмен и потребление, что способствовало ускорению жизненного цикла товара и максимизации прибыли. Естественно, такой «лакомый кусок» как информация о данных той или иной успешной компании не может долго оставаться не замеченным злоумышленниками, осуществляющих различного вида атак, с целью получения доступа к конфиденциальной информации. В связи с этим становится острее проблема информационной безопасности. Ведь недаром было сказано Майером Ротшильдом фраза, ставшая крылатой: «кто владеет информацией, тот владеет миром».

Используя новейшие методы и средства информационной сетевой защиты, невозможно добиться абсолютно идеальной безопасности сети да и к тому же усиление защищенности сети приводят к неудобствам в ее использовании, ограничениям и трудностям для пользователей. Поэтому необходимо выбрать оптимальный вариант защиты сети, который был бы удобен, не создавал больших трудностей в пользовании сетью и одновременно гарантировал достойный уровень защиты конфиденциальности информации.

Актуальность темы данной работы заключается в грамотном обеспечении безопасности информации в сети - это одна из основополагающих составляющих ее оптимально стабильного функционирования. Для поддержания которой требуется выполнение функций контролинга, своевременная модернизация устаревших антивирусных баз и применение инновационных методов и средств такой защиты информации. Поэтому пока существуют угрозы безопасности информации в сетях вопросы методов и средств защиты будут оставаться актуальными.

Система информационной безопасности (СИБ) - это многогранный, многосторонний комплекс средств, методов и мер по защите информации.

При рассмотрении структуры CИБ возможен традиционный подход, который выделял бы обеспечивающие ее подсистемы. [3, с. 67]

В системе информационной безопасности целевые функции имеют конкретные виды собственного программного и иного обеспечения, с помощью которого система будет осуществлять защитные функции. Далее рассмотрим подробнее виды такого обеспечения.

Невозможно говорить о гарантии обеспечения безопасности без правовой основы, которая представляет собой совокупность нормативно-правовых и подзаконных актов, положений, должностных инструкций, руководств, требования которых являются обязательными.

Организационное обеспечение имеет наиважнейшее значение, так как обычно подразумевает реализацию информационной безопасности с помощью специализированных структурных единиц (к примеру охраной, службой безопасности и пр.)

Информационное обеспечение содержит в себе параметры, сведения, показатели и основополагающие данные для решения задач, обеспечивающих функционирование СИБ.

Аппаратное обеспечение – это сложная система оснастки техническими средствами для функционирования эффективной системы безопасности.

Разумеется, что СИБ имеет необходимое программное обеспечение. Здесь имеется в виду различные учетные, статистические и информационные программы, которые могут дать объективную оценку присутствия опасных каналов утечки и идентифицировать способы несанкционированного доступа к конфиденциальным данным.

Помимо этого СИБ имеет свое основополагание и на математическом обеспечении, которое содержит в себе математические методы, применяющиеся при расчетах оценки опасности технических средств, находящихся у злоумышленников, для вычисления норм достаточной защиты. [4, с. 77]

И, наконец, нормативно-методическое обеспечение имеет нормы и регламенты деятельности служб, органов и средств, которые представляют собой различные методики обеспечения информационной безопасности.

Следует выделить, что из всех мер защиты в настоящее время главную роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности. [6, с. 45]

Перейдем к конкретным методам и средствам обеспечения безопасности информации.

Основополагающим и первостепенным  методом защиты является метод препятствия, который основан на физическом преграждении пути злоумышленнику к информации.

Вторым, более значимым методом, является метод управления доступом - это метод защиты конфиденциальности информации при помощи регулирования использования всех ресурсов ИТ и ИС.

Также можно обезопасить передачу данных по каналам связи используя механизмы шифрования. Механизм шифрования - это криптографическое закрытие информации. Следует подчеркнуть особую надежность данного метода. Но есть и уязвимое место у криптографических систем – это проблема распределения ключей.

Важнейшей функцией защиты является функция противодействия атакам вирусных программ, которая имеет в своем арсенале целый комплекс разнообразных мер и использования антивирусных программ и при необходимости восстановление ИС после вирусной атаки. [2, с. 67]

Программные средства имеют немаловажное значение и представляют собой комплекс специальных программ и программных комплексов, предназначенных для защиты конфиденциальности информации в ИС.

Помимо выше сказанного еще существуют организационные, законодательные и морально этические средства защиты.

Организационные средства осуществляют производственную деятельность в ИС таким образом, чтобы утечка информации была невозможной и все процессы в ИС были под контролем руководства.

Законодательные средства защиты описаны законодательством страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности при нарушении данных правил.

Существуют и морально-этические средства защиты, которые традиционно сложились ранее, но также могут разрабатываться намеренно. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации Пользователей ЭВМ США. [1, с. 132]

Перечислим стандартные средства обеспечения безопасности операционной системы:

1. Это, в первую очередь, журнал событий безопасности.

Журнал событий безопасности для предприятия является обязательным, так как позволяет проконтролировать попытку взлома сети и отследить источник.

2. Вторым, не менее важным средством является шифрованная файловая система Encrypting File System (EFS).

