Способы защиты информации

Дата публикации: 2021-07-31 11:22:24
Статью разместил(а):
Алексеева Маргарита Александровна

Способы защиты информации

Ways to protect information

 

Авторы:

Алексеева Маргарита Александровна

Санкт-Петербургский национальный исследовательский университет ИТМО, Санкт-Петербург, Россия

e-mail: rita_aleks@mail.ru  

Alexeeva Margarita Aleksandrovna

St. Petersburg National Research University ITMO, Saint-Petersburg, Russia

e-mail: rita_aleks@mail.ru

Марценюк Денис Александрович

Санкт-Петербургский национальный исследовательский университет ИТМО, Санкт-Петербург, Россия

e-mail: denmarc@bk.ru  

Martsenyuk Denis Aleksandrovich

St. Petersburg National Research University ITMO, Saint-Petersburg, Russia

e-mail: denmarc@bk.ru

 

Аннотация: информации в мире становится все больше и больше, соответственно защищать ее над все лучше и лучше. В статье рассмотрены способы, которые помогут сохранить конфиденциальность информации на уровне компании и на уровне персонального компьютера.

Abstract: there is more and more information in the world, so it should be protected better and better. The article discusses ways that will help to maintain the confidentiality of information at the company level and at the level of a personal computer.

Ключевые слова: конфиденциальная информация, защита информации, хакер, шифрование.

Keywords: confidential information, information protection, hacker, encryption.

Тематическая рубрика: IT-технологии и цифровые процессы.

 

Информатизация нашего общества развивается очень быстро. Информации и пользователей информационными системами в мире становится все больше и больше.

В современном мире информация эквивалента деньгам и власти. Потеря или утечка информации может привести к огромным материальным и моральным потерям. Несанкционированное вмешательство и управление информацией может иметь катастрофические последствия. Поэтому для обеспечения защиты информации и для сохранения ее конфиденциальности необходимо изучать все уровни защиты информации на всех этапах ее жизненного цикла. Стоит отметить, что обеспечение конфиденциальности информации важно для функционирование самой информационной системы. Поэтому это является одним из ключевых факторов в составе системы защиты информации.

При разглашении коммерческой тайны компания может сильно ухудшить свою экономическую ситуацию и потерять свое место на рынке. Поэтому информационные угрозы чаще всего направлены на получение конфиденциальной информации различных компаний, организаций и отдельных людей.

Информация может утекать через локальных пользователей, а может быть так же заполучена через хакеров – злоумышленников, которые способны дистанционно похищать информацию, которая находить под защитой.

Чтобы избежать подобных проблем, каждый владелец компании или организации должен обязательно соблюдать следующие правила:

1) Четко формулировать кадровую политику.

2) Определить политику информационной безопасности в отношении конфиденциальной информации.

3) Проводить работы по обеспечению лояльности персонала.

4) Ограничивать доступ к конфиденциальной информации в соответствии с принятой политикой.

5) Устранять пути утечки информации.

6) Организовывать меры по обеспечению юридической ответственности за разглашение конфиденциальной информации.

7) Контроль и архивирование информации.

Несоблюдение этих правил может привести к непредсказуемым исходам, которые будут играть на руку конкурентам.

На сегодняшний день в наших компьютерах может находиться информации, которая не должна попадать к другим людям. Но она по тем или иным причинам может быть интересна другим людям, и злоумышленники могут хотеть ее заполучить. Хакеры, как правило, имеют высокий уровень квалификации. Вначале они собирают информацию об объекте, изучают ее, а потом атакуют уязвимые места системы, взламывая защиту нашего компьютера. Поэтому важно:

1) Устанавливать последнюю версию антивируса и обновлять ее.

2) Обновлять браузер (разработчики браузеров постоянно совершенствуют их, а это повышает безопасность вашего компьютера).

3) Устанавливать пароли на роутеры.

4) Проверять подлинность URL сайтов (очень часто взломщики меняют одну букву и таким способом заполучают пароли).

Как и в любой другой системе, призванной защищать и предотвращать, одним из первых средств является аудит, включающий в себя сбор и анализ событий, а также механизмы обратной связи (оповещение о критических событиях, автоматический запуск необходимых процессов защиты).

Средства обеспечения безопасности должны соответствовать степени конфиденциальности данных и требованиям к их защите. Есть информация, которую надо защитить любой ценой, но в большинстве случаев внедрение и обеспечение систем информационной безопасности не должна превышать возможные убытки от потенциальных проблем.

Шифрование – одно из основных средств защиты информации. Оно помогает защитить информацию от чтения и изменений при хранении и передачи по каналам связи.

В последние время облачные хранения получили очень широкое распространение. Ими пользуются миллионы человек. Но не все облака при этом хорошо защищают информацию. Так, например, один из самых популярных облачных хранилищ - «ЯндексДиск», не шифрует данные при выгрузке на сайт. Следовательно, эти данные может увидеть любой человек, кто имеет доступ к устройству или аккаунту.

Существует два способа доступа к данным: через установку клиентской программы на устройство или через браузер. В первом случае файлы синхронизированы и физически доступны на устройстве, во втором случае доступ может быть ограничен выходом из учетной записи. Для пользователя первый вариант более предпочтительнее, потому что работа с ним не отличается от работы с картой памяти.

Например, компания собирается сделать папку в облачном хранилище, к которой будет иметь доступ только владелец. Данные будут доступны только когда владелец будет находиться за компьютером. Этот метод исключает использование украденного пароля пользователя из-за модифицированной системы аутентификации. Изменение в этой системе заключается в том, что необходимо подключать мобильный телефон (идентификационный ключ) к компьютеру и вводить пароль для подтверждения личности владельца. Когда телефон отключен, папка автоматически закрывается и шифруется. В случае же утери мобильного устройства, пользователь может уведомить службу, которая блокирует доступ к папке с помощью потерянного телефона и предлагает пользователю сгенерировать новые идентификаторы с использованием мастер-ключа (например, флешка).

Следующим важным аспектом в организации информационной безопасности является защита на уровне операционных систем, баз данных и приложений. Критические данные должны быть доступны только авторизированным лицам и только в порядке, разрешенном правилами безопасности. Это подразумевает использование механизмов, которые контролируют запуск только авторизованных программ авторизованными пользователями.

В заключение можно сказать, что защита конфиденциальной информации является самым важным аспектом в области хранения данных. Объединение и соблюдение в совокупности всех вышеперечисленных правил поможет обеспечить максимальный уровень защиты конфиденциальной информации.

 

Список литературы:

1. Бабаш А.В. Информационная безопасность. Учебное пособие / А.В. Бабаш, Е.К.Баранова, Ю.Н. Мельников. - М.: КноРус, 2018. - 136c

2. Егорова Ю.Н. Информационная безопасность: учебное пособие. / Ю.Н. Егорова Чебоксары: Изд-во Чувашского ун-та, 2015. 131 с.

3. Карзаева Н.Н. Основы экономической безопасности. / Н.Н. Карзаева М.: ИНФРА-М, 2017. 275с.