Защита информации
Автор: Якупов Т.З.
Источник: Башкирский государственный аграрный университет
Аннотация
Данная статья посвящена развитию информационных технологий и актуальности качественного обеспечения информационной безопасности в современном мире. В статье рассматриваются проблемы защиты информации в компьютерных сетях и пути их решения.
Современная жизнь полностью завязана на использовании информационных технологий. Компьютеры помогают человеку совершать покупки, оплачивать счета, делать операции, проводить исследования, управлять электростанциями и космическими аппаратами. У каждого из нас есть дома компьютер, либо ноутбук. Мы пользуемся смартфонами и т.д. Помимо гражданского использования, компьютеры помогают в обеспечении обороны и безопасности государства. И этот текст тоже был набран на компьютере
Найти примеры, которые могут подтвердить злободневность данный проблемы можно в бесчисленном множестве найти в сети Интернет. Например, это взломы сайтов спецслужб и различных министерств, взломы аккаунтов публичных людей, кража денежных средств со счетов, кража конфиденциальной информации. Существует множество различных вирусных программ. В России более 60% всего используемого программного обеспечения является «пиратским». Домашние пользователи очень редко покупают дорогостоящие операционные системы для своих личных компьютеров, предпочитая скачать их на торрентах.
Каждый взлом, каждый вирус, каждый сбой – это убытки для атакованных компаний. Потери могут исчисляться сотнями миллионов долларов. Плюс репутационные потери. Но зачастую причинами сбоев или вирусных атак являются не мифические злобные хакеры, а свои же сотрудники. Случайные или намеренные ошибки, халатность – все эти проблемы тоже являются сферой интересов информационной безопасности.
Сложившаяся в сфере безопасности информационных технологий ситуация еще раз подтверждает давно известную неприятную особенность технического прогресса порождать в ходе решения одних проблем новые, иногда даже более сложные.
Все вышеперечисленное явно подчеркивают актуальность защищенной обработки информации. Необходимость построения качественных систем обеспечения информационной безопасности является важнейшей проблемой современного общества.
Вообще в информационных технологиях понятие безопасности подразумевает под собой сохранение трех основных характеристик информации – доступность, целостность, конфиденциальность. Это так называемая классическая триада информационной безопасности. Для сохранения каждой из характеристик информации необходим свой подход, свое решение. Это порождает новые проблемы, так как нужно соблюдать баланс. Например, если сжечь секретные документы, то конфиденциальность находившейся в них информации будет стопроцентная. Но явно страдают и доступность, и целостность.
Конечно, во многих странах информационная безопасность в организациях регламентируется государством. Но для выполнения всех законов необходимо понимать, как именно их выполнять и в какой степени. Поэтому все проблемы защиты информации не решить простым прочтением очередного нормативного акта.
В процессе передачи информации по компьютерным сетям могут возникнуть следующие проблемы с ее безопасностью:
- кража информации – целостность информации сохраняется, но её конфиденциальность нарушена;
- модификация информации – переданная информация неким образом изменяется, и адресат может получит совершенно другое сообщение. То есть происходит нарушение целостности информации;
- блокирование информации – например, в процессе DDoS-атаки на сайт в сети Интернет. Происходит нарушение доступности информации;
- подмена авторства информации – злоумышленник создает сайт, полностью копирующий сайт известного интернет-магазина. Ему перечисляют деньги потенциальные покупатели, но, естественно, никаких товаров они не получат.
Криптография является одним из самых действенных методов защиты информации. Современные алгоритмы шифрования настолько мощные, что для их взлома требуются миллионы лет. В то же время, они практически никак не влияют на производительность автоматизированной системы. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных. Для проверки целостности и подлинности передаваемой информации можно использовать электронную подпись. К тому же электронная подпись удобна тем, что она может заменять реальную подпись в современном документообороте организации.
Для защиты информации также используют такой метод, как разграничение доступа. Разные пользователи наделяются разными правами по доступу к защищаемой информации, в зависимости от спектра выполняемых им задач. Например, правами системного администратора точно не следует наделять всех сотрудников организации. Кто-нибудь из них обязательно все порушит, сознательно или случайно.
Следует обратить внимание на защиту сети от несанкционированного доступа. Для этого используют межсетевые экраны. Обычно их устанавливают на границе локальной сети предприятия и сетью Интернет. В этом случае вообще рекомендуется ставить два межсетевых экрана. Один на границе сети Интернет и собственной сетью, а второй – между собственной сетью и тем сегментом сети, где циркулирует конфиденциальная информация.
Перечисленный список методов защиты информации является далеко не полным. Есть еще и обозначение контролируемой зоны, инженерно-техническая охрана помещения, где происходит обработка конфиденциальной информации, ограничение доступа в это помещение и т.д. Не существует какого-то одного решения, некой панацеи от всех бед. Только использование обширного спектра методов обеспечения информационной безопасности способно обеспечитьнадежную защиту от различных угроз.
Следует помнить о том, что высокая степень защиты может привести к низкой эффективности работы в сети. Если окружить здание несколькими заборами и пропускными пунктами, то пока сотрудники дойдут до своих рабочих мест уже домой пора будет идти. Необходимо соблюдать баланс в той самой триаде информационной безопасности. Нельзя полностью пожертвовать одним в угоду.
Список использованной литературы
1. Блинов А.М. Информационная безопасность – СПб.: СПбГУЭФ, 2010 – 96 с.
2. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет – М.: ДМК-Пресс, 2011 – 396 с.