Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?

Научные направления

Поделиться:
Разделы: Информационные технологии
Размещена 18.06.2015. Последняя правка: 25.06.2015.
Просмотров - 6266

Защита информации

Якупов Тимур Загирович

Башкирский государственный аграрный университет

Студент

Аннотация:
Данная статья посвящена развитию информационных технологий и актуальности качественного обеспечения информационной безопасности в современном мире. В статье рассматриваются проблемы защиты информации в компьютерных сетях и пути их решения.


Abstract:
This article focuses on the development of information technologies and the relevance of qualitative information security in today's world. The article deals with the problems of information security in computer networks and solutions.


Ключевые слова:
информация; защита информации; безопасность

Keywords:
information; data protection; security


УДК 004.056.57

Современная жизнь полностью завязана на использовании информационных технологий. Компьютеры помогают человеку совершать покупки, оплачивать счета, делать операции, проводить исследования, управлять электростанциями и космическими аппаратами. У каждого из нас есть дома компьютер, либо ноутбук. Мы пользуемся смартфонами и т.д. Помимо гражданского использования, компьютеры помогают в обеспечении обороны и безопасности государства. И этот текст тоже был набран на компьютере.

Но у каждой медали две стороны, и в данном случае второй стороной является то, что именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от уровня безопасности используемых информационных технологий. От них зависит благополучие и жизнь людей. Массовое применение компьютерных систем, позволившее решить задачу автоматизации процессов обработки постоянно нарастающих объемов информации, сделало эти процессы чрезвычайно уязвимыми по отношению к агрессивным воздействиям и поставило перед потребителями информационных технологий новую проблему, — проблему информационной безопасности.

Найти примеры, которые могут подтвердить злободневность данный проблемы можно в бесчисленном множестве найти в сети Интернет. Например, это взломы сайтов спецслужб и различных министерств, взломы аккаунтов публичных людей, кража денежных средств со счетов, кража конфиденциальной информации. Существует множество различных вирусных программ. В России более 60% всего используемого программного обеспечения является «пиратским». Домашние пользователи очень редко покупают дорогостоящие операционные системы для своих личных компьютеров, предпочитая скачать их на торрентах.

Каждый взлом, каждый вирус, каждый сбой – это убытки для атакованных компаний. Потери могут исчисляться сотнями миллионов долларов. Плюс репутационные потери. Но зачастую причинами сбоев или вирусных атак являются не мифические злобные хакеры, а свои же сотрудники. Случайные или намеренные ошибки, халатность – все эти проблемы тоже являются сферой интересов информационной безопасности.

Сложившаяся в сфере безопасности информационных технологий ситуация еще раз подтверждает давно известную неприятную особенность технического прогресса порождать в ходе решения одних проблем новые, иногда даже более сложные.

Все вышеперечисленное явно подчеркивают актуальность защищенной обработки информации. Необходимость построения качественных систем обеспечения информационной безопасности является важнейшей проблемой современного общества.

Вообще в информационных технологиях понятие безопасности подразумевает под собой сохранение трех основных характеристик информации – доступность, целостность, конфиденциальность. Это так называемая классическая триада информационной безопасности. Для сохранения каждой из характеристик информации необходим свой подход, свое решение. Это порождает новые проблемы, так как нужно соблюдать баланс. Например, если сжечь секретные документы, то конфиденциальность находившейся в них информации будет стопроцентная. Но явно страдают и доступность, и целостность.

Конечно, во многих странах информационная безопасность в организациях регламентируется государством. Но для выполнения всех законов необходимо понимать, как именно их выполнять и в какой степени. Поэтому все проблемы защиты информации не решить простым прочтением очередного нормативного акта.

