Защита информации от несанкционированного доступа - Студенческий научный форум

XII Международная студенческая научная конференция Студенческий научный форум - 2020

Защита информации от несанкционированного доступа

Латанская И.В. 1
1Сургутский государственный педагогический университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Существование нынешнего общества невозможно вообразить без использования информационных технологий. Ежедневно каждый человек так или иначе в своей деятельности прибегает к помощи различных технических устройств. Бесчисленное количество данных передается по сети Интернет каждую секунду. В связи с этим защита информации от несанкционированного доступа является одной из важнейших задач, стоящих перед каждым государством. Компьютерные сети и телекоммуникации предопределяют надежность и безопасность страны. Они обеспечивают хранение информации, ее обработку и предоставление потребителям. Решение данной задачи осуществляется посредством систематического анализа информационных систем, разработки механизмов защиты данных и успешного их применения на практике.

Под несанкционированным доступом понимают доступ к программам и данным пользователем, который не имеет права на ознакомление или работу с этими информационными ресурсами, то есть нарушающим правила разграничения доступа.

Основными причинами осуществления несанкционированного доступа выступают ошибки конфигурации, слабая защищенность средств авторизации, злоупотребление служебными полномочиями, ошибки в программном обеспечении [3].

Несанкционированный доступ к информации может повлечь за собой множество последствий. Наиболее часто происходят утечка персональных данных, служебной переписки, коммерческой или государственной тайны.

Р

Рис. 1. Классификация видов несанкционированного доступа

ассмотрим классификацию видов несанкционированного доступа по разным основаниям. Общая схема классификации представлена на рис.1.

По характеру возникновения несанкционированный доступ различают на:

преднамеренный;

непреднамеренный.

Непреднамеренный доступ − случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. Преднамеренный доступ − незаконное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами [4].

По способу реализации различают доступ:

с использованием специальных программ;

без использования специальных программ.

К первым относят такой доступ, который был реализован с применением отдельного программного модуля или модуля в составе программного обеспечения. В основе второй группы лежит использование технических средств, используемых для подготовки и осуществления компьютерных преступлений. Примерами данного способа могут выступать несанкционированное подключение к коммуникационным сетям, копирование информации при помощи определенной аппаратуры [4].

Также существует многообразие программных средств, которые используют злоумышленники. Исходя из целей незаконного получения информации, эти средства можно разделить на следующие группы:

тактические;

стратегические.

Тактические программные средства используются для достижения ближайших целей. Например, для получения паролей, уничтожения данных. Чаще всего данная группа средств применяется для подготовки и реализации стратегических средств, которые в свою очередь направлены на далеко идущие цели.

Решением проблемы несанкционированного доступа является разработка эффективной защиты информации −  мер по предотвращению несанкционированного доступа, раскрытия, искажения, изменения, записи или уничтожения информации [5].

Существует множество способов и методов защиты информации от незаконного доступа [2]. Среди них можно выделить:

осуществление системы допуска пользователей к информационным ресурсам;

ограничение доступа в места, размещающие технические средства, на которых хранятся и обрабатываются персональные данные;

регистрация действий пользователей в сети;

хранение и учет съемных носителей информации;

использование защищенных каналов связи;

физическая организация защиты помещений, хранящих данные.

Перечисленные методы защиты информации в большинстве своем относятся именно к физическим или другими словами техническим средствам. На практике примерами такой защиты могут являться замки и коды на дверях, за которыми хранятся устройства с данными, решетки на окнах, видеонаблюдение, охранная сигнализация и т.п.

Помимо перечисленных средств немаловажным являются и программные средства обеспечения защиты информации. Перечислим, что входит в данную группу средств [1]:

цифровая подпись;

шифрование;

контроль доступа;

антивирусные программы;

защищенный ввод и вывод информации и др.

Приведем примеры некоторых программ, работа которых направлена на предотвращение несанкционированного доступа.

Таблица 1. Примеры программ

Исходя из вышесказанного, можно сделать вывод о том, что несанкционированный доступ к информации является одной из важнейших проблем современности. Существует множество способов хищения данных. И с каждым годом, соразмерно с развитием информационных технологий, появляется все больше способов, которые могут использовать злоумышленники, чтобы получить доступ к персональным данным пользователей. Поэтому разработка средств защиты информации является приоритетной задачей, поскольку информация в современном мире играет важную роль в развитии науки, общества.

Список литературы

Постановление Правительства РФ от 15 августа 2006 г. N 504 «О лицензировании деятельности по технической защите конфиденциальной информации».

Приказ от 05.02.2010 г. №58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»

Безбогов, А.А. Методы и средства защиты компьютерной информации: Учебное пособие. / Безбогов А.А., Яковлев А.В., Шамкин В.Н.- Тамбов: Издательство ТГТУ, 2006.

Макаренко, С. И. Информационная безопасность: учебное пособие для студентов вузов. - Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. - 372 с.

Нестеров, С. А. Информационная безопасность и защита информации: Учеб. пособие. - СПб.: Изд-во Политехн. ун-та, 2009. - 126 с.

Просмотров работы: 483