Актуальность и важность проблемы обеспечения безопасности компьютерных сетей
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Табилова Альфия Загитовна, Коннов Андрей Леонидович
В статье рассмотрена актуальность проблемы информационной безопасности в корпоративных сетях . Далее будут проанализированы проблемы защиты конфиденциальной информации и способы их решения в рамках организации корпоративных сетей . Раскрыты причины нарушения безопасности в корпоративной среде и актуальные способы их устранения и усложнения получения доступа к конфиденциальной информации организации, такие как: институциональные методы, антивирусное программное обеспечение (ПО), межсетевые экраны, системы обнаружения атак и VPN. Определены важнейшие вирусные нападения, имеющие большое влияние на производительность корпоративных сетей , которые влекут за собой потенциальную угрозу утери или дублирования закрытых корпоративных данных, воздействие вредоносного ПО на потенциальный ресурс предприятия. Также была предложена к рассмотрению альтернативная методика борьбы с угрозами.
Текст научной работы на тему «АКТУАЛЬНОСТЬ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ IOT»
Научно-образовательный журнал для студентов и преподавателей «StudNet» №4/2021
АКТУАЛЬНОСТЬ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОМ БЕЗОПАСНОСТИ В СЕТЯХ IOT
RELEVANCE OF INFORMATION SECURITY IN IOT NETWORKS
Попов Валентин Геннадьевич, Магистрант, 2 курс, факультет «Сети и системы связи», МТУСИ, Россия, г. Москва
Галиаскаров Денис Фидарисович, Магистрант, 2 курс, факультет «Сети и системы связи», МТУСИ, Россия, г. Москва
Гвоздев Леонид Борисович, Магистрант, 2 курс, факультет «Сети и системы связи», МТУСИ,Россия, г. Москва
Обеспечение информационной безопасности является одной из наиболее актуальных проблем из области информационных технологий на сегодняшний день. В современном мире актуализируются решения Интернета вещей, задача обеспечения информационной безопасности в которых также имеет достаточно актуальный и основополагающий характер. Основной целью представленной статьи является изучение актуальности обеспечения информационной безопасности в сетях Интернета вещей. Автором производится работа посредством применения статистических данных и информации, а также эмпирических и теоретических методов исследования. С целью более полного раскрытия темы и получения достоверных данных
автором используются публикации и материалы отечественных и зарубежных источников.
Ensuring information security is one of the most pressing problems in the field of information technology today. In the modern world, the solutions of the Internet of Things are being updated, the task of ensuring information security in which is also quite relevant and fundamental. The main purpose of the article is to study the relevance of information security in the Internet of Things networks. The author works through, the use of statistical data and information, as well as empirical and theoretical research methods. For the purpose, of more complete disclosure, of the topic and obtaining reliable data, the author uses publications and materials from domestic and foreign sources.
Ключевые слова: информационная безопасность, Интернет вещей, информационные технологии, сети, IoT.
Key words: information security, Internet of Things, information technology, networks, IoT.
Информационные технологии (ИТ) являются неотъемлемой частью жизни человека на сегодняшний день. Данные технологии работают на базе использования множества средств и методов сбора, обработки, а также передачи данных с целью получения информации необходимого качества и состоянии какого-либо объекта, процесса или явления. Основной целью информационных технологий является усовершенствование и автоматизация производственных процессов на предприятии и личных потребностей человека.
Интернет вещей (англ. Internet of Things, IoT) - это сеть, в состав которой входят связанные между собой физические вещи или устройства, которые обладают встроенными датчиками, и программным обеспечение, с помощью которого происходит обмен данными между обществом и информационными системами посредством огромного числа стандартных протоколов связи.
Кроме датчиков, в состав сети могут входить исполнительные устройства, которые расположены внутри самих объектов и функционируют между собой с использованием беспроводных и проводных сетей. Данные устройства обладают следующими функциями: считывание; активация работы; программирование; идентификация; возможность автоматизированной работы благодаря наличию интеллектуальных интерфейсов [1]. Ключевая концепция IoT заключается в способности подключения произвольных объектов, применяемых человеком в своей жизни (холодильник, велосипед, автомобиль и т.п.). В каждый из таких объектов обязан устанавливаться внутренний датчик, выполняющий вышеописанные функции. В качестве примера можно привести систему «умный дом» или «умная ферма».
Основной проблемой, возникающей при использовании сетей ^^ является отсутствие защиты от несанкционированного воздействия. В самом лучшем случае, такая атака со стороны злоумышленника может стать причиной нанесения вреда имуществу человека, а в самом худшем - причинить вред здоровью человека.
Рассмотрим в качестве примера следующий вариант развития событий: устройства, применяемые для контроля и управления электрической сетью, запросто могут быть скомпрометированы злоумышленником благодаря абсолютно любому устройству, который имеет выход в Интернет. Производя контроль над такими устройствами, хакер может запросто осуществить отключение любого электрического оборудования, в том числе и тех, которые представляют собой своеобразные системы жизнеобеспечения, системы охраны на производстве, создать короткое замыкание или вызвать аварийную ситуацию на производстве [2].
Исходя из этого, весьма актуальным на сегодняшний день вопросом является исследование безопасности Интернет вещей и, в частности, безопасности пользователя, его вещей и личной информации, которая передается обрабатывается и хранится в сетях 1оТ.
Проблема обеспечения требуемого уровня информационной защиты в сетях подобного масштаба требует комплексного подхода. Очень важно в таких вопросах уделять достаточно внимания таким аспектам, как конечных информационных систем и безопасность их взаимодействия [3]. Таким образом, задача обеспечения безопасности данных в сетях 1оТ может быть разделена на две основных, более мелких задачи: - обеспечение безопасности конечных систем (рис. 1);
Рис. 1. Структура обеспечения ИБ в IoT конечных систем
- обеспечение безопасности их сетевого взаимодействия (рис. 2):
Рис. 2. Структура обеспечения ИБ в IoT сетевого взаимодействия
Для обеспечения информационной безопасности Интернета вещей может быть предложен подход, которые основывается на концепции «профилей безопасности». Данное понятие определяет, что на каждом уровне Интернета вещей обязана быть обеспечена информационная безопасность, которая, в свою очередь, соответствует некому набору метрик «профиля безопасности». Так как каждый из уровней Интернета вещей имеет иерархическую структуру, а каждый высокий из них мы вправе рассматривать как совокупность более низких уровней, то и «профили безопасности» соответственно станут иметь наследующие признаки [4].
При этом необходимо отметить, что подходы к защите каждой системы будут разными. Главной задачей в данной сфере является создание операционных систем с необходимым уровнем защиты, которые будут противостоять любым видам атак на самом высоком уровне, причем не важно по каким каналам передачи информации - открытым или закрытым. С точки зрения сетевого взаимодействия следует уделять внимание защите от прослушивания сетевых данных и влияния на сетевые ресурсы [5].
Исходя из технических стандартов, IoT представляет собой мировую инфраструктуру для общества, которая состоит из передовых решений в области объединения физических и информационных вещей с помощью существующих на данный момент информационных технологий. Уже на сегодняшний день можно с уверенностью заявить, что IoT очень сильно влияет на жизнь современного общества и проник практически во все сферы деятельности людей. Построение такой структуры должно осуществляться с учетом всех современных требований, предъявляемых к информационной безопасности.
В заключение необходимо отметить, что применение и внедрение эффективных систем информационной безопасности способно обеспечить бесперебойную и рационализированную работу практически всех сфер жизнедеятельности человека, активно использующие информационные системы и различные электронно-вычислительные машины.
1. Соколов М.Н., Смолянинова К.А., Якушева Н.А. Проблемы безопасности Интернет вещей: обзор // Вопросы кибербезопасности. 2015.
2. Полегенько А. М. Особенности защиты информации в Интернете вещей // International Journal of Open Information Technologies. 2018.
3. Ozerova E. A., Sokolova M. A. Problems of information security when using the Internet of Things technology for the urban environment // Postulate. 2016.
4. Маслова М.А. Анализ и определение рисков информационной безопасности // Научный результат. Информационные технологии. 2019.
1. Sokolov M.N., Smolyaninova K.A., Yakusheva N.A. Security Issues of the Internet of Things: An Overview // Cybersecurity Issues. 2015.
2. Polegenko AM Features of information protection in the Internet of things // International Journal of Open Information Technologies. 2018.
3. Ozerova E. A., Sokolova M. A. Problems of information security when using the Internet of Things technology for the urban environment // Postulate. 2016.
4. Maslova M.A. Analysis and identification of information security risks // Scientific result. Information Technology. 2019.
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Попов Валентин Геннадьевич, Галиаскаров Денис Фидарисович, Гвоздев Леонид Борисович
Обеспечение информационной безопасности является одной из наиболее актуальных проблем из области информационных технологий на сегодняшний день. В современном мире актуализируются решения Интернета вещей , задача обеспечения информационной безопасности в которых также имеет достаточно актуальный и основополагающий характер. Основной целью представленной статьи является изучение актуальности обеспечения информационной безопасности в сетях Интернета вещей . Автором производится работа посредством применения статистических данных и информации, а также эмпирических и теоретических методов исследования. С целью более полного раскрытия темы и получения достоверных данных автором используются публикации и материалы отечественных и зарубежных источников.
ANALYSIS OF INFORMATION SECURITY PROBLEMS IN CORPORATE NETWORKS
The article addresses security issues. Next, we will analyze the problems of protecting confidential information and how to solve them within the organization of corporate networks . Disclosing the causes of security breaches in the corporate environment and providing access to confidential information of organizations, such as: institutional methods, antivirus software ( software ), firewalls, attack detection systems and VPNs. The most important virus attacks have been identified that have a large impact on the performance of corporate networks , which entail a potential threat of loss or duplication of closed corporate data, the impact of malware on a potential resource of the enterprise. An alternative methodology for combating threats was also proposed for consideration.
RELEVANCE OF INFORMATION SECURITY IN IOT NETWORKS
Ensuring information security is one of the most pressing problems in the field of information technology today. In the modern world, the solutions of the Internet of Things are being updated, the task of ensuring information security in which is also quite relevant and fundamental. The main purpose of the article is to study the relevance of information security in the Internet of Things networks . The author works through, the use of statistical data and information, as well as empirical and theoretical research methods. For the purpose, of more complete disclosure, of the topic and obtaining reliable data, the author uses publications and materials from domestic and foreign sources.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шевко Н. Р.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Попов Валентин Геннадьевич, Галиаскаров Денис Фидарисович, Гвоздев Леонид Борисович
Идентификация состояния информационной безопасности устройств интернета вещей в информационно-телекоммуникационных системах
Обзор и анализ стандартов и протоколов в области интернет вещей. Современные методы тестирования и проблемы информационной безопасности IoT
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Табилова Альфия Загитовна, Коннов Андрей Леонидович
Об актуальных особенностях организации внутрисетевой и межсетевой защит в современных компьютерных сетях
Текст научной работы на тему «Актуальные проблемы обеспечения информационной безопасности современного общества»
кандидат экономических наук (КЮИ МВД России)
АКТУАЛЬНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОГО ОБЩЕСТВА
В статье рассматриваются вопросы защиты информационных ресурсов современного общества, а также информационных систем. Раскрыто понятие информационной безопасности, защиты информации, а также виды и методы реализации угроз информационной безопасности, некоторые способы защиты информационных ресурсов.
Развитие общества на современном этапе характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Проблема информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приведет к ощутимым материальным потерям. Не случайно защита данных в компьютерных сетях становится одной из самых острых проблем в современном мире.
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности РФ [1] термин "информационная безопасность" используется в широком смысле. Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина:
• на доступ к информации,
• на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития,
• в защите информации,
обеспечивающей личную безопасность.
Интересы общества в
информационной сфере заключаются:
• в обеспечении интересов личности в этой сфере,
• создании правового социального государства,
• достижении и поддержании общественного согласия.
Интересы государства в
информационной сфере заключаются:
• в создании условий для
гармоничного развития российской
• в реализации конституционных
прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной
• в безусловном обеспечении законности и правопорядка,
• в развитии равноправного и
На основе национальных интересов Российской Федерации в информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности.
Выделяются четыре основные составляющие национальных интересов Российской Федерации в информационной сфере. Одна из них включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России. Информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Таким образом, под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать:
- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
- конфиденциальность информации и одновременно ее доступность для всех авторизованных пользователей.
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.
Значение защиты информации в современном информационном обществе трудно переоценить. Новая информационная инфраструктура создает новые опасности для информации.
Успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней:
Российские правовые акты в большинстве своем имеют ограничительную направленность. Сами по себе лицензирование и сертификация не обеспечивают безопасности. К тому же в законах не предусмотрена ответственность государственных органов за нарушение ИБ. Реальность такова, что в России в деле обеспечения ИБ на помощь государства рассчитывать не приходится. Одной из мер обеспечения информационной безопасности является криптография.
Все, что связано с криптографией, сложно не столько с технической, сколько с юридической точки зрения. Данный сервис является инфраструктурным, его реализации должны присутствовать на всех аппаратно-программных платформах и удовлетворять жестким требованиям не только к безопасности, но и к производительности. Пока же единственным доступным выходом является применение свободно распространяемого программного обеспечения.
Надежный контроль целостности также базируется на криптографических методах с аналогичными проблемами и методами их решения. Анализ защищенности - это инструмент поддержки безопасности жизненного цикла. С активным аудитом его роднит необходимость практически непрерывного обновления базы знаний и роль не самого надежного, но необходимого защитного рубежа, на котором можно расположить свободно распространяемый продукт.
Президентом РФ определены меры по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена [2].
Установлено, что подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются государственные органы и которая содержит сведения, составляющие служебную
тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к международной компьютерной сети "Интернет", не допускается. Государственные органы в целях защиты общедоступной информации, размещаемой в информационно-телекоммуникационных сетях международного информационного обмена, могут использовать только средства защиты информации, прошедшие сертификацию в ФСБ РФ и (или) получившие подтверждение соответствия в ФСТЭК РФ.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем в соответствии с характером и важностью решаемых ими задач.
1. Доктрина информационной безопасности РФ: утв. Президентом РФ 09.09.2000 № Пр-1895// СПС КонсультантПлюс.
2. О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена: указ Президента РФ от 17.03.2008 № 351 // СПС КонсультантПлюс.
3. Лимонов И.А. На пути к информационному бизнесу в России // Инновации для малого и среднего бизнеса: Сб. ст. - Владимир: Собор, 2008. - С. 59-63.
В данной статье мы рассмотрим проблемы информации и ее оценки. Актуальность исследования:в нынешний период мы переходим от индустриального общества к информационному, где информация становится самым важным ресурсом, поэтому в настоящее время разработано множество способов защиты информации. Так как оно не убывает, а неуклонно растет. Поэтому в конкурентной борьбе многие хотят заполучить информацию, самыми разными способами, даже такими как шпионаж, с помощью технических средств разведки.
Использование автоматизированных систем обработки информации и управления обострило защиту информации, от несанкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем. Её можно легко и быстро скопировать и передать по каналам связи. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей.
Большинство утечек информации связанно с нарушением информационной безопасности вызванная внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри автоматизированной системы конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки информации, так и дать возможность читателю ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.
Перевод документооборота в электронную форму провоцирует в нашей стране распространение такого вида преступления, как «кража личности» - использование чужих персональных данных в собственных целях. Если раньше мы об этом читали только в иностранных СМИ, сегодня хищение чужих ПДн с целью мошенничества – обычная практика российских преступников.
Решение проблем защиты электронной информации базируется в основном на использовании криптографических методов. Притом современные методы криптографического преобразования сохраняют исходную производительность автоматизированной системы, что является немаловажным. Это является наиболее эффективным способом, обеспечивающим конфиденциальность данных, их целостность и подлинность. Использование криптографических методов в совокупности с техническими и организационными мероприятиями обеспечивают надежную защиту от широкого спектра угроз.
Сегодня защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации уже требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью.
В результате общедоступности информации в сети internet, выявляется слабость традиционных механизмов и отставание применения современных методов защиты. Криптография расширяет возможности защиты информации и обеспечивает её безопасность в сети. Стратегически правильным решением проблемы защиты информации, является использование достижений криптографии.
Отсутствие достаточного количества средств защиты информации на внутреннем рынке долгое время не позволяло осуществлять мероприятия по защите данных в необходимых масштабах. Усугублялась ситуация и отсутствием достаточного количества специалистов в области защиты информации, поскольку их подготовка велась с учетом требований специальных организаций.
В заключение можно сделать вывод: важной особенностью использования информационных технологий является необходимость эффективных решений проблемы защиты информационного ресурса, что предполагает рассредоточение мероприятий по защите данных среди пользователей. Основными направлениями защиты информации должно быть обеспечение защиты помещения от несанкционированных доступов и утечки от персонала входящие в состав организации, у которых есть доступ в зп и утечки по техническим каналам. Это самый рациональный и эффективный принцип защиты интересов организаций, что является первичной ячейкой на пути решения проблемы защиты информации и интересов государства в целом.
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.
В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.
1. Проблемы защиты информации
Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.
Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.
Что же определяет бурный рост Internet, характеризующийся ежегодным удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна программного обеспечения (TCP/IP), легкость доступа в Internet.
Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.
Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения.
Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:
ликвидировать физическую связь между будущей Internet (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web;
заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Internet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов;
Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.
Дилемма безопасности такова: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.
Это справедливо и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома. Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов.
В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.
2. Средства защиты информации
Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls).
Стоит отметить, что в следствии непрофессионализма администраторов и недостатков некоторых типов брэндмауэров порядка 30% взломов совершается после установки защитных систем.
Не смотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.
3. Информационная безопасность в Internet
Архитектура Internet подразумевает подключение к внешним открытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите информации.
В Internet-системах используется подход клиент-сервер, а главная роль на сегодняшний день отводится Web-сервису. Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа; кроме того, необходимо обеспечение новых свойств, в особенности безопасности программной среды и на серверной, и на клиентской сторонах.
Таковы, если говорить совсем кратко, задачи в области информационной безопасности, возникающие в связи с переходом на технологию Inernet. Далее мы рассмотрим возможные подходы к их решению.
Формирование режима информационной безопасности - проблема комплексная.
Меры по ее решению можно разделить на четыре уровня:
законодательный (законы, нормативные акты, стандарты и т.п.);
административный (действия общего характера, предпринимаемые руководством организации);
процедурный (конкретные меры безопасности, имеющие дело с людьми);
программно-технический (конкретные технические меры).
Проблема защиты информации в Internet ставится и, с той или иной степенью эффективности, решается с момента появления сетей на основе протоколов семейства TCP/IP.
В эволюциях технологий защиты можно выделить три основных направления. Первое — разработка стандартов, имплиментирующих в сеть определенные средства защиты, прежде всего административной. Примером являются IP security option и варианты протоколов семейства TCP/IP, используемые в Министерстве обороны США. Второе направление — это культура межсетевых экранов (firewalls), давно применяемых для регулирования доступа к подсетям. Третье, наиболее молодое и активно развивающееся, направление — это так называемые технологии виртуальных защищенных сетей (VPN, virtual private network, или intranet).
Наблюдаемый в последние годы взрывной рост популярности Internet и связанных с ней коммерческих проектов послужил толчком для развития нового поколения технологий защиты информации в TCP/IP-сетях. Причем если ранее, вплоть до начала 90-х, основной задачей защиты в Internet было сохранение ресурсов преимущественно от хакерских атак, то в настоящее время актуальной становится задача защиты коммерческой информации.
Выбор технологии защиты информации для большой открытой системы — сети масштаба Internet, крупной корпоративной сети, сети коммуникационного провайдера, должен удовлетворять ряду специфических требований:
наличие открытой спецификации, отсутствие монополизма в части технологических решений
широкая масштабируемость решений по техническим и ценовым параметрам
универсальность технологии, переносимость, многоплатформенность
совместимость аппаратных, программных, коммуникационных решений
обеспечение, при необходимости, комплексной защиты информации
простота управления ключами и организации защищенных коммуникаций для вновь подключенных пользователей.
Библиографический список
Браун С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1996. - 167c.
Гилстер П. Новый навигатор Internet: Пер с англ. -Киев: Диалектика, 1996. - 495 c.
Игер Б. Работа в Internet / Под ред. А. Тихонова; Пер. c англ. - М.: БИНОМ, 1996. - 313 c.
Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. - Диалог - МИФИ, 1996. - 283 c.
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шевко Н. Р.
В статье рассматриваются вопросы защиты информационных ресурсов современного общества, а также информационных систем. Раскрыто понятие информационной безопасности, защиты информации, а также виды и методы реализации угроз информационной безопасности, некоторые способы защиты информационных ресурсов.
Текст научной работы на тему «Анализ проблем информационной безопасности в корпоративных сетях»
АНАЛИЗ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1Табилова Альфия Загитовна - магистр, направление: управление и информационные технологии в технических системах;
2Коннов Андрей Леонидович - кандидат технических наук, доцент, кафедра управления и информатики в технических системах, Оренбургский государственный университет г. Оренбург
Аннотация: в статье рассмотрена актуальность проблемы информационной безопасности в корпоративных сетях. Далее будут проанализированы проблемы защиты конфиденциальной информации и способы их решения в рамках организации корпоративных сетей. Раскрыты причины нарушения безопасности в корпоративной среде и актуальные способы их устранения и усложнения получения доступа к конфиденциальной информации организации, такие как: институциональные методы, антивирусное программное обеспечение (ПО), межсетевые экраны, системы обнаружения атак и VPN. Определены важнейшие вирусные нападения, имеющие большое влияние на производительность корпоративных сетей, которые влекут за собой потенциальную угрозу утери или дублирования закрытых корпоративных данных, воздействие вредоносного ПО на потенциальный ресурс предприятия. Также была предложена к рассмотрению альтернативная методика борьбы с угрозами. Ключевые слова: программное обеспечение, корпоративные сети.
ANALYSIS OF INFORMATION SECURITY PROBLEMS IN CORPORATE NETWORKS Tabilova A.Z.1, Konnov A.L.2
1Tabilova Alfiya Zagitovna- Masters, DIRECTION: MANAGEMENT AND INFORMATION TECHNOLOGY IN TECHNICAL SYSTEMS;
2Konnov Andrey Leonidovich - Candidate of technical sciences, Associate Professor, DEPARTMENT OF MANAGEMENT AND INFORMATICS IN TECHNICAL SYSTEMS, ORENBURG STATE UNIVERSITY, ORENBURG
Abstract: the article addresses security issues. Next, we will analyze the problems of protecting confidential information and how to solve them within the organization of corporate networks. Disclosing the causes of security breaches in the corporate environment and providing access to confidential information of organizations, such as: institutional methods, antivirus software (software), firewalls, attack detection systems and VPNs. The most important virus attacks have been identified that have a large impact on the performance of corporate networks, which entail a potential threat of loss or duplication of closed corporate data, the impact of malware on a potential resource of the enterprise. An alternative methodology for combating threats was also proposed for consideration. Keywords: software, corporate networks.
Цель работы — анализ эффективных методов обеспечения защиты корпоративных информационных сетей.
Научно-технологический прогресс стремительно набирает обороты, создавая новые решения и сталкивая нас с новыми проблемами. Оптимизация
информационных технологий влияет на производительность работы за счет цифровых копий данных. Они лидируют по ряду преимуществ перед физическим носителем. Например, копии имеют долгосрочное хранение без износа конечного информационного источника, сохранение физического пространства и т.д.
Для осуществления управления в современных реалиях защита информации является одном из важнейших аспектов. Этот факт нужно учитывать на всех этапах функционирования корпоративных сетей. Перед нами стоит задача, усовершенствования корпоративной сети передачи данных машиностроительного завода. Именно она больше всего подвергается угрозам, так как через неё идет поток информации, необходимый для деятельности предприятия. Если представить, что работа сети будет приостановлена, то из этого будет следовать, что вся бухгалтерская, производственная деятельность будет парализована, что для предприятия может повлечь за собой большие убытки.
Информационная безопасность должная основываться на защите информации, которая имеет возможность параллельной работы нескольких программно -аппаратных решений, которые поддерживают и дополняют друг друга. Таким образом, специалисты должны понимать, что правильное применение современных технологий защиты корпоративной информации - это залог успешной работы предприятия, и пренебрежение им ведет к негативным финансовым и имиджевым последствиям.
Давно уже стало известным фактом то, что главной угрозой для информационных систем - является вирус (троянское ПО, черви), так же значительный вред приносит и шпионское ПО, спам. Приведем пример фишинг-атаки (Рис. 1) (вид интернет мошенничества, целью которого является получение доступа к конфиденциальной информации), социальный инжиниринг [1].
Рис. 1. Общая схема фишинговой атаки
атаки. Вредоносные алгоритмы влекут за собой полную остановку системы, утрачивание и утечку данных, сбой.
Для обеспечения безопасности данных существуют методы защиты информации как: создание межсетевых экранов, криптография, аутентификация, регистрация, протоколирование и управление доступом.
Стоит отметить, что информационная безопасность также обеспечивается и государством, что отражается в требованиях нормативно-правовых актов, таких как:
1. Гражданский кодекс РФ.
2. Федеральный закон от 06.04.2011 г. № 63-ФЗ «Об электронной подписке».
3. Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных».
4. Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
Контролирующими органами информационной безопасности в Российской
Федерации являются: Федеральная служба по техническому и экспортному контролю, Федеральная служба безопасности, Федеральная служба охраны, Министерство обороны РФ, Министерство связи и массовых коммуникаций РФ, Служба внешней разведки РФ и Банк России. Конечно, государство не способно предоставить полную защиту информации для организации, поэтому, каждой организации следует самой заботится о безопасности информации [2].
Меры, способствующие защите данных:
- создать политику безопасности и составить соответствующую документацию;
- внедрить технические средства защиты информации [3].
Для создания защиты системы на предприятии применяются технологии антивирусной защиты. Модуль межсетевого экранирования и криптографической защиты трафика при его передаче на сетевом уровне обеспечивает защиту рабочих станций, кодирует почтовые шлюзы, прокси-серверы и иные вариации проникновения вирусов. В отличие от частного использования, в корпоративных сетях результативным решением является применение, например, двух или более антивирусных программ, что сократит диапазон возможных угроз [4].
Так же есть выбор из уже существующих систем обеспечения безопасности информации. Например, рассмотрим «DENUVO» - это технология защиты от несанкционированного взлома, разработанная австрийской компанией «Denuvo Software Solutions GmbH». «DENUVO» шифрует и расшифровывает с хаотичной периодичностью, что способствует уменьшению риска взлома. Данная система была взломана лишь один раз. «DENUVO» занимает лидирующие позиции на рынке услуг по защите [6].
В данной статье были описаны основные проблемы информационной безопасности в корпоративных сетях. Вследствие чего сети подвергаются большому количеству угроз - вирусных атак и угроз на основе человеческого фактора.
Цель статьи была раскрыта и проанализированы методы, такие как: антивирусное ПО, системы обнаружения атак и т.д. Данный комплекс способствует снижению риска несанкционированного доступа к рабочей информации и оптимизации общего рабочего процесса. Была предложена система «DENUVO», которая способна увеличить эффективность комплекса защиты.
Список литературы /References
2. Гражданский кодекс Российской Федерации: Часть первая - четвертая: [Принят Гос. Думой 23 апреля 1994 года, с изменениями и дополнениями по состоянию на 10 апреля 2009 г.] // Собрание законодательства РФ, 1994. № 22. Ст. 2457.
4. Олифер В., Олифер Н.. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2013. 944 с.
5. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. М.: ДМК Пресс, 2008. 544 с.
Читайте также: