ЗАЩИТА ИНФОРМАЦИИ ОТ НЕРАЗРЕШЕННОГО ДОСТУПА - Студенческий научный форум

XII Международная студенческая научная конференция Студенческий научный форум - 2020

ЗАЩИТА ИНФОРМАЦИИ ОТ НЕРАЗРЕШЕННОГО ДОСТУПА

Овчинникова О.А. 1
1Сургутский государственный педагогический университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Актуальность исследования заключается в том, что в настоящее время информационные технологии всё крепче внедряются в нашу жизнь. Они становятся стимулом развития, как мировой экономики, так и других сфер человеческой деятельности. Уже практически не осталось сфер, в которые не проникли бы информационные технологии. И их значение трудно переоценить [3]. Они действительно облегчают, совершенствуют и ускоряют нашу работу, наши действия и саму жизнь.

Для информационных технологий вполне свойственно, что они со временем устаревают и заменяются новыми. Информатизация общества идёт быстрыми темпами. Современные технологии становятся всё большей необходимостью и являются неотъемлемой частью сферы деятельности. Информационные технологии применяются в образовании, медицине, туризме, промышленности, сфере услуг [1].Новизна данного исследования заключается в предложении комплекса программных обеспечений информационной  безопасности.

Цель данного исследования заключается в исследовании защиты информации от несанкционированного доступа. В соответствии с поставленной целью необходимо решить ряд поставленных задач: рассмотреть сущность несанкционированного доступа и способы защиты информации от него.

Но насколько не были бы современны и удобны компьютерные технологии, они всегда находятся под угрозой безопасности персональных данных. Несанкционированный доступ – это когда кто - то получает доступ к веб- сайту, серверу или программе, использую чужую учётную запись. Выполняют данные незаконные действия как правило хакеры.

«Хакеры» - киберпреступники, которые являются капитальными экспертами в области информационных технологий. С помощью телефонов и компьютеров они подключаются к сетям, которые передают информацию, связанную почти со всеми большими компьютерами, работающими в сфере экономики и банковской деятельности. Хакеры отличаются высоким профессионализмом в сочетании со специфическим компьютерным фанатизмом.

Для уменьшения вреда, нанесенного хакерами, применяются разные средства защиты информации от несанкционированного доступа. В операционных системах, в большинстве уже встроены разные системы защиты. Однако они полностью не обеспечивают противодействия на нужном уровне атакам в информационной системе. Связано это, прежде всего с тем с тем, что реализация защитных операционных подсистем большинства систем вызывает нарекания из-за постоянно обнаруживаемых уязвимостей, позволяющих получить хакеру несанкционированный доступ к объектам информационной системы [4].

Поэтому, кроме стандартных средств защиты необходимо использовать специальные средства ограничения доступа.

Средства по ограничению доступа можно разделить на следующие виды:

– средства защиты от физического доступа;

– средства защиты от несанкционированного доступа через сеть.

Первый вид являются более надежным решением данной проблемы, так как применяются аппаратные защитные средства, до полной загрузки операционной системы компьютера, начиная уже от несанкционированного доступа. Средства защиты называются «электронными замками». Данное средство не может подвергнуться противоправным действиям преступника, так как электронный замок контрольные действия, выполняет в собственной программе, которая не подвержена каким – либо внешним вредоносным воздействиям. При настройке данной программы формируется список легитимных пользователей, который храниться в памяти программы. Для каждого из пользователей создаётся носитель, по которому непосредственно производится аутентификация при входе [5]. В дальнейшем создаётся перечень файлов, полнота которых контролируется замком.

Второй вид делятся на следующие виды:

– виртуальные сети;

– межсетевое экранирование.

Виртуальные частные сети гарантируют автоматическую защиту конфиденциальности и полноты сообщений, передаваемых через сеть. VPN, прежде всего – это сети, на внешнем периметре в которых находятся VPN-агенты. VPN-агент – это программное обеспечение, обеспечивающее защиту информации методом осуществления описанных операций так как:

– выделение из IP-пакета данных по его адресату, согласно которым VPN-агент выбирает действия по защите;

– формирование цифровой подписи с помощью выбранного действия защиты;

– шифрование IP-пакета;

– трансляция адресов сети;

– отправка VPN-агенту IP-пакета.

Межсетевой экран является программным средством, гарантирующим защиту от несанкционированного доступа компьютера методом фильтрации при обмене данных со стороны внешних сетей. Другими словами данное программное обеспечение представляет тот же самый VPN-агент, только не выполняющий контроль полноты данных и шифрование пакетов. Особенностью программного средства является то, что он наделён рядом дополнительных функций:

– контроль полноты пакетов;

– защитное сканирование;

– контроль полноты соединений;

– контент-контроль.

В заключение можно сказать, что при комплексном применении методов защиты компьютерной сети от несанкционированного доступа, защищенность информационной системы безопасности будет заметно выше. Таким образом, злоумышленнику будет практически невозможно нанести какой-либо вред информационной системе определённого предприятия. 

Список использованных источников и литературы

1. Информационные технологии и основы программирования / Л.А. Артюшина, Т.В. Спирина,  Е.А. Троицкая. Издательство: ВлГУ . – 2019.

2. Интеллектуальные программно аппаратные  комплексы  передачи  информации и телемедицинских  сетях  / А.Д. Королев, Н.А. Кореневский, Д.Н. Кузнецов. - Томск: Издательский Дом ТГУ, – 2018. – 348 с

3. Проектирование информационных систем. Учебник и практикум / Д.В. Чистов, П.П. Мельников, А.В. Золотарюк, Н.Б. Ничепорук. - Издательство: Юрай.: – 2019. 

4. Coursera [Электронный ресурс]. – Режим доступа: https://ru.coursera.org/ lecture/management-informacionnoi-bezopasnosti/poniatiie-komp-iutiernoi-taki-wLiYE

5. Методы и средства защиты от несанкционированного доступа [Электронный ресурс]. – Режим доступа: http://www.panasenko.ru/Articles/77/77.html. 

Просмотров работы: 2