СОВРЕМЕННЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Опубликовано в журнале: Научный журнал «Интернаука» № 7(277)
Рубрика журнала: 3. Информационные технологии
DOI статьи: 10.32743/26870142.2023.7.277.352886
Библиографическое описание
Мирамов Р.С. СОВРЕМЕННЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Интернаука: электрон. научн. журн. 2023. № 7(277). URL: https://internauka.org/journal/science/internauka/277 (дата обращения: 26.04.2024). DOI:10.32743/26870142.2023.7.277.352886

СОВРЕМЕННЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Мирамов Руслан Сагитович

магистрант, Костанайский региональный университет имени А..Байтурсынова,

Республика Казахстан, г. Костанай

Кузенбаев Батырхан Аманжолович

доктор PHD, Костанайский региональный университет имени А.Байтурсынова,

Республика Казахстан, г. Костанай

 

MODERN THREATS TO INFORMATION SECURITY

Ruslan Miramov

master studies, A. Baitursynov Kostanay Regional University,

Kazakhstan, Kostanay

Batyrkhan Kuzenbaev

doctor PhD, A. Baitursynov Kostanay Regional University,

Kazakhstan, Kostanay

 

АННОТАЦИЯ

В статье рассмотрены проблемы такой области как кибербезопасность в условиях современных угроз информационной безопасности, рассмотрена классификация базовых видов угроз безопасности и современные методы, специализированные программы, помогающие организовать информационную безопасность любой системы.

ABSTRACT

The article discusses the problems of such an area as cybersecurity in the context of modern threats to information security, considers the classification of basic types of security threats and modern methods, specialized programs that help organize the information security of any system.

 

Ключевые слова: кибербезопасность; угрозы; атаки; защита безопасности.

Keywords: cybersecurity; threats; attacks; security protection.

 

Специалисты по кибербезопасности постоянно защищают компьютерные системы от различных типов киберугроз. Кибератаки поражают предприятия и частные системы каждый день, и количество атак быстро растет.  Киберугрозы могут исходить от различных субъектов, включая корпоративных шпионов, террористические группы, враждебные национальные государства, преступные организации, хакеров-одиночек и недовольных сотрудников.

Рассмотрев возможные угрожающие события, процессы или целенаправленные действия, все угрозы информационной безопасности можно разделить на естественные и искусственные угрозы [1].

К естественным угрозам необходимо отнести любые природные явления и катастрофы. Основной особенностью таких угроз является независимость их от деятельности человека, к примеру, землетрясение, ураганы, или другие форс-мажорные обстоятельства. К искусственным угрозам, соответственно относятся те события или действия, напрямую зависящие от рук человека.

В общем случае существует ряд базовых видов угроз безопасности, которые можно изучить в разрезе следующей предложенной классификации:

  • Нарушение конфиденциальности;
  • Нарушение целостности;
  • Нарушение доступности;
  • Нарушение наблюдаемости;
  • Нарушение аутентичности.

Информационная система при этом считается защищенной или безопасной, если обеспечивает все вышеперечисленные услуги.

Все угрозы для корпоративных сетей в общем случае могут быть поделены на две категории [2]: угрозы, исходящие от нарушителя и угрозы, связанные с реализацией, поддержкой или с нарушением среды функционирования информационной системы.

Угрозы, исходящие от нарушителя:

  • Перехват (и возможно разглашение) конфиденциальной информации - нарушение конфиденциальности.
  • Не санкционированные источники модификации, формируемой им информации, либо создание информации от его имени - нарушение целостности.
  • Ложный отказ источником факта формирования и передачи информации определённому получателю в заданное время - нарушение аутентичности.
  • Несанкционированное изменение алгоритмов функционирования некоторой подсистемы информационной системы - возможна любая базовая угроза.
  • Блокирование работоспособности некоторой подсистемы (web, pop, smtp сервера) - нарушение доступности.

Угрозы, связанные с реализацией, поддержкой или с нарушением внутренней среды функционирования информационной системы:

  • неверная с точки зрения безопасности реализация и развертывание продукта;
  • неверная поддержка и администрирование продукта;
  • нарушение среды функционирования продукта;

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае [3]. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение. Отдельное внимание нужно уделить защитному программному обеспечению, базы которого должны обновляться ежедневно. Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий.

Надежная система решений информационной безопасности для борьбы с современными угрозами должна включать:

  • Брандмауэр: первая линия защиты от внешних угроз, брандмауэр предотвращает проникновение вредоносного трафика во внутреннюю сеть [4].
  • Защита от вредоносных программ: обычно это инструмент на основе конечной точки, приложения для защиты от вредоносных программ сканируют входящие приложения, сообщения и документы, чтобы убедиться, что они не заражены вредоносным ПО.
  • Тестирование на проникновение и анализ сетевых уязвимостей: они исследуют вашу сеть для оценки уровня безопасности [5].
  • Обнаружение вторжений: аналог инструментов тестирования на проникновение, эти инструменты контролируют вашу сеть, чтобы определить, успешно ли злоумышленник взломал сетевой периметр.
  • Аутентификация: современные версии этих систем используют ИИ для обнаружения необычного поведения пользователей, чтобы определить, являются ли они теми, за кого себя выдают.
  • Аудит паролей: эти инструменты предупреждают пользователей и системных администраторов о смене паролей, если обнаруживается, что их легко взломать.
  • Шифрование. Если злоумышленник проникнет в вашу сеть или скроется с аппаратным обеспечением, шифрование может предотвратить доступ к конфиденциальным данным.
  • Облачные системы безопасности: эти инструменты специально разработаны для защиты облачных ресурсов, а не данных, хранящихся в локальных системах.

Естественно, последняя часть головоломки заключается в том, что всеми этими инструментами должна управлять способная и хорошо обученная команда по обеспечению безопасности наряду с сильной стратегией кибербезопасности.

 

Список литературы:

  1. Галицкий А.. Защита информации в сети - анализ технологий и синтез решений. ДМК. 2014.
  2. Конеев И.Р., Беляев А.В.. Информационная безопасность предприятия. BHV-СПб. 2013
  3. Стивен Норткат. Обнаружение нарушений безопасности в сетях. Изд.3. Диалектика-Вильямс. 2013
  4. Форристал. Защита от хакеров WEB-приложений. ДМК. 2014.
  5. Зима В.. Безопасность глобальных сетевых технологий. BHV-СПб. 2011.