ИНСТРУМЕНТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В статье рассматривается проблема безопасности информации, основные виды информационных угроз, позволяющие производить несанкционированный доступ к конфиденциальной информации, а также средства борьбы с вредоносными программами и предотвращению утечки информации.
В настоящее время информация является важным ресурсом, утрата или передача которого может привести к неприятным последствиям. Потеря секретных информационных ресурсов компании несет в себе угрозу финансовых потерь, так как полученной информацией могут воспользоваться злоумышленники или конкуренты с целью своей выгоды. Недаром Уинстон Черчилль говорил: «Кто владеет информацией, тот владеет миром». Этим высказыванием британский политический деятель хотел сказать, что если человек располагает ценными знаниями, то он может стать довольно успешным.
Информационная безопасность (ИБ) - защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Это процесс обеспечения конфиденциальности, целостности и доступности информации.
Информации, присуще следующие свойства: доступность и ценность. В информационной сфере выделено четыре основных национальных интереса Российской Федерации. Первым является соблюдение конституционных прав и свобод человека в сфере получения доступа к информационным ресурсам и владениям этой информацией. Второй национальный интерес заключается в информационной поддержке политики РФ. Третьей составляющей является развитие инновационных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации и телекоммуникаций. Четвертой является защита информационных данных от незаконного доступа, безопасности информационных развернутых и создаваемых телекоммуникационных систем на территории России. Под информационной безопасностью Российской Федерации понимается состояние защиты информационных и национальных интересов в информационной сфере. [1]
Главным видом информационных угроз, для защиты которых предлагают целые технологии, является незаконный доступ мошенников к информации. Для этого они создают план действий, который осуществляется путем прямого доступа к источнику информации или путем удаленной атаки для кражи информационных ресурсов. Несанкционированный доступ подразделяется на пассивную и активную угрозу. Пассивные угрозы направлены на использование информации, не оказывая на них влияния, а активные угрозы направлены на нарушение функционирования системы. Несанкционированные доступы, умышленные так же делятся на внешние и внутренние угрозы. Внутренние угрозы - угрозы безопасности информации, при которых исполнителем находится внутренний по отношению к ресурсам субъект. К примеру, утечка информационных данных или неавторизованный доступ. Внешние угрозы - угроза безопасности информации, деятелем которых является удаленных хакер или злоумышленник. Внешней угрозой могут являться: вредоносные программы, спам, атаки хакеров, фишинг и т.д. [2]
Для предотвращения утечки информации и несанкционированных доступов к информации используют следующие способы защиты информационных систем (ПС): физические, программные и аппаратные, организационные, законодательные, психологические. Условно, их можно разделить на 2 группы: человеческого и инженерно-технического фактора. Каждая из них делиться на несколько подгрупп (Рис. 1).
Группа человеческого фактора связана напрямую с человеком. Ведь не имеет значение, какими способами, оборудованием, средством защиты будет человек пользоваться. При не соблюдении элементарных правил невозможно будет устоять от посягательств злоумышленников. Эту группу можно разделить на две подгруппы: побуждения и принуждения. Обе группы между собой похожи. Основная их цель не позволять человеку разглашать важную информацию. А вот методы осуществления данной цели совсем разные.
Побуждение - метод, при использовании которого важно помнить, что человек несет ответственность за свои действия, и каждый поступок влечет за собой последствия. Таким образом, человек мотивирует себя на защиту какой-либо информации, понимая, что сам несет ответственность за свои поступки, которые могут повлечь к утечке информации.
Принуждение - метод, который мотивирует человека не разглашать информацию путем наказания. Это представляется в виде издания правил, указов, законов в которых описываются действия, которые не должны совершать сотрудники предприятия. В противном случае они могут быть оштрафованы, в более серьёзных случаях это может повлечь и уголовную ответственность.
Инженерно-технический фактор - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации. Здесь так же можно выделить две подгруппы: технические и программные средства защиты информации.
Рисунок 1 - Признаки структурирования методов и средств защиты
информации
К техническим относят два средства защиты: аппаратный и физический. Физические средства - предотвращают доступ посторонних людей на частную собственность. К таким средствам относится пропускные пункты, металлические двери, сейфы, надежные замки, охрана, решетки на окнах.
К аппаратным средствам относят различные приборы и аппараты, которые пресекают попытки шпионажа, утечки информации, несанкционированного доступа к информации и т.д.
Программные средства - это различное программное обеспечение, задача которого не позволить получить контроль над устройством, на котором храниться информация. К программным и аппаратным средствам можно отнести: способ защиты информации от нелегального доступа, охрана информационных данных в компьютерных сетях, криптографическая защита информация, электронная цифровая подпись, защита информации от компьютерных вирусов.
Особенность защиты от несанкционированного доступа заключается в выполнение трех процедур: идентификации - присвоение пользователю уникальных имен и кодов, аутентификации - установление подлинности пользователя, авторизации - проверка на доступ к конкретной информации.
Пожалуй, наиболее востребованной защитой ПС является защита информационных ресурсов от компьютерных вирусов. Компьютерный вирус - вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные сектора, а также распространять свои копии по разнообразным каналам связи. Причиной вирусного заражения могут быть съемные носители. К наиболее популярным и результативным антивирусным программам относятся: Kaspersky Internet Security 2015, Bitdefender Internet Security, 360 Total Security (Qihoo 360 Internet Security), Avira Internet Security Suite, ESET Smart.
С каждым годом увеличивается количество способов защиты от незаконного доступа к информации, но быть уверенным в безопасности данных и надежности работы сети невозможно. Однако создание комплексной организации безопасности способствует доведение риска потери информации к минимуму. Нужно заметить, что построение эффективной защиты требует большого вклада времени. Это сложный, непрерывный процесс, в котором необходимо задействовать не только технических специалистов, но и рабочий коллектив, который будет пользоваться этими ресурсами.
Рассмотрев основные методы и средства защиты информации, стоит заметить, что каждый из них позволяет защитить информацию в том или ином случае, но не существует универсального метода. Поэтому для большей безопасности хранения информации стоит использовать как можно больше способов защиты информации.
Список литературы
Мельников, В.П. Информационная безопасность и защита информации. / В.П. Мельников, С.А. Клейменов, А.М. Петраков // 3-е изд., стер. - М.: Академия, 2008. 336 с.
Кузьменко И.П., Гурова Е.А. Информация как естественный ресурс экономического роста // Вестник АПК Ставрополья. 2011. №.2.С.71-74.
Кузьменко И.И., Никитенко Т.В., Тимошенко Л.И. Информационная составляющая механизма процессного управления/Культура и общество: история и современность материалы II Всероссийской (с международным участием) научно-практической конференции, под редакцией: Колосовой О.Ю., Гударенко Р.Ф., Ряснянской Н.А., Красиковой Е.А. 2013. С. 196-199.
Гурова Е. А., Петриевский И. В., Кузьменко И. И. (2012). Информационная составляющая современных методов управления устойчивым развитием предприятия // Вестник Адыгейского государственного университета. Серия 5: Экономика. № 2. С. 236-243.
Кузьменко И.И. Адаптивное управление как инструмент повышения устойчивости хозяйствующих субъектов/И.П. Кузьменко, В.П. Кирпанев//Вестник Адыгейского государственного университета. - Майкоп: АГУ, 2011. -Выпуск 1 (73). -С. 258-263.
УДК 614.841.46
#ФИЛИМОНОВ МАКСИМ АНАТОЛЬЕВИЧ, #ПЛОТНИКОВ АЛЕКСЕЙ АЛЕКСЕЕВИЧ #Ставропольский государственный аграрный университет #llkipll[AT]mail.ru
инженерный технический фактор, адыгейский государственный университет, являться защита информационный, угроза угроза безопасность, метод средство защита, вид информационный угроза, вестник адыгейский государственный, утечка несанкционированный доступ, данный компьютерный криптографический, компьютерный криптографический защита, вестник адыгейский государственный университет, охрана информационный данный компьютерный, информационный данный компьютерный криптографический, данный компьютерный криптографический защита, доступ охрана информационный данный, нелегальный доступ охрана информационный, отнести способ защита нелегальный, способ защита нелегальный доступ, защита нелегальный доступ охрана, компьютерный криптографический защита электронный,