О ПРОБЛЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ - Студенческий научный форум

XVII Международная студенческая научная конференция Студенческий научный форум - 2025

О ПРОБЛЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ

Сафонова А.О. 1, Сафонова П.О. 1
1Воронежский институт высоких технологий - автономная некоммерческая образовательная организация высшего образования, Воронеж
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Что касается данных компьютерной системы, то существует риск, связанный с их потерей из-за неисправности или разрушения компонентов оборудования [1].

Существует также риск кражи. Подходы к обеспечению информационной безопасности включают использование аппаратных средств и устройств. Также существует развертывание соответствующих аппаратных и программных компонентов.

Успешная борьба с фактом несанкционированного доступа к информации и процессами перехвата данных может основываться на четком представлении о том, какие каналы существуют для утечки информационных компонентов.

В интегральных схемах происходят высокочастотные изменения уровней напряжения и тока, на основе которых ведется наблюдение за работой компьютера. Вибрация распространяется по проводному соединению. В этом случае может произойти преобразование в понятную форму. Кроме того, существует возможность перехвата с помощью специальных устройств. Устройство может быть встроено в компьютер или монитор для перехвата информации [2]. Она будет выводиться на монитор или вводиться с клавиатуры. Существует вероятность перехвата при передаче информации по внешнему каналу связи. Это может быть телефонная линия.

На практике используется несколько наборов методов защиты [3]:

- Препятствия, которые встают на пути похитителей, которые создаются с помощью физических и программных средств;

- Это окажет воздействие на элементы управляемой или защищенной системы;

- Выполнять преобразование данных, как правило, методами маскировки или шифрования;

- внедрение нормативных актов или разработка нормативных правовых актов, а также комплекса мер, направленных на стимулирование пользователей к взаимодействию с базой данных для совершения необходимых действий;

- принуждение, или создание таких условий, при которых пользователь вынужден соблюдать правила обработки данных;

- Мотивация, или формирование условий, которые побуждают пользователя к необходимым действиям;

Каждый метод защиты информации [4] реализуется на основе различных категорий инструментов. Основными инструментами являются организационные и технические.

Разработка комплекса организационных инструментов, связанных с защитой информации, должна рассматриваться в рамках компетенции служб безопасности.

Во многих случаях специалисты по безопасности [5]:

- разрабатывают внутренние документы, в которых указаны правила работы с элементами компьютерного оборудования и разделами конфиденциальной информации;

-подписывают дополнительный контракт к трудовому договору, в котором оговаривается ответственность за разглашение или неправомерное использование информации, ставшей известной на работе;

- разграничивают зону ответственности, чтобы исключить ситуации, при которых массив наиболее важных данных будет находиться в распоряжении одного из специалистов;

- внедряют программные продукты, защищающие данные от копирования и уничтожения пользователями, но это касается и топ-менеджеров компании;

- разрабатывают план восстановления системы в случае сбоя по любой причине.

Если в организации нет специализированной службы информационной безопасности, решение заключается в привлечении специалистов по безопасности на аутсорсинг. С помощью удаленных сотрудников проводится аудит ИТ-инфраструктуры компании и составляются рекомендации по защите от внешних и внутренних угроз. Даже при аутсорсинге предполагается, что для защиты корпоративной информации будут использоваться специальные программы.

Список литературы:

1. Львович Я.Е., Преображенский А.П., Преображенский Ю.П., Клименко Ю.А. Анализ программно-технических решений блокировки запрещенной информации в информационно-телекоммуникационных сетях // Информационные технологии. 2022. Т. 28. № 8. С. 429-437.

2. Бормотов, В. Е. Проблемы защиты информации в компьютерной сети // Молодой ученый. 2016. № 11 (115). С. 148-150. — URL: https://moluch.ru/archive/115/31145/

3. Аветисян Т.В., Львович Я.Е., Преображенский А.П. Алгоритмы моделирования для оценки рисков в киберфизических системах // Телекоммуникации. 2023. № 2. С. 9-15.

4. А В. Поначугин Проблемы и реализация комплекса мер безопасности компьютерных сетей // Вестник НГИЭИ. 2016. №2 (57). URL: https://cyberleninka.ru/article/n/problemy-i-realizatsiya-kompleksa-mer-bezopasnosti-kompyuternyh-setey

5. Келдыш Наталья Всеволодовна Системная защита информации компьютерных сетей. Учебное пособие – М.: Мир науки, 2022. Сетевое издание. URL: https://izdmn.com/PDF/43MNNPU22.pdf –

Просмотров работы: 6