ПРОБЛЕМЫ И РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Сейтбекова Г.О., Исмайылов А.Е.
Алматинский технологический университет
Сегодня
одной из самых актуальных проблем в сфере информационно-вычислительных систем
является защита информации в интернете. Действительно, мало кто мыслит свою
жизнь без электронной глобальной сети. Люди ведут различные финансовые операции
в интернете, заказывают товары, услуги, пользуются кредитными карточками,
проводят платежи, разговаривают и переписываются, совершают много других
действий, требующих обеспечения конфиденциальности и защиты.
Информационная
безопасность. Этим термином принято
обозначать само состояние информации, означающее, что система функционирует
нормально, данные защищены и обеспечена безопасность их целостности,
конфиденциальности и доступности. Также он может относиться и к определению
этого процесса.
Основные
составляющие информационной безопасности подразумевают следующее:
- если к данным есть доступ
лишь у тех пользователей, кто авторизован, значит, они конфиденциальны;
- достоверность, полнота
информации (а также данные о методах ее обработки) означают целостность;
- понятие доступности
предполагает, что к ресурсам и связанным с ними активам будет обеспечен доступ
для авторизованных пользователей, если возникает такая необходимость.
Это три
принципа защиты информации. Кроме них, еще выделяют принцип аутентичности,
который означает, что должна быть обеспечена подлинность субъекта и объекта
доступа. Проблемы и риски информационной безопасности. Источников, из которых может исходить угроза или
несанкционированный доступ к вашим данным, существует несколько. Первые — это
источники антропогенного характера. Сюда относятся действия различных
субъектов. Они могут быть преднамеренными либо случайными. Они разделяются на
внешний и внутренний типы. Первый означает незаконное вторжение постороннего
лица из внешней сети общего назначения. Второй подразумевает собой действие
изнутри, то есть со стороны сотрудника компании, к примеру. Все, что приводит к
сбою или отказу работать программного и технического средства, относится к
техногенным источникам. Здесь могут быть виноваты банальные ошибки программного
обеспечения, устаревшие устройства или системы, сбои оборудования (кабельная
или дисковая система, проблемы с сервером, рабочей станцией). Всегда следует
делать поправку и на какие-то чрезвычайные обстоятельства, поэтому выделяют
стихийные источники. К ним относятся как любые случаи форс-мажорного характера,
так и всяческие природные катаклизмы. Видео про защиту от интернет-рейдеров:
Причин, по которым могут происходить утечка информации и осуществляться
несанкционированный доступ к ней в сетях, достаточно много: она может быть
перехвачена; модификация информации (изменение исходного документа или
сообщения либо его абсолютная подмена с последующей отсылкой адресату);
фальсификация авторства (если посылают любые данные от вашего имени); к серверу
аппаратуры или линии связи может быть осуществлено незаконное подключение;
маскировка под авторизованного
пользователя и присвоение его данных и полномочий; введение новых
пользователей; после преодоления мер защиты носители информации и файлы могут
быть скопированы; неправильное хранение архивных данных; некорректная работа
обслуживающего персонала или пользователей; внедрение компьютерных вирусов;
недостатки вашей операционной системы или прикладных программных средств могут
быть использованы против вас.
Подводные
камни защиты информации в интернете. Когда
вы передаете в сетях какие-то данные, то, прежде чем они достигнут адресата, им
нужно пройти через множество других серверов и маршрутизаторов. Никакого
отслеживания или контроля по пути при этом нет. Поэтому с информацией может
произойти что угодно. Интернет по своей архитектуре дает возможность
злоумышленникам полную свободу действий. Система интернет зарождалась как
абсолютно корпоративная. Но получилось так, что со временем она стала
оперировать не только сетями образовательного, коммерческого, государственного,
ведомственного, военного характера, что сами по себе подразумевают некий
ограниченный доступ, но и простыми пользователями, которые легко получают
прямой доступ в интернет с любого домашнего компьютера с помощью обычного
модема и телефонной сети общего пользования. При этом используются единый стек
протоколов TCP/IP и единое адресное пространство. Такая простота доступа в
интернет негативным образом сказывается на безопасности информации в сетях. А
хуже всего то, что вы можете даже и не узнать, что ваши файлы или программы
были скопированы, не говоря уже о возможности их порчи и корректировки.
Защита
информации в интернете является одной из главных проблем любой крупной компании
или организации. Те, кто более предусмотрителен, планируют, как должна
осуществляется защита заблаговременно. Остальные задумываются об этом уже после
первой неприятности.
Любая организация
или компания, которая хранит и обрабатывает данные в информационных системах, нуждается
в средствах защиты информации: финансово-кредитные организации, коммерческие и государственные организации, у которых есть
подключения в сетях общего пользования; территориально-распределенные компании;
организации, которые вынуждены предоставлять внешний доступ к своим ресурсам
информации.
Конечно,
это далеко не весь перечень. И компании, которые вынуждены обезопасить свои
информационные данные, становятся перед проблемой выбора между тем, насколько
эффективной будет их работа в сетях, и необходимым уровнем защиты. Очень часто
пользователи или потребители могут расценить такие меры безопасности как
ограничение доступа либо снижение эффективности. Поэтому подбор средств для
защиты информации каждая организация осуществляет индивидуально.
Методы
безопасности в компьютерных сетях. Если условно разделить все существующие
средства защиты, то любая система должна обеспечить безопасность своих
внутренних информационных ресурсов и защитить данные в процессе их передачи в
интернете. К функциям первой области относятся межсетевые экраны (или
брандмауэры — firewalls), которые устанавливают в разрыв всех соединений
внутренней сети с глобальной. С их помощью можно разделить локальную сеть на
две части или даже использовать МЭ для внутреннего деления, чтобы защитить одну
подсеть от другой (особенно актуально такое решение для крупных организаций,
где необходимы независимые подразделения).
Система может пострадать из-за
любого вторжения в ее ресурс, ведь злоумышленники используют всевозможные
средства для этого. Ваши данные могут быть стерты с помощью вируса, под вашим
именем кто-то получит доступ к операционной системе, прочтет конфиденциальную
информацию, заменит ее ложной, выведет все устройства и оборудование из
рабочего состояния. Поэтому межсетевой экран должен уметь распознать, какие
пользователи являются легальными, а какие — нет, правильно провести
классификацию сетевой активности, чтобы не допустить вредоносной, но и не
помешать нужной. Набор правил, который будет сформирован, поможет определить
условия, по каким пакеты должны проходить из одной части сети в другую.
Способы
защиты информации на предприятии. Если компании нужно обеспечить безопасность
информации в сетях, которая уже находится «в пути», тогда обычно обращаются к
помощи средств виртуальных частных сетей (VPN). Очень важно, чтобы передаваемые
данные, до того как дойдут к месту назначения, не были искажены, уничтожены или
просмотрены посторонними.
Способы, используемые в этой
области средств, тоже могут быть различными. Существуют разграничения трафика,
его шифрование, так что если у кого-то и получится добраться до самого
пользовательского IP-пакета, то он сможет лишь удалить его, но не прочитает, не
исказит и не подменит данные.
Компания,
которая хочет защитить свои ресурсы самым надежным образом, должна применять
комплексный подход. Кроме вышеназванных, понадобится система, которая будет
осуществлять обнаружение вторжений, предотвращать их, не допускать утечек
конфиденциальной информации. Еще желательно использование средств мониторинга сетей,
анализа и моделирования информационных потоков, качественных антивирусных
программ, не нужно забывать об архивировании и дублировании данных, резервном
копировании, анализаторах протоколов, организационных и административных мерах,
которые бы помогли предотвратить физический доступ посторонних к ее информации.
Список литературы
1.Биячуев Т.А. Безопасность корпоративных
сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с.
91.
2.Галатенко В.А. Стандарты информационной
безопасности. - М.: Изд-во Интернет-университет информационных технологий -
ИНТУИТ.ру, 2004, с. 78.
3.Зима В., Молдовян А., Молдовян Н.
Безопасность глобальных сетевых технологий. Серия "Мастер".
- СПб.: БХВ-Петербург, 2001, с. 124.
4.Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 354-355.
5.Биячуев Т.А. Безопасность корпоративных
сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2014.С.187.
6.Информационная
безопасность. http://citforum.ru/security/
7.Смолян
Г.Л. Сетевые информационные технологии и проблемы безопасности личности. http://intra.rfbr.ru/pub/vestnik