Она дает возможность существенно укрепить защиту информации с помощью шифрования файлов и папок на томах NTFS. Принцип шифрования файловой системы EFS таков, что папки и файлы шифруются при помощи парных ключей. [7, с. 173]

Поэтому для расшифровки данных пользователь, который захочет обратиться к файлам и папкам должен иметь специальный ключ.

3. Учетные карточки пользователей.

На предприятии каждый сотрудник, имеет специальную учетную карточку для использования ресурсов локальной сети, на которой находится информация о пользователе - имя, пароль и ограничения по использованию сети.

4. Контроль над деятельностью в сети.

5. Определение прав пользователей, которые включают вход в систему на локальный компьютер, установку времени, копирование и восстановление файлов с сервера и выполнение иных задач.

6. Контроль за сеансами на рабочих местах.

Если имя пользователя и пароль аналогичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер загружает и другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.[5, с. 108]

7. Политика учетных карточек и пароли.

На предприятии установлены все аспекты политики пароля: длина пароля от 8 символов, возраст пароля и оригинальность пароля, который гарантирует защиту пользователя от изменения его пароля.

В настоящий момент времени ни одно из направлений отраслей экономической деятельности не обходиться без средств и методов защиты конфиденциальности особо важных ресурсов.

Современный рынок инновационных технологий имеет огромный ассортимент аппаратных и программных средств, разработанных с целью обеспечения сохранности данных.

Поэтому очень важно подобрать такое рациональное соотношение как оптимальная защита конфиденциальности данных и приемлемая цена.

На сегодняшний день невозможно представить, какую ответственность заключает в себе выбор надежного для любого пользователя антивируса, который бы с легкостью мог гарантировать стабильную работу персонального компьютера и неприкосновенность к его файлам. По рейтингу самых популярных  бесплатных программ можно выделить следующие виды:

1. Avast Free Antivirus - отличный зарекомендовал себя бесплатный антивирус, который заслужил признание миллионов пользователей благодаря своей надежной защите от троянов и вирусов.

2. 360 Total Security - мощный набор инструментов для поддержания нормального функционирования операционной системы.

3. Panda Antivirus Pro -  характерной особенностью является защита компьютера пользователя от наиболее известных видов виртуальных угроз.

4. ESET NOD32 Smart Security - замечательное комплексное решение для защиты компьютера от вирусов, троянов, рекламного ПО и от спама.

5. Avira Free Antivirus -  самый обыкновенный антивирус, в силах которого довольно эффективная защита от вирусов. Не многие могут похвастаться таким преимуществом над соперниками как уход в облачную технологию, которая способна защищать компьютер от самых новых угроз.

В ходе исследования темы статьи: «Методы и средства защиты информации в сетях» было выявлено, что антивирусная защита является основополагающей, главенствующей базой для поддержания целостности информационной системы, тем более что желающих покуситься на конфиденциальность информации, циркулирующей в сетях, увеличивается в геометрической прогрессии.

Таким образом, наиболее рациональным решением, по мнению автора, для обеспечения безопасности в ИС, системному администратору нужно принимать во внимание не только основные принципы обеспечения информационной безопасности, но и следить за постоянно совершенствующиеся методами и способами защиты. Должна быть создана конкретная политика обеспечения информационной безопасности с учетом таких параметров как особенностей организации, характера ее деятельности и бюджета. В век прогресса и бурного развития инноваций требуется постоянный качественный мониторинг на выявление новых потенциальных угроз, и, в соответствии с этим, своевременное обновление программных и аппаратных комплексов средств защиты.

Информация – это самый ценный и дорогостоящий ресурс, выступающий эксклюзивным товаром в мире, на который всегда был и будет спрос. По этой причине злоумышленники с помощью всевозможных изощрённых способов пытались и будут пытаться завладеть данным ограниченным ресурсом для удовлетворения собственных потребностей.

На данный момент времени IT-технологии - это самое прибыльное направление бизнеса, требующее минимальных вложений и гарантирующие максимальную прибыль в случае создания уникальных, раннее не существовавших инноваций. По последним данным СМИ это направление деятельности занимает первое место в мире. Но, к сожалению, венчурные компании преследуют, как известно, не всегда благородные цели. Поэтому развитие информационных технологий побуждает к объединению усилий различных IT-специалистов по всему миру, с целью усовершенствования методов и средств, которые могли бы полноценно и качественно оценивать угрозы безопасности информационной сферы и своевременно реагировать на них.

 

Список литературы:

  1. Куприянова, Г. И. Информационные ресурсы Internet. -М.: ЭДЭЛЬ, 2009. - С. 132.
  2. Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. N3.  2009. - C. 67.
  3. Правиков, Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. – М.: Радио и связь, 2009. - С. 67.
  4. Северин, В.А. Комплексная защита информации на предприятии. Гриф УМО МО РФ. – М.: Городец,  2010. - С. 77.
  5. Северин, В.А. Комплексная защита информации на предприятии. Гриф УМО МО РФ.  – М.: Городец,. 2010. -С. 108.
  6. Хофман, Л. Современные методы защиты информации. СПб.: Питер, 2009. - С. 45.
  7. Шнайер, Брюс, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С.   - М.: Издательство ТРИУМФ, 2009. – С. 173.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий