Статья:

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ НА ПРЕДПРИЯТИИ: ЧТО ЕЙ УГРОЖАЕТ? СРЕДСТВА ЗАЩИТЫ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: КАКОЙ АНТИВИРУС НАИБОЛЕЕ ЭФФЕКТИВЕН?

Конференция: XI Студенческая международная заочная научно-практическая конференция «Молодежный научный форум: технические и математические науки»

Секция: 3. Информационные технологии

Выходные данные
Буга В.Д. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ НА ПРЕДПРИЯТИИ: ЧТО ЕЙ УГРОЖАЕТ? СРЕДСТВА ЗАЩИТЫ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: КАКОЙ АНТИВИРУС НАИБОЛЕЕ ЭФФЕКТИВЕН? // Молодежный научный форум: Технические и математические науки: электр. сб. ст. по мат. XI междунар. студ. науч.-практ. конф. № 4(11). URL: https://nauchforum.ru/archive/MNF_tech/4(11).pdf (дата обращения: 23.04.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 108 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ НА ПРЕДПРИЯТИИ: ЧТО ЕЙ УГРОЖАЕТ? СРЕДСТВА ЗАЩИТЫ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: КАКОЙ АНТИВИРУС НАИБОЛЕЕ ЭФФЕКТИВЕН?

Буга Влада Дмитриевна
студентка национально-исследовательского университета «Высшая Школа Экономики», г. Пермь
Дерябин Александр Иванович
научный руководитель, доцент национально-исследовательского университета «Высшая Школа Экономики», г. Пермь

Что такое «информационная безопасность»?

Понятие «информационная безопасность», в зависимости от его применения, может быть рассмотрено с нескольких сторон.

В общем понятии информационная безопасность — это состояние защищенности информации. Информационная безопасность создает условия формирования безопасного состояния информационной среды общества, его использование и развитие в интересах граждан, предприятий и даже государства.

Информационная среда — это «сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации». Условно ее можно поделить на три главные предметные составляющие:

  • Создание и распространение информации;
  • Создание информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг;
  • Потребление информации;

Более развернутое определение информационной безопасности — это состояние защищенности потребностей в информации граждан, общества и государства, при котором поддерживается их существование и динамичное развитие независимо от присутствия внутренних и внешних угроз для информации.

Информационная безопасность может быть определена способностью индивида, общества, предприятия:

  • Позволять с конкретной вероятностью необходимые и надежные информационные ресурсы и информационные потоки для обеспечения своей работоспособности, стабильного функционирования и прогресса в развитии;
  • Противодействовать информационным угрозам и рискам, отрицательным информационным влияние на индивидуальное и общественное мнение, на компьютерные системы и сети, а также другие источники информации;
  • Сформировать навыки безопасного поведения;
  • Обеспечивать непрерывную готовность к различным мерам в информационном противостоянии.

Защита информации и данных предусматривает перечень мероприятий, которые направлены на поддержку безопасности данных и информации.

Информационная безопасность предприятия.

Для каждого современного предприятия, компании или организации одной из самых главных задач является именно обеспечение информационной безопасности. Когда предприятие стабильно защищает свою информационную систему, оно создает надежную и безопасную среду для своей деятельности. Повреждение, утечка, неимение и кража информации — это всегда убытки для каждой компании. Например, могут появиться убытки от плохой репутации компании, от отсутствия клиентов, от затрат на возобновление стабильной работы или от потери важной информации, которой располагала данная компания.

На данный момент сформулировано три базовых задачи, которые должна обеспечивать информационная безопасность:

  • Целостность данных — защита от сбоев, ведущих к потере информации, а также защита от незаконного создания или уничтожения данных. Примером нарушения целостности данных является повреждение бухгалтерских баз, в дальнейшем это повлечет за собой последствия, которые определенно станут негативными для компании.
  • Конфиденциальность информации — незаконное разглашение, утечка, повреждение информации;
  • Доступность информации для всех пользователей — отказ в обслуживании или услугах, которые могут быть вызваны вирусной активностью или действиями злоумышленников.

Нарушение одного из этих аспектов может привести к невозможности нормальной работы предприятия. На наличие любого из нарушений могут повлиять и внутренние, и внешние угрозы. Учитывая сегодняшнее развитие информационного общества, можно сделать вывод о тенденции к росту количества угроз безопасности.

Полноценная информационная безопасность компаний предполагает постоянный контроль всех существенных событий и состояний, которые влияют на надежность защиты информации. Причем, защита обязана осуществляться постоянно и охватывать весь жизненный цикл данных, то есть от ее поступления или создания до уничтожения или утраты важности и актуальности.

Основными факторами, оказывающими влияние на защиту информации и данных на предприятии, являются:

  • Приумножение сотрудничества компании с партнерами;
  • Автоматизация бизнес-процессов;
  • Тенденция к росту объемов информации предприятия, которая передается по доступным каналам связи;
  • Тенденция к росту компьютерных преступлений.

Информационная защита предприятия определяется целым сочетанием предпринимаемых мер, которые направлены на безопасность важной информации. Эти меры можно разделить на две группы:

  • Организационные меры;
  • Технические меры.

Организационные меры заключаются в формальных процедурах и правилах работы с важной информацией, информационными сервисами и средствами защиты. Технические меры включают в себя использование программных средств контроля доступа, мониторинг утечек и краж информации, антивирусную защиту, защиту от электромагнитных излучений и т. д.

Задачи систем информационной безопасности компании многогранны. К примеру, это обеспечение надежного хранения данных на различных носителях; защита информации, передаваемой по каналам связи; ограничение доступа к некоторым данным; создание резервных копий и другое.

Полноценное обеспечение информационной безопасности компании реально только при правильном подходе к защите данных. В системе информационной безопасности нужно учитывать все актуальные на сегодняшний день угрозы и уязвимости:

Таблица 1.

Угрозы информационной безопасности

Признаки

Пример угрозы

Природа возникновения

Естественные

Угрозы, вызванные обычными физическими процессами или стихийными бедствиями

  • Цунами
  • Торнадо
  • Пожар

Искусственные

Угрозы, вызванные деятельностью человека

  • Рассылка спам-сообщений, содержащих вирусы
  • DdoS-атаки на сайт
  • Порча оборудования

Степень мотивации

Непреднамеренные

Случайные ошибки в проектировании, в программном обеспечении, ошибки в работе персонала

Неумышленная порча носителей информации

Случайное отключение оборудования

Случайное удаление или искажение файлов с важной информацией

Преднамеренные

Идейные, алчные цели других людей для получения материальной выгоды. Иногда мотивом служит месть или моральные убеждения

  • Использование подслушивающих устройств
  • Незаконное получение паролей и логинов
  • Кража списанных носителей информации

 

Положению относительно контролируемой зоны

Внутренние

Кража носителей с различного рода информацией, порча оборудования

  • Хищение USB-устройства
  • Подкуп, шантаж персонала

Внешние

Перехват данных

Перехват данных во время разговора с помощью Skype;

Перехват электронных сообщений, содержащих конфиденциальную информацию

Степень влияния

Пассивные

Угрозы, не мешающие стабильной работе

  • Прослушивание разговоров по телефону
  • Копирование информации

Активные

Угрозы, нарушающие нормальную работу

  • Компьютерные вирусы
  • Рекламные баннеры

Нарушаемый аспект информационной безопасности

Конфиденциальность

Угрозы, связанные с незаконным доступом к информации

Перехват информации, передаваемой по техническим каналам связи

Доступность

Угрозы, связанные с невозможностью получить определенную информацию или воспользоваться ей

  • Невозможность пользователя попасть на сайт, который подвергся DdoS-атаке
  • Повреждение оборудования из-за грозы

Целостность

Незаконное изменение или подделка информации

  • Подделка информации на официальном сайте компании
  • Отказ от авторства
  • Несанкционированное изменение информации (после DdoS-атаки на сайт)

Способ реализации

Незаконный доступ

Несанкционированный доступ к аккаунтам, учетным записям, личным кабинетам

Передача данных из-за рассылки фишинговых сайтов на почту

Умышленное воздействие на информацию

Преднамеренное изменение или уничтожение информации

Изменение информации на сайте после DdoS-атаки

Утечка информации через каналы связи

Прослушивание, перехват информации по различным техническим каналам связи, в том числе через сеть

Незаконное прослушивание телефонных разговоров с целью получения конфиденциальной информации

 

Средства защиты информационной безопасности в сфере IT

Антивирусы являются одним из самых эффективных средств защиты против угроз информационной безопасности. Если компьютер не будет обеспечен защитой антивирусной программы, может произойти заражение вредоносными ПО, что в конечном итоге повлечет за собой угрозу информационной безопасности. Сегодня мы можем видеть достаточно большой спектр угроз ИБ в сфере IT. В таблице 2 представлены самые распространенные из них:

 

Таблица 2.

Угрозы информационной безопасности в сфере IT

Название угрозы

Почему является угрозой информационной безопасности

Нарушение одного из критериев ИБ

Вирусы

  • Нарушение работы компьютера.
  • Удаление файлов.
  • Приведение в недееспособность структур размещения данных
  • Блокирование работы пользователя.

Способность создавать копии самого себя.

Конфиденциальность

Целостность

Доступность

Шпионские программы (spyware)

  • Незаконная установка на компьютер без разрешения владельца с целью сбора конфиденциальной информации о пользователе и о его пользовательской активности.

Конфиденциальность

DdoS-атака

  • Невозможность пользователя получить доступ к серверу, на который произведена DdoS-атака.

Доступность

Целостность

Фишинг

  • Обманным путем (например, создание поддельного веб-сайта или массовая рассылка писем) заставляет пользователя раскрыть свои персональные данные: логин, пароль, парольные фразы, PIN-коды от банковских и SIM-карт и др.

Конфиденциальность

Спам (например, рассылка писем, содержащих компьютерные вирусы)

  • При получении письма со ссылкой и при нажатии на нее, начинается скачивание неизвестного файла (например, архива), который, по сути, является вирусом.
  • Нарушение работы компьютера.
  • Удаление файлов.
  • Приведение в недееспособность структур размещения данных
  • Блокирование работы пользователя.

Конфиденциальность

Целостность

Доступность

Кейлоггеры

  • Перехват информации, которую пользователь набирает на клавиатуре в данный момент времени.
  • Получение незаконного доступа к логинам и паролям от социальных сетей, форумов, блогов, сайтов и др.
  • Получение незаконного доступа к парольным фразам.
  • Получение незаконного доступа к данным кредитных карт.

Конфиденциальность

Троянские программы

  • Реализация незаконных действий, не подтвержденных пользователем: кража, блокирование, уничтожение конфиденциальной информации.
  • Нарушение нормального функционирование компьютера, впоследствии возможно потеря некоторой важной информации.

Целостность

Конфиденциальность

Доступность

 

На сегодняшний день существует множество разных антивирусных программ. Именно антивирусы способны справиться с вышеперечисленными угрозами. В таблице 3 представлены самые популярные антивирусные программы среди пользователей:

 

Таблица 3.

Антивирусные программы

 

Каждый из представленных антивирусов имеет свои недостатки и преимущества. На сегодняшний день не существует идеальной антивирусной программы, способной защитить от абсолютно всех угроз информационной безопасности. Тем не менее, есть достаточно эффективные антивирусы, которые могут обеспечить достойную защиту данных. В таблице 4 можно увидеть, как каждый антивирус может справиться с угрозами из таблицы 2:

Таблица 4.

Действие антивирусов против угроз информационной безопасности

Антивирус

Шпионские программы

Спам

Фишинг

Вирусы (% предотвращения
от общего кол-ва)

Клавиа-
турный перехватчик

Ddos-атака

Троян-
ские програм-
мы

Лаб-рия Касперского

Да

Да

Да

88 %

Да

Да

85 %

Dr.Web

Да

Не все версии

Не все версии

47 %

Да

Да

51 %

McAfee

Да

Да

Да

26 %

Да

Да

32 %

ESET

Да

Нет

Да

29 %

Нет

Да

24 %

Avast!

Не все версии

Да

Не все версии

41 %

Да

Не все версии

49 %

Avira

Нет

Да

Да

76 %

Да

Нет

78 %

Panda

Да

Не все версии

Да

24 %

Да

Не все версии

27 %

AVG

Да

Не все версии

Не все версии

74 %

Да

Да

70 %

 

Таким образом, можно сделать несколько выводов:

  • Не все антивирусы способны достойно противостоять информационным угрозам. Например, Panda и Eset не всегда смогут предотвратить их.
  • Наиболее эффективным антивирусом с уверенностью можно назвать Лабораторию Касперского, так как данный антивирус способен предотвратить основные угрозы и может выявить наибольшее количество вирусов и троянских программ.
  • Так же эффективными антивирусами можно назвать Dr.Web, AVG и Avira. Каждый из этих антивирусов способен обеспечить достойный уровень информационной защиты и справляются с большим количеством вирусов.

Информационная безопасность в сфере IT сегодня все больше и больше становится актуальной темой в информационном обществе. Задача каждого человека — постараться обеспечить максимально эффективную защиту информации. Так как в современном обществе именно информация имеет очень важную роль.

 

Список литературы:

  1. Информационная безопасность. Защита информации — [Электронный ресурс] — Режим доступа. — URL: http://all-ib.ru/ (дата обращения 16.04.2014).
  2. Концепция обеспечения информационной безопасности предприятия — [Электронный ресурс] — Режим доступа. — URL: (дата обращения 16.04.2014).
  3. Определение информационной безопасности — [Электронный ресурс] — Режим доступа. — URL: http://www.itspecial.ru/opredelenie_informacionnoi_bezopasnosti.html (дата обращения 16.04.2014).
  4. Угрозы информационной безопасности в АС — [Электронный ресурс] — Режим доступа. — URL: http://asher.ru/security/book/its/05 (дата обращения 16.04.2014).
  5. Comparison of antivirus software — [Электронный ресурс] — Режим доступа. — URL: http://en.wikipedia.org/wiki/Comparison_of_antivirus_software (дата обращения 16.04.2014).