СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВИРУСНЫХ АТАК

Рубрика конференции: Секция 14. Технические науки
DOI статьи: 10.32743/25878603.2021.23.107.316403
Библиографическое описание
Сохин Д.И. СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВИРУСНЫХ АТАК / Д.И. Сохин // Инновационные подходы в современной науке: сб. ст. по материалам CVII Международной научно-практической конференции «Инновационные подходы в современной науке». – № 23(107). – М., Изд. «Интернаука», 2021. DOI:10.32743/25878603.2021.23.107.316403

СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВИРУСНЫХ АТАК

Сохин Денис Игоревич

магистрант 2 курса, Российского университета транспорта (МИИТ),

РФ, г. Москва

 

COMPARATIVE ANALYSIS OF METHODS AND MEANS OF PROTECTING INFORMATION FROM VIRUS ATTACKS

Denis Sokhin

2d year master's student, Russian University of Transport (MIIT),

Russia, Moskow

 

АННОТАЦИЯ

Стремительное развитие информационных технологий ведет к тому, что информационная безопасность становится не только обязательный, а выступает одной из характеристик информационной системы. Под этим понимается защищенность системы от вмешательства в процесс её функционирования в целях хищения и иных противоправных действий с информацией. В ходе своих противоправных действий в хакеры стараются найти наиболее простые способы для получения доступа к информации. Защита от угроз представляет собой соревновательный процесс между защитой и взломщиком и выигрывает в этом процессе обладающий большими знаниями и предусматривающий наиболее эффективные меры защиты. В рамках данной статьи мы рассмотрим методы и средства защиты информации от вирусных атак, как важнейшую составляющую активно развивающейся цифровой среды.

 

Ключевые слова: вирусы, методы, средства, защита, информация.

 

Сегодня есть много публикаций, который демонстрируют, что атаки на информацию в информационной среде совершенствуются столь же интенсивно, как и меры защиты от оных. Современных условиях для того чтобы обеспечить защиту информации нужны не частные механизмы защиты, а системные, комплексные меры технического и программного характера [1]. Только комплексный характер может обеспечить защиту от хакерских атак, целью которых является получение необходимой информации любыми способами. На этой волне зарождается современная технология защиты информации в компьютерных информационных системах и сетях передачи данных. Несмотря на высокий уровень материальных затрат на внедрение, данная технология позволяет избежать крупного потенциального ущерба в виду реализации различных угроз. Информационная безопасность представляет собой практическую защиту информации от несанкционированного доступа.

Для её реализации применяется целый ряд методов.

Первый из них это препятствие, которое представляет собой метод физических барьеров на пути взломщика информации. Следующим методом является контроль доступа, приём осуществляется регламентация использования всех ресурсов. В контроль доступа включается целый ряд функций, таких как идентификация, протоколирование, реагирование в случае наличия действий несанкционированного характера [2].

Что касается противодействия атакам вредоносного ПО, в этот процесс входит целый комплекс мероприятий и антивирусных программ целью которых является снижение вероятности заражения или же уменьшение последствий заражения информации. Регламентация представляет собой создание условий автоматической обработки хранения и передачи данных, которые подлежат защите. Принуждение представляет собой такой метод, в ходе реализации которого от пользователей требуется соблюдение правил в процессе обработки, передачи и использования информации, принуждение в этом случае реализуется под угрозой ответственности предусмотренной на законодательном уровне. Для того чтобы достичь реальных успехов, нужна мотивационная функция, в этом случае сотрудников не принуждают, а мотивируют на соблюдение установленного порядка [3].

В ходе использования информационных технологий любого рода нужно уделять внимание наличию программ, которые обеспечивают защиту данных. Под их безопасностью подразумевается обеспечение надежности использования информации и её защиту от несанкционированного доступа.

На всех этапах работы технологического процесса осуществляется контроль точности данных. Методы контроля подразделяются на визуальный и программный. Первый реализуется на домашинном и заключительном этапах, второй на внутриинженерном, в тех случаях, когда происходит вмешательства пользователя в вычислительные процессы [4].

Осуществляется контроль отдельных реквизитов, записей, файлов.

Защита данных и ПО от несанкционированного доступа реализуется при помощи аппаратно-программных методов и технологических приёмов.

В целях программно-технические защиты применяются пароли, электронные ключи, подписи, идентификаторы. Для кодирования данных применяются криптографические методы. Примерами ключей в нашей стране могут быть Novex Key, которые находят применение для защиты приложений.

