Статья опубликована в рамках: LI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 30 марта 2017 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ
Изначально свое развитие проблема зашиты конфиденциальности сети возникла вследствие того, что владелец информации по своим собственным причинам не желал делиться ею. А с развитием НТП и НТР произошло увеличение масштабов человеческой деятельности, в результате чего у информации появляется новое характерное отличие от простого знания – «цена». Владеющий информацией может производить всевозможные манипуляции с ней, но конечным итогом все равно будет получение определенной выгоды (материальной, военной, политической и т. д.), все зависит от того, какие цели преследует владелец ограниченного ресурса.
Информационные технологии стремительно бурно развиваются в 21 веке, всё больше внедряясь в наш обиход, и жизнь без них уже невообразима. Информационные технологии проникли во все сферы деятельности: образование, экономику, политику, производство, появились так называемые сервисы услуг, которые заметно облегчили обмен информацией между различными бизнес единицами. Информация на современном этапе это не просто дорогостоящий, эксклюзивный ресурс, но и поток определенных сведений стратегического характера деятельности того или иного субъекта, раскрытие которого наносит непоправимый ущерб и может привести к банкротству. К примеру, убытки вследствие восстановления информации, убытки из-за перерывов производства, убытки по причине потери большинства значимых клиентов.
Информационные технологии, будучи военной разработкой НАТО, заметно упростили такие процессы как производство, распределение, обмен и потребление, что способствовало ускорению жизненного цикла товара и максимизации прибыли. Естественно, такой «лакомый кусок» как информация о данных той или иной успешной компании не может долго оставаться не замеченным злоумышленниками, осуществляющих различного вида атак, с целью получения доступа к конфиденциальной информации. В связи с этим становится острее проблема информационной безопасности. Ведь недаром было сказано Майером Ротшильдом фраза, ставшая крылатой: «кто владеет информацией, тот владеет миром».
Используя новейшие методы и средства информационной сетевой защиты, невозможно добиться абсолютно идеальной безопасности сети да и к тому же усиление защищенности сети приводят к неудобствам в ее использовании, ограничениям и трудностям для пользователей. Поэтому необходимо выбрать оптимальный вариант защиты сети, который был бы удобен, не создавал больших трудностей в пользовании сетью и одновременно гарантировал достойный уровень защиты конфиденциальности информации.
Актуальность темы данной работы заключается в грамотном обеспечении безопасности информации в сети - это одна из основополагающих составляющих ее оптимально стабильного функционирования. Для поддержания которой требуется выполнение функций контролинга, своевременная модернизация устаревших антивирусных баз и применение инновационных методов и средств такой защиты информации. Поэтому пока существуют угрозы безопасности информации в сетях вопросы методов и средств защиты будут оставаться актуальными.
Система информационной безопасности (СИБ) - это многогранный, многосторонний комплекс средств, методов и мер по защите информации.
При рассмотрении структуры CИБ возможен традиционный подход, который выделял бы обеспечивающие ее подсистемы. [3, с. 67]
В системе информационной безопасности целевые функции имеют конкретные виды собственного программного и иного обеспечения, с помощью которого система будет осуществлять защитные функции. Далее рассмотрим подробнее виды такого обеспечения.
Невозможно говорить о гарантии обеспечения безопасности без правовой основы, которая представляет собой совокупность нормативно-правовых и подзаконных актов, положений, должностных инструкций, руководств, требования которых являются обязательными.
Организационное обеспечение имеет наиважнейшее значение, так как обычно подразумевает реализацию информационной безопасности с помощью специализированных структурных единиц (к примеру охраной, службой безопасности и пр.)
Информационное обеспечение содержит в себе параметры, сведения, показатели и основополагающие данные для решения задач, обеспечивающих функционирование СИБ.
Аппаратное обеспечение – это сложная система оснастки техническими средствами для функционирования эффективной системы безопасности.
