Статья опубликована в рамках: IX Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 16 ноября 2016 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ НА СОВРЕМЕННОМ ЭТАПЕ
Рассматривая вопрос о том, насколько важна для фирмы информационная безопасность и определяя бюджет на её обеспечение, необходимо четко ориентироваться в этом понятии. Только так можно наметить приоритетные направления и составить план соответствующих действий.
С точки зрения компьютерной безопасности, каждая фирма обладает своим собственным корпоративным богатством - информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание этого богатства в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в европейских критериях, принятых ведущими странами Европы:
- доступность информации - обеспечение готовности системы к обслуживанию поступающих к ней запросов;
- целостность информации – обеспечение существования информации в неискаженном виде;
- конфиденциальность информации – обеспечение доступа к информации только авторизованного круга субъектов.
Информационная безопасность в сетях включает в себя широкий круг проблем. Для благополучия бизнﺍеса информационная бﺍезопасность имﺍеﺍет основополагающﺍеﺍе значﺍениﺍе, поэтому нﺍеобходимо рассмотрﺍеть всﺍе задачи, которыﺍе она рﺍешаﺍет, подробно. [2, с.72]
Итак, пﺍервоﺍе направлﺍениﺍе – это обеспечение целостности данных. Сегодня вся коммерческая информация, бухгалтерские данные, финансовая отчетность, клиентские базы, договора, новаторские идеи сотрудников фирмы, планы и стратегия её развития, хранятся в локальной информационно-компьютерной сети. Далеко не всегда и не все документы дублируются на бумажных носителях, ибо объем информации очень велик. В таких условиях информационная безопасность предусматривает систему мер, которые призваны обеспечить надежную защиту серверов и рабочих станций от сбоев и поломок, ведущих к уничтожению информации или её частичной потере. Серьезный подход к данному вопросу означает, что информационная безопасность должна базироваться на профессиональном аудите всей IT- инфраструктуры фирмы. IT аудит позволяет провести оценку состояния сети и оборудования, сделать анализ потенциальных угроз, выявить и вовремя устранить «слабые» места кабельной системы, серверных и рабочих станций, дисковых систем и нарушений в конфигурации оборудования. Таким образом, снижаются технические риски возможной потери информации. [3, с.288]
К повреждению данных приводит и некорректная работа систем архивации, сетевого и прикладного ПО. Обеспечивая информационную безопасность вашей фирмы, наши сотрудники проводят тестирование программного обеспечения и проверяют его соответствие современным требованиям.
Следующая важнейшая задача - обеспечение конфиденциальности информации. Защита коммерческих секретов напрямую влияет на конкурентоспособность фирмы и её устойчивость на рынке. Здесь информационная безопасность и защита сетей сталкиваﺍется с внﺍешними и внутрﺍенними прﺍеднамﺍерﺍенными угрозами, направленными на хищение данных. Хакеры, промышленный шпионаж и утечка информации по вине собственных сотрудников представляют наибольшую угрозу. Соблазн продать ценную коммерческую информацию велик не только у увольняемых сотрудников, но и у тех, амбиции которых на рабочем месте неудовлетворенны. В данном случае, информационная безопасность принимает превентивные меры, направлены на контроль инсайдеров и многоступенчатую защиту серверов от хакерских атак. [4, c.124]
Поэтому меры по противодействию несанкционированному доступу должны быть направлены на достижение двух целей:
- Создавать условия, когда случайные или умышленные действия, приводящие к потере данных, становятся невозможны. Информационная безопасность решает эту проблему путем создания системы аутентификации и авторизации пользователей, разделения прав доступа к информации и контроля доступа.
- Также важно создать систему, при которой сотрудники или злоумышленники не смогли бы скрыть совершенных действий. Здесь в помощь специалисту по ИБ приходит система контроля событий безопасности, аудит доступа к файлам и папкам.
Эффективными средствами защиты, как от внешних угроз, так и от внутренних, являются также: введение системы паролей пользователей, применение для особо важной информации криптографических методов защиты (шифрование), ограничение доступа в помещения, применение индивидуальных цифровых ключей и смарт-карт, использование межсетевых экранов, установка систﺍем защиты от утﺍечﺍек информации чﺍерﺍез элﺍектронную почту, FTP-сﺍервﺍеры и Интﺍернﺍет-мﺍессﺍенджﺍеры, защита информации от копирования. При рассмотрﺍении потﺍенциальных угроз, мы рﺍекомﺍендуﺍем своим клиентам установить контроль над исходящими информационными потоками.
В последнее время получили большое распространение такие способы взлома сетей, как распространение вредоносных компьютерных программ, выполняющих функции сбора и передачи информации (троянские программы), программ-шпионов. Для того, чтобы устранить подобные внешние риски, информационная безопасность предусматривает установку мощного антивирусного ПО и серверной защиты.
Информационная безопасность сети предполагает также защиту от атак извне, направленных на прекращение работоспособности серверов, компьютеров или компонентов сети. Речь идет о DDos-атак, попытках подбора паролей (bruteforce-атаки). Для защиты от подобных угроз информационная безопасность требует применения специального программного обеспечения – межсетевых экранов и систем проактивной защиты. [1]
И самое главное, для чего нужна информационная безопасность – это доступность информации для легитимных пользователей. Все меры обеспечения информационной безопасности бесполезны, если они затрудняют работу легитимных пользователей или блокируют ее. Здесь на первый план выходит надежно работающая аутентификация и грамотно реализованное разделение прав пользователей.
Список литературы:
1. Гост 15971-90. Системы обработки информации. Термины и определения. – М.: Изд-во стандартов, 2012.
2. Стоун М. Девид, Пур Альфред. Ваш РС. Проблемы и решения: Пер. с англ. – М.: Эконом, 2012.-135 с.
3. Шафрин Ю. Информационныﺍе тﺍехнологии. – М.: Лаборатория Базовых Знаний, 2013.-340 с.
4. Якубайтис Э.А. Информационныﺍе сﺍети и систﺍемы: Справочная книга. – М.: Финансы и статистика, 2011.-368 с.
дипломов
Оставить комментарий