Проблемы защиты информации в компьютерной сети | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №11 (115) июнь-1 2016 г.

Дата публикации: 04.06.2016

Статья просмотрена: 11515 раз

Библиографическое описание:

Бормотов, В. Е. Проблемы защиты информации в компьютерной сети / В. Е. Бормотов. — Текст : непосредственный // Молодой ученый. — 2016. — № 11 (115). — С. 148-150. — URL: https://moluch.ru/archive/115/31145/ (дата обращения: 18.12.2024).



Рассмотрена актуальная проблема защиты информации и персональных данных в информационных системах.

Ключевые слова: информация, информационная система, персональные данные, защита информации

Вследствие активного развития информационных технологий, огромную ценность на сегодняшний день представляет информация. Любая сфера общественной жизни может быть описана информацией, потеря или модернизация которой может привести к большим убыткам. Таким образом, информация становиться стратегическим ресурсом государства и бизнеса всех уровней, которые заинтересованы в её сохранности. Кроме естественных рисков потери информации (отказ техники, стихийные бедствия и т. д.), присутствует также стремление криминальных структур осуществить незаконной похищение или модернизацию информации. В свете сказанного проблема защиты информации является чрезвычайно актуальной на сегодняшний день.

Вопросам защиты информации на протяжении всей истории уделялось пристальное внимание для нормализации функционирования жизни общества. На сегодняшний день всё больше внимания уделяется безопасности информации, об этом свидетельствует разросшаяся за короткие сроки правовая база, и сопутствующие современные решения в области информационной безопасности. Но существует одна постоянная проблема: помимо развития методов защиты информации, совершенствуются или появляются новые методы хищения этой информации.

В силу технического прогресса все больше информации на предприятиях и в государственных учреждениях обрабатывается сегодня с использованием средств вычислительной техники. Для более удобной работы сотрудников: оперативного обмена, гибкой обработки и хранения информации строятся компьютерные сети. Как следствие, возникает проблема: защита обрабатываемой на средствах вычислительной техники (СВТ) и передаваемой по сети информации.

Для разрешения этой проблемы специалисты в области информационной безопасности во время построения системы защиты и после её внедрения должны постоянно анализировать и синтезировать новости, которые касаются атак на информацию, уметь выделять новые угрозы и оценивать риски, связанные с этими угрозами. Уметь разрешать задачу нахождения наиболее подходящих защитных мер для понижения риска потери конфиденциальности, целостности, доступности до оптимального, выбранного значения, с последующем внедрением выбранных защитных мер.

Защита информации внутри корпоративной сети является одной из основных задач, которые разрешаются при построении информационной безопасности на предприятии. Для её обеспечения необходимо разграничить доступ к информационным ресурсам между сотрудниками и предотвратить как несанкционированный доступ к данным изнутри корпоративной сети, так и извне.

При построении защиты используются программные решения в области информационной безопасности, которые позволяют настроить политику безопасности на предприятии, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему и выделяют различные роли для администрирования защищаемой системы.

Существует множество способов осуществить атаку на корпоративную сеть предприятия. При функционировании информационной системы существуют сниженные до оптимального значения риски по утрате таких основных свойств информации как: целостность, конфиденциальность и доступность. При этом риски сохраняются независимо от эффективности использованной системы защиты.

Для осуществления защиты компьютерных сетей необходимо четко представлять, какие методы и средства защиты необходимо использовать. Упрощение выбора необходимых для решения конкретной задачи по ИБ методов или средств производится за счёт их классификации.

Нормативные акты помогают строить систему защиты информации внутри информационной системы на высоком уровне, облегчая анализ и выбор или разработку требуемых средств защиты, так как содержат наиболее оптимальные классификации возможных каналов утечки и атак. И имеют ряд рекомендаций по выбору наиболее оптимальной защиты для множества различных ситуаций.

Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию [1].

При построении необходимого уровня защиты информации возникает ряд проблем, которые требуют применения методов анализа и специфических организационных методов и процедур по защите информации.

Приоритетными направлениями проводимых исследований и разработок в области информационной безопасности как у нас в стране, так и за рубежом являются [9,14]:

‒ защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;

‒ идентификация и аутентификация пользователей и технических средств (в том числе и «цифровая» подпись);

‒ обеспечение в системах связи и передачи, данных защиты от появления дезинформации;

‒ создание технического системного программного обеспечения высокого уровня надёжности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных

‒ защита информации в телекоммуникационных сетях;

‒ разработка правовых аспектов компьютерной безопасности.

Из выделенных приоритетных направлений развития информационной безопасности можно сделать вывод, что основная доля информации на предприятиях передаётся по сети и обрабатывается на централизованных серверах.

Основные проблемы защиты информации можно разделить на три группы:

‒ нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в корпоративной сети, может иметь высокую ценность для владельца. Её использование другими лицами наносит ущерб интересам владельца

‒ нарушение целостности информации. Потеря целостности информации (компрометация, дезинформация). Ценная информация может быть модифицирована или удалена.

‒ нарушение доступности информации. Вывод из строя или изменение режимов работы элементов компьютерной сети. Может привести к получению неверных результатов, отказу компьютерной сети от потока информации или отказам при обслуживании.

Защита информации внутри корпоративной сети является одной из основных задач, которые разрешаются при построении информационной безопасности на предприятии. Для этого необходимо разграничить доступ к информации между сотрудниками и предотвратить как несанкционированный доступ к данным изнутри корпоративной сети, так и извне [2].

При построении защиты используются программные решения в области информационной безопасности, которые позволяют настроить политику безопасности на предприятии, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему и выделяют различные роли для администрирования защищаемой системы, но при использовании программных продуктов для построения системы защиты сети возникает ряд проблем [3]:

‒ расширенная зона контроля — администратору по безопасности приходится контролировать действия пользователей, которые находятся вне зоны его досягаемости;

‒ неизвестный периметр — сеть организации по требованию легко расширяется, что ведёт к возникновению новых путей передачи данных, определить чёткие границы сети становится сложной задачей;

‒ сложность в управлении и контроле доступа к системе — многие атаки производятся без получения физического доступа к определенному узлу и из удалённого места. После такой атаки становится проблематично определить нарушителя;

‒ множество точек атаки — при передаче информации по сети, она проходит различные узлы, ПК, маршрутизаторы, модемы, коммутаторы, каждый из которых может являться угрозой по отношению к ней;

‒ использование различных программно-аппаратных комплексов защиты информации — при внедрении различных систем по защите информации, уязвимость системы в целом возрастает, возможно, появление новой бреши в безопасности, при несовместности параметров настройки систем;

‒ скрытые каналы утечки информации — возможна передача конфиденциальной информации предприятия по компьютерной сети злоумышленнику в зашифрованном виде или с использованием защищённого протокола передачи данных.

При передаче информации по сети она обрабатывается на каждом узле, согласно правилам указанном в протоколе передачи данных, также каждый узел (маршрутизатор, коммутатор, компьютер) представляет собой систему, в которой могут присутствовать различные правила обработки информации.

Таким образом, при передаче информации внутри компьютерной сети возникает двойственная проблема: с одной стороны — обеспечить безопасность информации в единой системе с едиными правилами обработки информации, с другой — проконтролировать целостность, конфиденциальность и доступность информации в совокупности отдельных систем с различными правилами её обработки.

Литература:

  1. Программно-аппаратная защита информации: учебное пособие / под ред. С. К. Варлатая, М. В. Шаханова. — Владивосток: ДВГТУ, 2007. — 243 с.
  2. Андрончик А. Н. Защита информации в компьютерных сетях. Практический курс: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург: УГТУ-УПИ, 2008. — 248 с.
  3. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В. Ф. Шаньгин — М.: ИНФРА-М, 2010. — 592 с.
Основные термины (генерируются автоматически): защита информации, информационная безопасность, корпоративная сеть, компьютерная сеть, единая система, информационная система, информация, передача информации, безопасность информации, вычислительная техника.


Похожие статьи

Защита информации в информационных системах

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации.

Правовая защита персональных данных в Российской Федерации

В данной статье представлены актуальные проблемы защиты персональных данных в РФ, особенности правового регулирования защиты личных данных в сети Интернет, оценка эффективности действующего законодательства РФ в сфере защиты персональных данных.

Правовая защита персональных данных в Российской Федерации

В данной статье освещены актуальные вопросы организации обработки и защиты персональных данных в Российской Федерации, оценка эффективности действующего законодательства РФ в сфере защиты персональных данных.

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Теоретико-правовые вопросы системы защиты персональных данных в условиях цифровых трансформаций

В статье рассматриваются основополагающие положения, касающиеся системы защиты персональных данных в информационной среде, а также предлагается комплекс мероприятий, направленных на обеспечение защиты персональных данных пользователей интернет-ресурс...

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Организация режима защиты конфиденциальной информации на предприятии

В данной статье представлена характеристика организации защиты персональных данных. Проанализированы нормативно-правовые основы работы с персональными данными в организации. Изучен вопрос о технологии защиты персональных данных в организации.

Основные задачи развития системы информационной безопасности

Статья посвящена проблемам обеспечения информационной безопасности как в системе государственных органов, так и в отношении защиты персональных данных граждан. Рассматриваются такие вопросы, как собственно определение дефиниции информационной безопас...

Обеспечение защиты информации в образовательных организациях

Данная статья посвящена вопросам обеспечения защиты информации в образовательных учреждениях. Подчеркивается, что защита персональных данных работников образовательных учреждений является прямой задачей руководства этих организаций. Учтен вопрос моде...

Информация как объект интеллектуальных прав

Авторами рассматриваются вопросы, касающиеся информационных прав человека, в частности вопросы интеллектуальной собственности человека, защиты интеллектуальной собственности. Анализируются объекты интеллектуальной собственности и функции Роспатента в...

Похожие статьи

Защита информации в информационных системах

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации.

Правовая защита персональных данных в Российской Федерации

В данной статье представлены актуальные проблемы защиты персональных данных в РФ, особенности правового регулирования защиты личных данных в сети Интернет, оценка эффективности действующего законодательства РФ в сфере защиты персональных данных.

Правовая защита персональных данных в Российской Федерации

В данной статье освещены актуальные вопросы организации обработки и защиты персональных данных в Российской Федерации, оценка эффективности действующего законодательства РФ в сфере защиты персональных данных.

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Теоретико-правовые вопросы системы защиты персональных данных в условиях цифровых трансформаций

В статье рассматриваются основополагающие положения, касающиеся системы защиты персональных данных в информационной среде, а также предлагается комплекс мероприятий, направленных на обеспечение защиты персональных данных пользователей интернет-ресурс...

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Организация режима защиты конфиденциальной информации на предприятии

В данной статье представлена характеристика организации защиты персональных данных. Проанализированы нормативно-правовые основы работы с персональными данными в организации. Изучен вопрос о технологии защиты персональных данных в организации.

Основные задачи развития системы информационной безопасности

Статья посвящена проблемам обеспечения информационной безопасности как в системе государственных органов, так и в отношении защиты персональных данных граждан. Рассматриваются такие вопросы, как собственно определение дефиниции информационной безопас...

Обеспечение защиты информации в образовательных организациях

Данная статья посвящена вопросам обеспечения защиты информации в образовательных учреждениях. Подчеркивается, что защита персональных данных работников образовательных учреждений является прямой задачей руководства этих организаций. Учтен вопрос моде...

Информация как объект интеллектуальных прав

Авторами рассматриваются вопросы, касающиеся информационных прав человека, в частности вопросы интеллектуальной собственности человека, защиты интеллектуальной собственности. Анализируются объекты интеллектуальной собственности и функции Роспатента в...

Задать вопрос