Статья:

ТЕХНОЛОГИИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ И КОМПЬЮТЕРНЫХ СЕТЕЙ

Журнал: Научный журнал «Студенческий форум» выпуск №41(350)

Рубрика: Технические науки

Выходные данные
Неклюдов В.М. ТЕХНОЛОГИИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ И КОМПЬЮТЕРНЫХ СЕТЕЙ // Студенческий форум: электрон. научн. журн. 2025. № 41(350). URL: https://nauchforum.ru/journal/stud/350/180875 (дата обращения: 19.01.2026).
Журнал опубликован
Мне нравится
на печатьскачать .pdfподелиться

ТЕХНОЛОГИИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ И КОМПЬЮТЕРНЫХ СЕТЕЙ

Неклюдов Владислав Максимович
студент, Российский экономический университет имени Г.В. Плеханова, РФ, г. Москва

 

Аннотация. В статье рассматриваются актуальные технологии и методы обеспечения безопасности информационных систем и компьютерных сетей. Описаны основные классы угроз, такие как вредоносное программное обеспечение, атаки на отказ в обслуживании и социальная инженерия. Цель исследования – систематизировать современные подходы к защите, включая криптографические методы, системы обнаружения и предотвращения вторжений, а также организационные меры. Особое внимание уделено важности комплексного, многоуровневого подхода к построению системы информационной безопасности.

Abstract. The article discusses current technologies and methods for ensuring the security of information systems and computer networks. The main classes of threats, such as malware, denial-of-service attacks, and social engineering, are described. The purpose of the study is to systematize modern protection approaches, including cryptographic methods, intrusion detection and prevention systems, as well as organizational measures. Special attention is paid to the importance of a comprehensive, multi-layered approach to building an information security system.

 

Ключевые слова: информационная безопасность; компьютерные сети; технология защиты; криптография; межсетевой экран; система обнаружения вторжений; многофакторная аутентификация.

Keywords: information security; computer networks; protection technology; cryptography; firewall; intrusion detection system; multi-factor authentication.

 

Современное общество характеризуется тотальной цифровизацией и зависимостью от информационных систем. Соответственно, обеспечение их безопасности становится критически важной задачей для государств, корпораций и частных лиц. Защита компьютерных сетей и систем представляет собой комплекс мер, направленных на обеспечение конфиденциальности, целостности и доступности информации (триада CIA) [1, c. 45].

1. Классификация угроз. Угрозы информационной безопасности можно разделить на несколько категорий:

  • Вредоносное программное обеспечение (вирусы, черви, трояны, ransomware).
  • Сетевые атаки (DDoS-атаки, сканирование портов, эксплуатация уязвимостей).
  • Человеческий фактор и социальная инженерия (фишинг, претекстинг).
  • Внутренние угрозы (действия нелояльных или необученных сотрудников).

2. Технологии и методы защиты. Для противодействия угрозам применяется многоуровневая система защиты, включающая следующие ключевые элементы:

1. Криптографические методы. Шифрование данных (как при передаче, так и при хранении) обеспечивает конфиденциальность. Используются симметричные (AES) и асимметричные (RSA) алгоритмы, а также протоколы SSL/TLS для защиты интернет-соединений.

2. Межсетевые экраны (брандмауэры). Эти системы контролируют и фильтруют сетевой трафик на основе заданных правил, создавая барьер между доверенной внутренней сетью и ненадежными внешними сетями, такими как Интернет.

3. Системы обнаружения и предотвращения вторжений (IDS/IPS). IDS мониторят сеть или систему на предмет подозрительной активности и генерируют оповещения. IPS способны не только обнаруживать, но и автоматически блокировать выявленные атаки [2, c. 112].

4. Средства аутентификации и управления доступом. Помимо паролей, все чаще используются методы строгой аутентификации: многофакторная аутентификация (MFA), биометрические данные (отпечаток пальца, сканирование лица).

5. Антивирусное программное обеспечение и средства защиты конечных точек (Endpoint Protection).

6. Виртуальные частные сети (VPN). Создают защищенные зашифрованные туннели для передачи данных через публичные сети.

7. Резервное копирование и аварийное восстановление. Эти организационно-технические меры направлены на обеспечение доступности данных и непрерывности бизнес-процессов после инцидента.

3. Организационные меры. Технологии неэффективны без соответствующего организационного обеспечения.

К нему относятся:

  • Разработка политик информационной безопасности.
  • Регулярное обучение и повышение осведомленности сотрудников.
  • Проведение аудитов безопасности и тестов на проникновение (пентесты).
  • Создание центра управления информационной безопасностью (SOC).

Заключение. Таким образом, защита информационных систем требует комплексного подхода, сочетающего передовые технические средства (криптографию, IDS/IPS, MFA) с продуманными организационными решениями и постоянным обучением пользователей. Динамичное развитие угроз, таких как целевые атаки (APT) и угрозы для интернета вещей (IoT), обуславливает необходимость непрерывного развития и адаптации систем защиты. Будущее связано с интеграцией технологий искусственного интеллекта и машинного обучения для прогнозирования и автоматического реагирования на кибератаки.

 

Список литературы:
1. Галатенко В.А. Основы информационной безопасности. – М.: Интернет-Университет Информационных Технологий, 2020. – 280 с.
2. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в Интернете. – М.: ДМК Пресс, 2019. – 254 с.
3. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. – М.: ИД «Форум», 2018. – 432 с.
4. Скляров Д.В. Криптографические методы защиты информации. Учебное пособие. – СПб.: Лань, 2021. – 176 с.