АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И ПУТИ ИХ РЕШЕНИЯ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И ПУТИ ИХ РЕШЕНИЯ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых проблем защиты информации в компьютерных системах. Это связано с тем, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.Существует очень большое число угроз информации, которые могут быть реализованы как со стороны внешних, так и со стороны внутренних нарушителей.

Так, например, хакинг, другими словами, ограбление в компьютерной сфере. Целью хакеров является несанкционированный доступ к компьютеру пользователя, что является главной проблемой защиты информации в компьютерных системах.

Использование компьютерных ресурсов. Злоумышленники используют чужое оборудование для объединения компьютеров в ботнеты для последующей атаки на какой-либо ресурс.

Также проблемой защиты информации в компьютерной системе является использование информации персоналом, имеющим доступ к информационным базам и специализированному инструментарию, организаций в личных противоправных целях.

Существует несколько стратегий в процессе взлома компьютеров и сетей. Это физический взлом, подбор паролей, сетевые атаки и атаки на сервер. Но вот способов их осуществления бесчисленное множество. Например, уязвимости в компьютерной безопасности или недочёты проектирования программного обеспечения или протоколов обмена информацией могут вызвать огромное количество тактических действий со стороны злоумышленников, что повлечёт бесконечное создание заплаток и обновлений на протяжении всего периода пользования [3].

Следующая проблема защиты компьютерных систем это - атака паролем. Если получить легальный пароль к системе, то это дает доступ к системе под правами администратора. И проблема состоит в том, что атака по паролю трудно распознаваема, равно как и трудно предотвратима [2].

Еще одной проблемой компьютерных систем является сетевой доступ и атака на сервер. Компьютеры, составляющие сеть и имеющие выход во всемирную паутину, автоматически попадают в зону риска. Ведь основная цель локальной сети разрешить пользователям массовый подконтрольный доступ как в интернет, так и к установленному оборудованию.

Система считается незащищённой, если игнорировать элементарные меры предосторожности. Прежде всего, нужно позаботиться о компьютерной безопасности физической. Это защищённость помещений, надёжные замки и охрана, сигнализация, бесперебойность подачи питания. Необходимо соотнести возможные потери от возможного ущерба с затратами на безопасность. Проверить, надёжно ли скрыта от посторонних сетевая и электрическая составляющие. Регулярная проверка помещений и линий, которые обеспечивают связь между станциями и оборудованием, позволит не допустить несанкционированное подключение к аппаратной части сети [5].

Необходимо сформулировать чёткую политику в области авторизации доступа ко всем учётным записям и реализовать как обязательную составляющую при обучении персонала и последующем контроле над служащими на всех уровнях.

Подбор персонала в отделе компьютерного обеспечения должен быть очень строг. Если люди обладающие неограниченными правами и возможностями в сфере, которая в организации отвечает за всё, что подотчётно компьютерной обработке, то в их руках находятся, можно сказать, бразды правления компанией. Разграничение и описание полномочий в компьютерном отделе должно быть строго регламентировано и постоянно проверяться. Нужно сократить список лиц, способных вносить серьёзные изменения в настройки компьютерной безопасности и обмена информацией [1].

Администратора должна настораживать каждая мелочь – от падения производительности некоторых компьютеров до снижения общей скорости обмена информацией между компьютерами сети, а также интернетом.

Установка программного обеспечения конечным пользователем должна пристально контролироваться. Например, владельцам веб-ресурса необходимо внимательно присмотреться к тому, какими правами обладают их зарегистрированные пользователи.

Программы компьютерной безопасности к применению обязательны. Также требуется постоянно обновлять антивирусное обеспечение. Результативный вирус наносит максимальный ущерб лишь в первые дни или недели своей жизни, то есть до тех пор, пока всё большее количество антивирусных программ его не обнаружили. За норму уже принято обращение к независимым специализированным фирмам на предмет проверки несанкционированного проникновения в систему или наличия уязвимостей.

Эффективное применение ИТ в сочетании с технологиями в области информационной безопасности является важнейшим стратегическим фактором повышения конкурентоспособности современных предприятий и организаций. Технология виртуальных частных сетей VPN позволяет решать эти задачи, обеспечивая связь между сетями, а также между удаленным пользователем и корпоративной сетью с помощью защищенного канала (туннеля), «проложенного» в общедоступной сети Интернет [4].

Для противодействия несанкционированному межсетевому доступу требуется использовать межсетевые экраны, которые позволяют разделить общую сеть на две части (или более) и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet [4].

Одним из современных направлений повышения эффективности использования информационных систем является «облачные технологии». Экономичность, легкость развертывания, многопользовательская архитектура – все это способствует быстрому их распространению, а также предполагает весь комплекс информационных услуг, включая хранение, поиск и передачу информации, обеспечение ее безопасности. В данной технологии безопасность играет важнейшую роль, этой проблеме специалисты уделяют особое внимание.

Создать абсолютно надежную систему защиты невозможно, ведь при достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому можно говорить только о некотором достаточном уровне безопасности, обеспечении такого уровня защиты, когда стоимость ее преодоления становится больше стоимости получаемой при этом информации, или когда за время получения информации она обесценивается настолько, что усилия по ее получению теряют смысл.

Литература

  1. Кияев, В. Безопасность информационных систем : курс / В. Кияев, О. Граничин. - М. : Национальный Открытый Университет «ИНТУИТ», 2016. - 192 с.

  2. Спицын, В.Г. Информационная безопасность вычислительной техники : учебное пособие / В.Г. Спицын ; Минобрнауки РФ, Томский Государственный Университет Систем Управления и Радиоэлектроники (ТУСУР). - Томск : Эль Контент, 2012. - 148 с. - ISBN 978-5-4332-0020-3.

  3. Технологии защиты информации в компьютерных сетях / Н.А. Руденков, А.В. Пролетарский, Е.В. Смирнова, А.М. Суровов. - 2-е изд., испр. - М. :Нац-ный Открытый Университет «ИНТУИТ», 2016. - 369 с.

  4. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.:ИД «ФОРУМ»: ИНФРА-М, 2012. - 416 с. - ISBN 978-5-8199-0331-5.

  5. Проблемы и вопросы компьютерной безопасности [Электронный ресурс]: http://computer76.ru/2014/08/22/pc-security.

Просмотров работы: 617