СТАТЬИ АРБИР
 

  2025

  Февраль   
  Пн Вт Ср Чт Пт Сб Вс
27 28 29 30 31 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 1 2
   

  
Логин:
Пароль:
Забыли свой пароль?


Инструменты обеспечения информационной безопасности


ИНСТРУМЕНТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В статье рассматривается проблема безопасности информации, основные виды информационных угроз, позволяющие производить несанкционированный доступ к конфиденциальной информации, а также средства борьбы с вредоносными программами и предотвращению утечки информации.

В настоящее время информация является важным ресурсом, утрата или передача которого может привести к неприятным последствиям. Потеря секретных информационных ресурсов компании несет в себе угрозу финансовых потерь, так как полученной информацией могут воспользоваться злоумышленники или конкуренты с целью своей выгоды. Недаром Уинстон Черчилль говорил: «Кто владеет информацией, тот владеет миром». Этим высказыванием британский политический деятель хотел сказать, что если человек располагает ценными знаниями, то он может стать довольно успешным.

Информационная безопасность (ИБ) - защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Это процесс обеспечения конфиденциальности, целостности и доступности информации.

Информации, присуще следующие свойства: доступность и ценность. В информационной сфере выделено четыре основных национальных интереса Российской Федерации. Первым является соблюдение конституционных прав и свобод человека в сфере получения доступа к информационным ресурсам и владениям этой информацией. Второй национальный интерес заключается в информационной поддержке политики РФ. Третьей составляющей является развитие инновационных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации и телекоммуникаций. Четвертой является защита информационных данных от незаконного доступа, безопасности информационных развернутых и создаваемых телекоммуникационных систем на территории России. Под информационной безопасностью Российской Федерации понимается состояние защиты информационных и национальных интересов в информационной сфере. [1]

Главным видом информационных угроз, для защиты которых предлагают целые технологии, является незаконный доступ мошенников к информации. Для этого они создают план действий, который осуществляется путем прямого доступа к источнику информации или путем удаленной атаки для кражи информационных ресурсов. Несанкционированный доступ подразделяется на пассивную и активную угрозу. Пассивные угрозы направлены на использование информации, не оказывая на них влияния, а активные угрозы направлены на нарушение функционирования системы. Несанкционированные доступы, умышленные так же делятся на внешние и внутренние угрозы. Внутренние угрозы - угрозы безопасности информации, при которых исполнителем находится внутренний по отношению к ресурсам субъект. К примеру, утечка информационных данных или неавторизованный доступ. Внешние угрозы - угроза безопасности информации, деятелем которых является удаленных хакер или злоумышленник. Внешней угрозой могут являться: вредоносные программы, спам, атаки хакеров, фишинг и т.д. [2]

Для предотвращения утечки информации и несанкционированных доступов к информации используют следующие способы защиты информационных систем (ПС): физические, программные и аппаратные, организационные, законодательные, психологические. Условно, их можно разделить на 2 группы: человеческого и инженерно-технического фактора. Каждая из них делиться на несколько подгрупп (Рис. 1).

Группа человеческого фактора связана напрямую с человеком. Ведь не имеет значение, какими способами, оборудованием, средством защиты будет человек пользоваться. При не соблюдении элементарных правил невозможно будет устоять от посягательств злоумышленников. Эту группу можно разделить на две подгруппы: побуждения и принуждения. Обе группы между собой похожи. Основная их цель не позволять человеку разглашать важную информацию. А вот методы осуществления данной цели совсем разные.

Побуждение - метод, при использовании которого важно помнить, что человек несет ответственность за свои действия, и каждый поступок влечет за собой последствия. Таким образом, человек мотивирует себя на защиту какой-либо информации, понимая, что сам несет ответственность за свои поступки, которые могут повлечь к утечке информации.

Принуждение - метод, который мотивирует человека не разглашать информацию путем наказания. Это представляется в виде издания правил, указов, законов в которых описываются действия, которые не должны совершать сотрудники предприятия. В противном случае они могут быть оштрафованы, в более серьёзных случаях это может повлечь и уголовную ответственность.

Инженерно-технический фактор - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации. Здесь так же можно выделить две подгруппы: технические и программные средства защиты информации.

Рисунок 1 - Признаки структурирования методов и средств защиты

информации

К техническим относят два средства защиты: аппаратный и физический. Физические средства - предотвращают доступ посторонних людей на частную собственность. К таким средствам относится пропускные пункты, металлические двери, сейфы, надежные замки, охрана, решетки на окнах.

К аппаратным средствам относят различные приборы и аппараты, которые пресекают попытки шпионажа, утечки информации, несанкционированного доступа к информации и т.д.

Программные средства - это различное программное обеспечение, задача которого не позволить получить контроль над устройством, на котором храниться информация. К программным и аппаратным средствам можно отнести: способ защиты информации от нелегального доступа, охрана информационных данных в компьютерных сетях, криптографическая защита информация, электронная цифровая подпись, защита информации от компьютерных вирусов.

Особенность защиты от несанкционированного доступа заключается в выполнение трех процедур: идентификации - присвоение пользователю уникальных имен и кодов, аутентификации - установление подлинности пользователя, авторизации - проверка на доступ к конкретной информации.

Пожалуй, наиболее востребованной защитой ПС является защита информационных ресурсов от компьютерных вирусов. Компьютерный вирус - вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные сектора, а также распространять свои копии по разнообразным каналам связи. Причиной вирусного заражения могут быть съемные носители. К наиболее популярным и результативным антивирусным программам относятся: Kaspersky Internet Security 2015, Bitdefender Internet Security, 360 Total Security (Qihoo 360 Internet Security), Avira Internet Security Suite, ESET Smart.

С каждым годом увеличивается количество способов защиты от незаконного доступа к информации, но быть уверенным в безопасности данных и надежности работы сети невозможно. Однако создание комплексной организации безопасности способствует доведение риска потери информации к минимуму. Нужно заметить, что построение эффективной защиты требует большого вклада времени. Это сложный, непрерывный процесс, в котором необходимо задействовать не только технических специалистов, но и рабочий коллектив, который будет пользоваться этими ресурсами.

Рассмотрев основные методы и средства защиты информации, стоит заметить, что каждый из них позволяет защитить информацию в том или ином случае, но не существует универсального метода. Поэтому для большей безопасности хранения информации стоит использовать как можно больше способов защиты информации.

Список литературы

Мельников, В.П. Информационная безопасность и защита информации. / В.П. Мельников, С.А. Клейменов, А.М. Петраков // 3-е изд., стер. - М.: Академия, 2008. 336 с.

Кузьменко И.П., Гурова Е.А. Информация как естественный ресурс экономического роста // Вестник АПК Ставрополья. 2011. №.2.С.71-74.

Кузьменко И.И., Никитенко Т.В., Тимошенко Л.И. Информационная составляющая механизма процессного управления/Культура и общество: история и современность материалы II Всероссийской (с международным участием) научно-практической конференции, под редакцией: Колосовой О.Ю., Гударенко Р.Ф., Ряснянской Н.А., Красиковой Е.А. 2013. С. 196-199.

Гурова Е. А., Петриевский И. В., Кузьменко И. И. (2012). Информационная составляющая современных методов управления устойчивым развитием предприятия // Вестник Адыгейского государственного университета. Серия 5: Экономика. № 2. С. 236-243.

Кузьменко И.И. Адаптивное управление как инструмент повышения устойчивости хозяйствующих субъектов/И.П. Кузьменко, В.П. Кирпанев//Вестник Адыгейского государственного университета. - Майкоп: АГУ, 2011. -Выпуск 1 (73). -С. 258-263.

УДК 614.841.46


#ФИЛИМОНОВ МАКСИМ АНАТОЛЬЕВИЧ, #ПЛОТНИКОВ АЛЕКСЕЙ АЛЕКСЕЕВИЧ #Ставропольский государственный аграрный университет #llkipll[AT]mail.ru





МОЙ АРБИТР. ПОДАЧА ДОКУМЕНТОВ В АРБИТРАЖНЫЕ СУДЫ
КАРТОТЕКА АРБИТРАЖНЫХ ДЕЛ
БАНК РЕШЕНИЙ АРБИТРАЖНЫХ СУДОВ
КАЛЕНДАРЬ СУДЕБНЫХ ЗАСЕДАНИЙ

ПОИСК ПО САЙТУ