'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №6 (63) том 4
  4. Научная статья № 88

Просмотры  52 просмотров

Степаненко С.И.

  


РАЗРАБОТКА СИСТЕМЫ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ *

  


Аннотация:
в данной статье освящены вопросы, касающиеся информационной безопасности в юридической сфере. В ней рассмотрены основные механизмы формирования защиты информации, к которым можно шифрование, система идентификации и аутентификации пользователей, использование сложных паролей и обновление их регулярно, а также обеспечение безопасности сетевого оборудования и программного обеспечения. В статье также излагаются варианты защиты от внешних угроз, таких как хакерские атаки и DDoS-атаки, включая фильтрацию трафика и резервное копирование данных   

Ключевые слова:
юридическая сфера, шифрование, защита данных, система идентификации, аутентификация, пароль, информационная безопасность   


УДК 34

Степаненко С.И.

магистрант кафедры уголовного права

Тамбовский государственный технический университет

(г. Тамбов, Россия)

 

РАЗРАБОТКА СИСТЕМЫ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Аннотация: в данной статье освящены вопросы, касающиеся информационной безопасности в юридической сфере. В ней рассмотрены основные механизмы формирования защиты информации, к которым можно шифрование, система идентификации и аутентификации пользователей, использование сложных паролей и обновление их регулярно, а также обеспечение безопасности сетевого оборудования и программного обеспечения. В статье также излагаются варианты защиты от внешних угроз, таких как хакерские атаки и DDoS-атаки, включая фильтрацию трафика и резервное копирование данных.

 

Ключевые слова: юридическая сфера, шифрование, защита данных, система идентификации, аутентификация, пароль, информационная безопасность.

 

В настоящий момент информационная безопасность играет важнейшую роль во многих сферах деятельности, включая государственные организации, образовательные учреждения, а также бизнес [1]. Разработка системы для информационной безопасности является неотъемлемой частью создания эффективной стратегии безопасности, обеспечивающей защиту конфиденциальных данных и предотвращение утечек информации.

Разработка системы для информационной безопасности представляет собой процесс, включающий в себя несколько этапов. Одним из первых шагов в разработке системы безопасности является анализ угроз [2]. Он дает возможность определить потенциальные уязвимости системы и сформировать стратегию защиты от возможных атак. Важно понимать, что атаки могут происходить от различных источников, в том числе не только от внешних злоумышленников, но и внутренних пользователей.

Для защиты от угроз необходимо разработать политику безопасности, которая определяет правила и процедуры для обеспечения безопасности системы.

Политика безопасности должна включать такие элементы, как контроль доступа, управление паролями, мониторинг событий, автоматические уведомления об угрозах и резервное копирование данных [4].

Значимой частью системы безопасности является контроль доступа. Контроль доступа идентифицирует, кто наделен правами доступа к системе и к какой информации. Для контроля доступа могут применяться такие способы, как идентификация и аутентификация пользователей, а также применение политики доступа на основе ролей пользователей [5].

Другим значимым компонентом системы безопасности является мониторинг событий. Он дает разрешение на контроль всех событий, связанные с безопасностью системы. К ним можно отнести попытки несогласованного доступа и попытки использования вредоносного ПО. Мониторинг событий также содействует быстро выявлять и реагировать на вероятные угрозы.

Резервное копирование данных также относится к наиболее значимым компонентам системы безопасности. Оно позволяет сохранить копию данных на внешнем устройстве, что дает возможность их сберечь в моменте сбоя работы основного хранилища информации. При разработке системы для информационной безопасности нужно отметить способность восстановления данных после утечки информации или иных непредусмотренных событий.

Еще одним важнейшим аспектом системы информационной безопасности является контроль доступа к информации. Он дает гарантию регулирования допуска к конфиденциальным данным только авторизованным пользователям. В нынешних системах безопасности контроль доступа возможен реализоваться при помощи алгоритмов идентификации и авторизации. Идентификация дает возможность распознать, что пользователь является тем, за кого он себя выдает. Авторизация – это процесс, предоставляющий доступ к определенным ресурсам и данным пользователя, которые затем могут быть использованы при дальнейшей работе.

Контроль доступа внедряется на различных уровнях. Его можно установить, начиная от уровня операционной системы и заканчивая отдельными файлами и папками. В приложениях, например, имеется возможность распознать уровень доступа к конкретным структурам приложения, а на уровне операционной системы установить группы пользователей и уровни доступа к ресурсам.

