Фрагмент для ознакомления
2
Введение
В современном мире, где информация стала ключевым ресурсом и двигателем прогресса, защита информации в компьютерных сетях приобретает все большее значение. Компьютерные сети пронизывают все сферы нашей жизни – от личного общения до государственных учреждений, от коммерческих организаций до научных институтов. С ростом информатизации возрастает и риск утечки конфиденциальных данных, атаки злоумышленников и несанкционированного доступа.
Актуальность темы обусловлена следующими факторами:
- Увеличение количества кибератак: Постоянное совершенствование технологий хакерства и рост мотивов для совершения киберпреступлений (финансовая выгода, политические цели, шпионаж) создают серьезную угрозу для информационной безопасности.
- Распространение мобильных устройств и беспроводных сетей: Увеличение количества устройств, подключенных к интернету, и широкое использование беспроводных сетей увеличивают уязвимость систем к атакам.
- Развитие технологий «больших данных»: Огромные объемы информации, которые хранятся и обрабатываются в сетях, представляют собой лакомый кусок для злоумышленников, мотивированных коммерческой или политической выгодой.
Цель работы - рассмотреть ключевые аспекты защиты информации в компьютерных сетях, описать современные методы и средства обеспечения безопасности, проанализировать угрозы и риски, а также рассмотреть перспективы развития систем защиты информации.
Задачи работы:
- Дать определение понятия «защита информации в компьютерных сетях».
- Описать структуру современных компьютерных сетей и их уязвимые места.
- Проанализировать виды угроз и рисков для информационной безопасности.
Актуальность данной работы заключается в том, что она поможет повысить осведомленность о важности защиты информации в компьютерных сетях и предоставит практические рекомендации по обеспечению безопасности информационных систем.
Глава 1. Понятие защиты информации в компьютерных сетях
Защита информации в компьютерных сетях – это комплекс мер, направленных на обеспечение сохранности, целостности и доступности информации, хранящейся, обрабатываемой и передаваемой в компьютерных сетях. Основной целью такой защиты является предотвращение несанкционированного доступа, модификации, уничтожения или раскрытия информации.
Создаваемые масштабные компьютерные линии – локальные, корпоративные, телекоммуникационные – ставят задачу взаимодействия большого количества компьютеров, серверов, сетей и подсетей. Создается проблема определения наиболее эффективного метода защиты информации.
Системная топология, основанная на расположении межкомпьютерных связей, остается главным компонентом всех локальных и корпоративных сетей. Безопасность данных в компьютерных сетях достигается путем обработки критической информации. Этим термином обозначаются факторы, способствующие эффективному управлению основными структурными элементами сети и максимально полному выполнению стратегических задач любого уровня секретности (для личного, служебного пользования, коммерческая тайна либо интеллектуальная собственность физического или юридического лица).
Уязвимость большинства информационных сетей связана с кабельной системой. Есть данные, что именно она становится причиной сбоев и нарушений функционирования. Это необходимо учитывать уже на стадии проектирования сетевых связей.
Широкое распространение получили так называемые структурированные системы кабелей. Принцип их устройства – наличие однотипных проводов для передачи всех видов информации (цифровой, телефонной, видео, сигналов систем охраны).
Структурированность заключается в возможности разделить всю систему кабелей на ряд уровней по их назначению и наличию различных компонентов: внешней, администрирующей, аппаратной, магистральной, горизонтальной подсистем.
Внешняя подсистема из меди и оптоволокна включает устройства электрической защиты, заземления и устанавливает связи коммуникационной и обрабатывающей аппаратуры в помещении. Входят в нее и устройства контактов внешних и внутренних кабельных систем. Аппаратные нужны для размещения оборудования, обеспечивающего работу подсистемы администратора.
Глава 2. Виды угроз информационной безопасности
Угроза информационной безопасности (ИБ) — это возможное негативное воздействие на сеть, программное или аппаратное обеспечение с целью кражи, удаления или порчи информации.
У злоумышленников могут быть разные цели, однако речь в любом случае идет об ущербе компании — главным образом финансовом или репутационном. Но не следует забывать и о моральном, который будут испытывать те люди, чьи данные пострадали.
Финансовый ущерб складывается из следующих составляющих:
потери от распространения информации,
затраты на устранение сетевых уязвимостей и восстановление данных,
компенсации пострадавшим от утечки данных.
Что касается репутационного ущерба, здесь речь прежде всего идет о вреде деловой репутации компании, но стоит учитывать и возможные иски со стороны пострадавших.
Чтобы всего этого не случилось, нужно знать о причинах угроз, их видах и о том, как с ними бороться. Это мы и рассмотрим далее.
Существует множество угроз информационной безопасности, которые могут возникнуть в компьютерных сетях.
Фрагмент для ознакомления
3
Список использованной литературы
1. Варлатая С.К., Шаханова М.В. Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс. М.: Проспект, 2015. — 216 с.;
2. Абраров, Р. Д. Информационная безопасность в компьютерных сетях / Р. Д. Абраров, Д. А. Курязов. — Текст : непосредственный // Молодой ученый. — 2016. — № 9.5 (113.5). — С. 10-12. — URL: https://moluch.ru/archive/113/29719/ (дата обращения: 09.09.2024);
3. Бобонец С.А., Епанешников Н.М., Костюк А.В. Информационная безопасность военнослужащих в период информационного противоборства / В сборнике: Региональная информатика и информационная безопасность // Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. СанктПетербург, 2020. С. 132-134;
4. Бобонец С.А., Епанешников Н.М., Костюк А.В. Особенности обеспечения информационной безопасности посредством применения отечественного ПО / В сборнике: Региональная информатика и информационная безопасность // Сборник трудов конференций: Санкт Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 134-137;
5. Запечников С. В., Милославская Н. Г., Толстой А. И. Основы построения виртуальных частных сетей. М. : Горячая Линия – Телеком, 2015. 248 с.;
6. Костюк А.В., Бабошин В.А. Угрозы информационной безопасности личности в современном обществе / В сборнике: Развитие системы подготовки военных специалистов в войсках национальной гвардии Российской Федерации: традиции и современность. Сборник научных трудов. Под общей редакцией В.Ф. Купавского. Пермь, 2018. С. 161-165;
7. Калашников С. К. История «болезней» VPN // Журнал сетевых решений. 2013. № 11.;
8. Кибербезопасность автоматики, телемеханики и связи на железнодорожном транспорте / Д. В. Кочнев, А. А. Нечай, М. Г. Яшин, А. К. Черных; Кафедра Восстановления устройств автоматики, телемеханики и связи на железных дорогах. – Санкт-Петербург, Петергоф : Военный институт (Железнодорожных войск и военных сообщений), 2022. – 67 с.;
9. Лэммл Т., Хейлзю К. Настройка коммутаторов. Учебное руководство. М. : Лори, 2015. 464 с.;
10. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В. Ф. Шаньгин — М.: ИНФРА-М, 2010. — 592 с.