ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОЕ ВРЕМЯ - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОЕ ВРЕМЯ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Обеспечение защитыв компьютерных системах это одна из важнейших проблем современного мира.

Немногие из людей замечают, как информация с их компьютера, либо стирается, либо появляется в сети неописуемым образом.

Существует много информации о том как обезопасить свою систему. Сколько программ разработано и сколько людей трудятся над этой проблемой.

Дело в том, что многие компании да и люди в целом хранят свои “ключи” на ЭВМ машинах и зачастую становятся жертвами взлома и кражи.

Информационная безопасность-защищенность системы от намеренного или преднамеренного вмешательства, которое несет за собой потерю данных пользователя

Важнейшие аспекты безопасности — это:

- доступность;

- целостность;

- конфиденциальность.

Нарушения доступности, целостности и конфиденциальности данных зависит от воздействия на информационную среду человеком и как он предоставляет на неё доступ.

Но за защиту отвечают не только различные программы, а так же и внешние факторы.

Это Федеральный закон N 152-ФЗ "О персональных данных". Он действует для всех, но не все ему подчиняются. За добычу важной информации платят невообразимо крупные суммы. Если раньше, всё было на бумагах и плёнках, то теперь это всё на носителях за которые идёт борьба во всём мире. Только представьте. Вы держите в рука электронный ключ. Одно действие и Вы можно сказать Бог.

Существует постоянная проблема. С улучшение методов защиты информации, так модернизируется и пути хищения.

Существуют так называемые “ключи доступа” которые открывают тот или иной доступ к файлам, несущие важную информацию для пользователя.

Для решения данной проблемы специалисты информационной безопасности должны стабильно анализировать и распределять новости, которые касаются налётов на данные, уметь выявлять новые угрозы и пути проникновения, связанные с этими угрозами.

Уметь разрешать задачу нахождения наиболее подходящих защитных мер для снижения риска потери конфиденциальности, целостности, доступности до минимального.

Установка особого режима конфиденциальности направлено на определение условий для обеспечения физической защиты носителей конфиденциальной информации.

Современная система информациипредставляет собой сложную структуру, состоящую из большого числа компонентов различной автономности, которые связаны между. Практически каждый компонент может быть подвергнут внешнему воздействию или просто выйти из строя.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные.

Случайные:

- Сбой аппаратуры;

- ошибки в ПО;

- ошибки в работе персоналом;

Преднамеренные- это естественная порча обеспечения. Это может быть: работник, специально нанятый человек, конкурент и так далее.

И каждый имеет свою цель. Директор не выплатил зарплату или конкурентам нужна информация о предстоящих сделках.

В современное время мы часто слышим о хак-атаках. Опытные программисты используют свои знания в черном деле. Так за взлом кода от компании

Apple предоставляют крупные суммы денег. Так как их сборка OC и ПО сделана качественно и безопасно. Но и у них есть свои недостатки.

Военные используют для защиты OC Linux, так как она бесплатно доступна и особо на неё внимания не обращают.

Но что же делать? Как уберечь от хакерских атак?

Этот вопрос мучает всех уже много лет сначала появления той мысли, что можно использовать для хранения информации ЭВМ-машины.

Но чтобы обезопасить данные нужно достаточную сумму денег. Хотя и в этом толк будет мал. Хакеры анализируют код и найдут лазейку, обход защиты. Ведь везде есть свои недочеты и слабые места.

Думаю, что нужно придумать достаточно сложный многоуровневый код входа, который не только усилит, но и даст качественный результат.

Например. Уже известен доступ по отпечатку пальца и двойной аутентификации. Но что если использовать это в плане шифрования данных. То есть не просто отпечаток пальца, а встроенный чип генерации кодов. Разработка подкожного имплантата будет довольно эффективно. Отпечаток и чип при взаимодействии друг с другом подтверждают доступ к информации.

Но раз есть имплантат, значит должно быть и устройство так скажем замок с написанной в нём программой и своим кодом, который не будет зависим от сетевого подключения. Программное обеспечение анализирует и добавляет в свою базу данные о человеке, который имеет доступ.

Даже у такого метода будет своё уязвимое. Может быть конфликт пакетов и в плане передачи и связи между двумя компонентами.

Разработка чип устройства, создание устройства принимающего этот сигнал потребует больших затрат. Написание программного обеспечения так же займет своё время.

Многообразие методов, которые способствуют овладению информацией несущей огромную цену, требует необходимость использования болеевсевозможныхспособов, сил и средств для обеспечения информационной безопасности.

Список литературы:

1.Лобдина А.С, Ермолаева В.В. Информационная безопасность // Молодой учёный. – 2017. – №17. – С. 17-20. [Электронный ресурс]. – Режим доступа: https://moluch.ru/archive/112/28376(21.11.2018)

2. Система информационной безопасности[Электронный ресурс]. – Режим доступа:https://tvoi.biz/biznes/iformatsionnaya-bezopasnost/sistema-informatsionnoj-bezopasnosti.html(21.11.2018)

3. Информационной безопасности[Электронный ресурс]. – Режим доступа:https://stidfiles.net/preview/4171546/page:4(21.11.2018)

Просмотров работы: 7