Защиту от вирусов и других вредоносных программ можно отнести к наиболее важным компонентам системы информационной безопасности. В данном случае необходимо произвести установку и настроить антивирусного программного обеспечения. Во время работы оно будет сканировать компьютеры и иные устройства на обнаружение вирусов и различных вредоносных программ.

Проведение обучения пользователей основам безопасности также необходимо отнести к существенному компоненту системы информационной безопасности необходимо. В него будут входить практикумы и курсы. В них будет рассказываться про основы безопасного поведения в Интернете и о защите информации на компьютерах и других устройствах.

Хотелось бы отметить и гарантии защиты сети от внешних угроз. К ним относятся хакерские атаки и DDoS-атаки. Для их устранения можно задействовать фаерволы и средства обнаружения вторжений.

Фаерволами называют специальные программы или устройства, которые контролируют доступ к сети и фильтрующие сетевой трафик. Они предоставляют право настроить функции доступа к сети и ограничить доступ по IP-адресам, протоколам и портам. Фаерволы умеют блокировать вредоносные программы и атаки на сеть.

Также важную значимость имеет обеспечение безопасности серверов и рабочих станций. Для этого нужно выполнить установку антивирусного программного обеспечения и регулярно обновлять его базы данных. Обновления операционной системы, иных программ на серверах и рабочих станциях важно также производить, не только в целях устранения и предотвращения уязвимости, но и повышения безопасности системы.

Системы анализа и управления безопасностью задействуют для мониторинга надежности сети и серверов. Они помогают определять активность в сети и на серверах, а также давать отчет об аномалиях и неправомерных действиях.

Шифрование данных необходимо отнести к одним из главных инструментов защиты информации. Оно дает доступ на скрытие информации от посторонних глаз, сделав ее непонятной и труднодоступной для прочтения без определенного ключа. В юридической деятельности шифрование может быть использовано для защиты секретных документов и электронных сообщений.

Кроме того, для улучшения качеств безопасности можно задействовать системы верификации и аутентификации пользователей. Система верификации позволяет вычислить, кто использует ПК или приложение. Аутентификация позволяет просмотреть достоверность пользовательского профиля. Впрочем, для эффективности работы данных механизмов, нужно отслеживать безопасность паролей и аккаунтов пользователей. Каждому пользователю необходимо получать персональный пароль. Он должен подходить под конкретные критерии сложности. К ним относится длина, наличие цифр, букв и специальных символов.

Пользователю необходимо также разъяснить о необходимости предотвращения использования одинаковых паролей для различных аккаунтов, а также не задействовать персональные данные, к которым можно отнести дату рождения или адрес, в качестве пароля.

Имеются и иные способы защиты информации. Например, двухфакторной аутентификации, регламентирующая проверку достоверности пользователя не только по паролю, но и также по вспомогательному фактору, такому как отпечаток пальца или SMS-код. Имеется возможность использовать и механизмы кодирования информации при отправке ее в сети, что убережет данные от перехвата.

Наиболее важно обеспечивать безопасность сетевого оборудования и программного обеспечения. Регулярно тестировать на незащищенность сетевых систем и устанавливать обновления антивирусных программ и иных инструментов защиты от вирусов и компьютерных атак. Также необходимо обеспечивать проводить контроль ПО и устанавливать только опробованное и сертифицированное ПО. Нужно также предоставлять доступ к информации только тем пользователям, которые имеют к ней необходимые права.

 

СПИСОК ЛИТЕРАТУРЫ:

 

Баранова, Е.К. Информационная безопасность и защита информации: учебное пособие / Е. К. Баранова. – М.: Издательство "Риор", 2017. – 476 с.

Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам: учебное пособие / Г.А. Бузов. - М.: ГЛТ, 2018. - 586 с.

Громов, Ю.Ю. Информационная безопасность и защита информации: учебное пособие / Ю.Ю. Громов. – Ст. Оскол: ТНТ, 2017. - 384 с.

Емельянова, Н.З. Защита информации в персональном компьютере / А. В. Кузнецов. – М.: Форум, 2017. – 352 с.

Жук, А.П. Защита информации: учебное пособие / А.П. Жук. - М.: Издательство "Риор", 2017. – 480 с. 

  


Полная версия статьи PDF

Номер журнала Вестник науки №6 (63) том 4

  


Ссылка для цитирования:

Степаненко С.И. РАЗРАБОТКА СИСТЕМЫ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Вестник науки №6 (63) том 4. С. 680 - 685. 2023 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/9253 (дата обращения: 19.05.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/9253



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2023.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.