Система информационной безопасности базируется на ряде принципов, первичным из них является системность подхода к построению систем безопасности, где предполагается оптимальное сочетание программных, аппаратных и иных свойств которые взаимосвязаны между собой. Это подтверждено отечественной и зарубежной практикой создания систем защиты и находит применение на каждом этапе цикла обработки информации [5].

Принцип непрерывного развития системы. Это один из ключевых принципов для компьютерных ИС, значимость которого наиболее высока в сфере ИБ. В виду непрерывного совершенствования методов угроз информации защита ИС может быть только непрерывной. Этот процесс состоит из обоснования и внедрения наиболее подходящих методов, приемов и способов совершенствования информационной безопасности, существовании мониторинга уязвимостей и т.д.

Разделение полномочий и минимизация доступа к рабочей информации и процедурам её обработки, то есть предоставление как пользователям, так и самим сотрудникам чётко установленных ограниченных полномочий, которые им необходимы для реализации служебных обязанностей.

Полнота контроля и учета несанкционированного доступа, то есть необходимость установления личности пользователя и протоколирование его действий, для реализации расследования при необходимости, а также отсутствие возможностей для проведения любой операции связанной с обработкой данных, если это операция не зарегистрирована на в ИТ. Должна быть обеспечена надежность системы защиты, чтобы уровень надёжности не снижался при отказе системы, сбоях, в хакерских атаках или при допущении ошибок пользователями. Контроль функционирования системы защиты, посредством создания средств и методов управления механизмами, обеспечение всех видов средств борьбы с вредоносным ПО. Должна быть обеспечена экономическая жизнеспособность системы. Защита в результате возможного превышения ущерба от реализации и затрат на разработку и эксплуатацию. Таким образом задачи информационной безопасности должны отвечать ряду характеристик:

- доступность информации различной степени конфиденциальности

- криптографическая защита

- конфиденциальность при передаче данных

- иерархия доступа

- контроль потока информации.

Система информационной безопасностью должна иметь собственное ПО, на базе которого реализуется его функции.

  1. Юридическое обеспечение. Совокупность нормативно-правовых документов и внутренней документации компании по обеспечению деятельности в сфере защиты информации.
  2.  Организационное обеспечение. Подразумевает под собой тот факт, что реализация информационной безопасности происходит силами подразделений компании.
  3. Предоставление информации по обеспечению функционирования системы. Это могут быть показатели доступа, учёта, хранения и т.д.
  4. Аппаратное обеспечение. Предполагаемое использование технических средств для защиты информации и для обеспечения деятельности информационной безопасности.
  5. Программное обеспечение. Всевозможные информационные, учётные и статистические и вычислительные программы, который используется в целях определение и ликвидации опасностей связанных с несанкционированным доступом и утечкой информации.
  6. Математическое программное обеспечение. Применяется для всевозможных расчётов направленных на оценку технической опасности средств, которые могут использовать взломщики.
  7. Лингвистическое обеспечение. Лингвистические средства применяемые специалистами в области информационной безопасности.

Нужно упомянуть, что все без исключения меры защиты на текущий момент имеют ведущую роль.

Следует отметить, что все меры защиты в настоящее время играют ведущую роль механизмов. В связи с этим возникает вопрос об организации безопасности услуг. Реализация политики безопасности требует постановки задач безопасности, управления системой защиты и контроля работы ИС.

Как правило, задачи управления и контроля решает административная группа, состав и размер которой зависит от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер по безопасности и операторы. Поскольку крупнейшая в мире сеть Интернет атаки на компьютерные системы накатываются как цунами, не зная ни государственных границ, ни расовых или социальных различий. Идет постоянная борьба интеллекта, а также организованности системных администраторов и изобретательности хакеров.

Статистика показывает, что во всех странах потери от вредоносных действий постоянно растут. И основные причины потерь связаны не столько с отсутствием средств защиты, как, например, с отсутствием взаимосвязи между ними, т.е. с отсутствием реализации системного подхода. Именно поэтому необходимо ускоренными темпами совершенствовать комплексную защиту.

 

Список литературы:

  1. Аль-Аммори А. и др. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ //The Scientific Heritage. – 2020. – №. 51- – С. 32-42.
  2. Свиридюк Е. В. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ //Advances in Science and Technology. – 2020. – С. 130-13
  3. Зенков А. Информационная безопасность и защита информации. Учебное пособие для вузов. – Litres, 2021.
  4. Внуков А. Основы информационной безопасности: защита информации 2-е изд., испр. и доп. Учебное пособие для СПО. – Litres, 2020.
  5. Дубов Е. А. АНАЛИЗ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ УЧЕНЫХ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ И СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ //Дневник науки. – 2020. – №. 12. – С. 22-22.