Разумеется, что СИБ имеет необходимое программное обеспечение. Здесь имеется в виду различные учетные, статистические и информационные программы, которые могут дать объективную оценку присутствия опасных каналов утечки и идентифицировать способы несанкционированного доступа к конфиденциальным данным.
Помимо этого СИБ имеет свое основополагание и на математическом обеспечении, которое содержит в себе математические методы, применяющиеся при расчетах оценки опасности технических средств, находящихся у злоумышленников, для вычисления норм достаточной защиты. [4, с. 77]
И, наконец, нормативно-методическое обеспечение имеет нормы и регламенты деятельности служб, органов и средств, которые представляют собой различные методики обеспечения информационной безопасности.
Следует выделить, что из всех мер защиты в настоящее время главную роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности. [6, с. 45]
Перейдем к конкретным методам и средствам обеспечения безопасности информации.
Основополагающим и первостепенным методом защиты является метод препятствия, который основан на физическом преграждении пути злоумышленнику к информации.
Вторым, более значимым методом, является метод управления доступом - это метод защиты конфиденциальности информации при помощи регулирования использования всех ресурсов ИТ и ИС.
Также можно обезопасить передачу данных по каналам связи используя механизмы шифрования. Механизм шифрования - это криптографическое закрытие информации. Следует подчеркнуть особую надежность данного метода. Но есть и уязвимое место у криптографических систем – это проблема распределения ключей.
Важнейшей функцией защиты является функция противодействия атакам вирусных программ, которая имеет в своем арсенале целый комплекс разнообразных мер и использования антивирусных программ и при необходимости восстановление ИС после вирусной атаки. [2, с. 67]
Программные средства имеют немаловажное значение и представляют собой комплекс специальных программ и программных комплексов, предназначенных для защиты конфиденциальности информации в ИС.
Помимо выше сказанного еще существуют организационные, законодательные и морально этические средства защиты.
Организационные средства осуществляют производственную деятельность в ИС таким образом, чтобы утечка информации была невозможной и все процессы в ИС были под контролем руководства.
Законодательные средства защиты описаны законодательством страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности при нарушении данных правил.
Существуют и морально-этические средства защиты, которые традиционно сложились ранее, но также могут разрабатываться намеренно. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации Пользователей ЭВМ США. [1, с. 132]
Перечислим стандартные средства обеспечения безопасности операционной системы:
1. Это, в первую очередь, журнал событий безопасности.
Журнал событий безопасности для предприятия является обязательным, так как позволяет проконтролировать попытку взлома сети и отследить источник.
2. Вторым, не менее важным средством является шифрованная файловая система Encrypting File System (EFS).
Она дает возможность существенно укрепить защиту информации с помощью шифрования файлов и папок на томах NTFS. Принцип шифрования файловой системы EFS таков, что папки и файлы шифруются при помощи парных ключей. [7, с. 173]
Поэтому для расшифровки данных пользователь, который захочет обратиться к файлам и папкам должен иметь специальный ключ.
3. Учетные карточки пользователей.
На предприятии каждый сотрудник, имеет специальную учетную карточку для использования ресурсов локальной сети, на которой находится информация о пользователе - имя, пароль и ограничения по использованию сети.
4. Контроль над деятельностью в сети.
5. Определение прав пользователей, которые включают вход в систему на локальный компьютер, установку времени, копирование и восстановление файлов с сервера и выполнение иных задач.
6. Контроль за сеансами на рабочих местах.
Если имя пользователя и пароль аналогичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер загружает и другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.[5, с. 108]
7. Политика учетных карточек и пароли.
На предприятии установлены все аспекты политики пароля: длина пароля от 8 символов, возраст пароля и оригинальность пароля, который гарантирует защиту пользователя от изменения его пароля.
В настоящий момент времени ни одно из направлений отраслей экономической деятельности не обходиться без средств и методов защиты конфиденциальности особо важных ресурсов.