Одной из проблем информационной безопасности, которая достаточно остро стоит перед различными организациями, является защита конфиденциальной информации, находящейся в компьютерных системах, отнесанкционированного доступа.Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

В процессе передачи информации по компьютерным сетям могут возникнуть следующие проблемы с ее безопасностью:

- кража информации – целостность информации сохраняется, но её конфиденциальность нарушена;

- модификация информации – переданная информация неким образом изменяется, и адресат может получит совершенно другое сообщение. То есть происходит нарушение целостности информации;

- блокирование информации – например, в процессе DDoS-атаки на сайт в сети Интернет. Происходит нарушение доступности информации;

- подмена авторства информации – злоумышленник создает сайт, полностью копирующий сайт известного интернет-магазина. Ему перечисляют деньги потенциальные покупатели, но, естественно, никаких товаров они не получат.

И это лишь некоторые из угроз безопасности информации, которые необходимо устранить.

Криптография является одним из самых действенных методов защиты информации. Современные алгоритмы шифрования настолько мощные, что для их взлома требуются миллионы лет. В то же время, они практически никак не влияют на производительность автоматизированной системы. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных. Для проверки целостности и подлинности передаваемой информации можно использовать электронную подпись. К тому же электронная подпись удобна тем, что она может заменять реальную подпись в современном документообороте организации.

Для защиты информации также используют такой метод, как разграничение доступа. Разные пользователи наделяются разными правами по доступу к защищаемой информации, в зависимости от спектра выполняемых им задач. Например, правами системного администратора точно не следует наделять всех сотрудников организации. Кто-нибудь из них обязательно все порушит, сознательно или случайно.

Следует обратить внимание на защиту сети от несанкционированного доступа. Для этого используют межсетевые экраны. Обычно их устанавливают на границе локальной сети предприятия и сетью Интернет. В этом случае вообще рекомендуется ставить два межсетевых экрана. Один на границе сети Интернет и собственной сетью, а второй – между собственной сетью и тем сегментом сети, где циркулирует конфиденциальная информация.

Перечисленный список методов защиты информации является далеко не полным. Есть еще и обозначение контролируемой зоны, инженерно-техническая охрана помещения, где происходит обработка конфиденциальной информации, ограничение доступа в это помещение и т.д. Не существует какого-то одного решения, некой панацеи от всех бед. Только использование обширного спектра методов обеспечения информационной безопасности способно обеспечитьнадежную защиту от различных угроз.

Следует помнить о том, что высокая степень защиты может привести к низкой эффективности работы в сети. Если окружить здание несколькими заборами и пропускными пунктами, то пока сотрудники дойдут до своих рабочих мест уже домой пора будет идти. Необходимо соблюдать баланс в той самой триаде информационной безопасности. Нельзя полностью пожертвовать одним в угоду. 

Библиографический список:

1. Блинов А.М. Информационная безопасность – СПб.: СПбГУЭФ, 2010 – 96 с.
2. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет – М.: ДМК-Пресс, 2011 – 396 с.




Рецензии:

18.06.2015, 20:15 Груздева Людмила Михайловна
Рецензия: На мой взгляд, в статье изложены прописные истины. Не рекомендую статью к изданию.

20.06.2015, 21:12 Каменев Александр Юрьевич
Рецензия: Новизны нет (ни научной, ни технической). На "анализ" статья также явно не тянет. Согласен с предыдущим рецензентом. К печати не рекомендуется.

2.07.2015, 9:23 Кузьменко Игорь Николаевич
Рецензия: Складывается впечатление, что это не научная работа автора, а реферат. Подрастающие ученые, прошу вас, пишите не то, что вы знаете из учебников, а то, что до вас ранее никто не поднимал. Задавайте вопросы, ставьте их так, как до вас никто не ставил и все у вас будет получаться. Удачи! В таком виде, как есть сейчас - это не статья. К публикации не рекомендую!



Комментарии пользователей:

6.07.2015, 11:19 Нестеров Антон Дмитриевич
Отзыв: Больше похоже на простой реферат, проблемы обозначены, но не вижу их решения.


Оставить комментарий


 
 

Вверх