Современный рынок инновационных технологий имеет огромный ассортимент аппаратных и программных средств, разработанных с целью обеспечения сохранности данных.
Поэтому очень важно подобрать такое рациональное соотношение как оптимальная защита конфиденциальности данных и приемлемая цена.
На сегодняшний день невозможно представить, какую ответственность заключает в себе выбор надежного для любого пользователя антивируса, который бы с легкостью мог гарантировать стабильную работу персонального компьютера и неприкосновенность к его файлам. По рейтингу самых популярных бесплатных программ можно выделить следующие виды:
1. Avast Free Antivirus - отличный зарекомендовал себя бесплатный антивирус, который заслужил признание миллионов пользователей благодаря своей надежной защите от троянов и вирусов.
2. 360 Total Security - мощный набор инструментов для поддержания нормального функционирования операционной системы.
3. Panda Antivirus Pro - характерной особенностью является защита компьютера пользователя от наиболее известных видов виртуальных угроз.
4. ESET NOD32 Smart Security - замечательное комплексное решение для защиты компьютера от вирусов, троянов, рекламного ПО и от спама.
5. Avira Free Antivirus - самый обыкновенный антивирус, в силах которого довольно эффективная защита от вирусов. Не многие могут похвастаться таким преимуществом над соперниками как уход в облачную технологию, которая способна защищать компьютер от самых новых угроз.
В ходе исследования темы статьи: «Методы и средства защиты информации в сетях» было выявлено, что антивирусная защита является основополагающей, главенствующей базой для поддержания целостности информационной системы, тем более что желающих покуситься на конфиденциальность информации, циркулирующей в сетях, увеличивается в геометрической прогрессии.
Таким образом, наиболее рациональным решением, по мнению автора, для обеспечения безопасности в ИС, системному администратору нужно принимать во внимание не только основные принципы обеспечения информационной безопасности, но и следить за постоянно совершенствующиеся методами и способами защиты. Должна быть создана конкретная политика обеспечения информационной безопасности с учетом таких параметров как особенностей организации, характера ее деятельности и бюджета. В век прогресса и бурного развития инноваций требуется постоянный качественный мониторинг на выявление новых потенциальных угроз, и, в соответствии с этим, своевременное обновление программных и аппаратных комплексов средств защиты.
Информация – это самый ценный и дорогостоящий ресурс, выступающий эксклюзивным товаром в мире, на который всегда был и будет спрос. По этой причине злоумышленники с помощью всевозможных изощрённых способов пытались и будут пытаться завладеть данным ограниченным ресурсом для удовлетворения собственных потребностей.
На данный момент времени IT-технологии - это самое прибыльное направление бизнеса, требующее минимальных вложений и гарантирующие максимальную прибыль в случае создания уникальных, раннее не существовавших инноваций. По последним данным СМИ это направление деятельности занимает первое место в мире. Но, к сожалению, венчурные компании преследуют, как известно, не всегда благородные цели. Поэтому развитие информационных технологий побуждает к объединению усилий различных IT-специалистов по всему миру, с целью усовершенствования методов и средств, которые могли бы полноценно и качественно оценивать угрозы безопасности информационной сферы и своевременно реагировать на них.
Список литературы:
- Куприянова, Г. И. Информационные ресурсы Internet. -М.: ЭДЭЛЬ, 2009. - С. 132.
- Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. N3. 2009. - C. 67.
- Правиков, Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. – М.: Радио и связь, 2009. - С. 67.
- Северин, В.А. Комплексная защита информации на предприятии. Гриф УМО МО РФ. – М.: Городец, 2010. - С. 77.
- Северин, В.А. Комплексная защита информации на предприятии. Гриф УМО МО РФ. – М.: Городец,. 2010. -С. 108.
- Хофман, Л. Современные методы защиты информации. СПб.: Питер, 2009. - С. 45.
- Шнайер, Брюс, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. - М.: Издательство ТРИУМФ, 2009. – С. 173.
дипломов
Оставить комментарий