Анализ средств и методов обеспечения информационной безопасности персонального компьютера | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: ,

Научный руководитель:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №19 (414) май 2022 г.

Дата публикации: 10.05.2022

Статья просмотрена: 535 раз

Библиографическое описание:

Козлов, Д. А. Анализ средств и методов обеспечения информационной безопасности персонального компьютера / Д. А. Козлов, Д. Н. Ломакин. — Текст : непосредственный // Молодой ученый. — 2022. — № 19 (414). — С. 19-22. — URL: https://moluch.ru/archive/414/91307/ (дата обращения: 16.12.2024).



В статье проанализированы средства и методы обеспечения информационной безопасности с точки зрения их пригодности для реализации противодействия киберпреступлениям, сохранения персональных данных пользователей и целостности программного и аппаратного обеспечения персонального компьютера. Рассматривается решение задачи обеспечения информационной безопасности персонального компьютера средствами и методами реализации информационной безопасности.

Ключевые слова: персональный компьютер; антивирус; межсетевой экран; программное обеспечение; информационная безопасность.

Риск кражи персональных данных был и остается довольно большим, потому необходимо обеспечивать информационную безопасность компьютера. По нашему мнению, для предотвращения киберпреступлений необходимо исключить возможность доступа преступника к информации, содержащей персональные данные, не допустить его влияния на операционные системы, сетевые устройства, системы управления базами данных, программное обеспечение, в том числе и на прикладное, различными средствами и методами. Остановимся на антивирусах.

На бытовом уровне стандартные средства защиты, поставляющиеся с Windows 10 из магазина, справляются с проникновением в систему с целью хищения персональных данных. Мы думаем, если не посещать подозрительные сайты, не запускать от имени администратора сомнительные исполняемые файлы — большинство проблем обойдут стороной среднего пользователя, но это относится сугубо к домашнему ПК, на котором не хранится коммерчески важный материал.

По моему мнению, ситуации, когда вирус активно выводил из строя компьютеры, в прошлом — в настоящее время техническая составляющая компьютера обладает достаточной степенью защиты от таких взломов. Сейчас вирусные атаки совершаются путем внедрения различных видов зловредного программного обеспечения, направленного исключительно на похищение конфиденциальной информации, включая персональные данные.

Профессиональный сторонний антивирус обязательно имеет сигнатурную защиту, системы продвинутой эвристики, многоуровневую политику доверенности программам, следит за целостностью особо важных данных. Все эти составляющие антивируса очень тормозят работу всей системы, поэтому для хранения важных данных нужно иметь качественное аппаратное обеспечение.

Мы считаем, чтобы минимизировать риск хищения персональных данных, необходимо использовать для персонального компьютера последнюю версию программного обеспечения, что позволит выявлять новые вирусы, созданные на базе последних технологий. В случае появления угроз современный антивирус сможет их распознать не только благодаря регулярно обновляемой базе вирусных программ, но и путем использования методов эвристического анализа. Это позволяет нам выявить подозрительные действия и произведенные раньше атаки, оставшиеся неизвестными. Разработка новых вредоносных программ не прекращается, они совершенствуются, появляются новые, поэтому защита от ранее неизвестных вирусов очень нужна для безопасной работы персонального компьютера.

Чтобы выбрать наиболее подходящую антивирусную программу, нам нужно изучить информацию о таком программном обеспечении и иных программ, обеспечивающих безопасность персонального компьютера, кроме того, не было бы лишним использование межсетевых экранов.

Обычный пользователь может годами пользоваться стандартным межсетевым экраном (МСЭ, файрволом, брандмауэром) Windows, поскольку уровень опасности атак на его компьютер никогда не приближается к реально угрожающему, но в отношении корпоративной сети необходим принципиально иной уровень защиты персональных данных.

Межсетевые экраны обеспечивают нашу безопасность при осуществлении электронного обмена информацией с другими взаимодействующими автоматизированными системами и внешними сетями, разграничение доступа между сегментами корпоративной сети, а также защиту от проникновения и вмешательства в работу автоматизированной системы (АС) нарушителей из внешних систем.

С типовыми функциями, обязательными к выполнению такими компонентами компьютерной системы, как межсетевые экраны, связаны классические задачи, среди которых присутствуют: фильтрация пакетов, запрет доступа приложений, контроль доступа к портам.

Межсетевые экраны, установленные в точках соединения с внешней сетью, позволяют нам обеспечить защиту внешнего периметра сети предприятия и защиту собственных серверов, открытых для общего пользования, от несанкционированного доступа.

Кроме того, любой МСЭ может выполняться как встроенное или внешнее средство защиты информации, как программное обеспечение или программно-аппаратный комплекс. Встречаются исполненные на отдельной аппаратной платформе устройства, реализующие функции межсетевого экранирования.

Заметим, что механизмом, реализуемым подобными средствами защиты информации, также является виртуальная частная сеть. Задача туннелирования, т. е. передачи данных по зашифрованному каналу, включает в себя следующие функции межсетевого экрана: шифрование, создание туннеля (выделенного, обычно зашифрованного, логического канала), анализ входящего и исходящего трафика, фильтрация пакетов на основе проведенного анализа.

Обеспечивая безопасность передачи данных, МСЭ стали компонентами большинства современных операционных систем, а также широко распространенным добавочным средством защиты информации.

Основным критерием классификации межсетевых экранов является поддерживаемый ими уровень сетевой модели OSI, в соответствии с чем, мы различаем следующие типы межсетевых экранов: пакетные фильтры, шлюзы уровня соединения, шлюзы прикладного уровня.

Последние два типа МСЭ используют технологию «Proxy», согласно которой между двумя взаимодействующими узлами имеется «посредник».

В начале двухтысячных годов стали весьма популярными пакеты класса Internet Security, которыми занимались многие крупные разработчики антивирусов (Dr. Web, Avira, AVG, Kaspersky, Symantec, Eset, McAfee).

Заметим, что независимо от типа, МСЭ нужно активировать на шлюзовом маршрутизаторе, чтобы создать свод особо строгих правил для защиты электронной почты и внешних сетевых приложений. Я считаю, что опытный администратор всегда должен иметь несколько конфигураций МСЭ для самых распространенных нештатных случаев защиты персональных данных на ПК, и использовать системы предотвращения вторжений.

Intrusion Prevention System (IPS) — это система предотвращения вторжений, которую нужно инсталлировать в разрыв сети для проверки трафика на признаки подозрительной активности и нейтрализовывать эти признаки соответственно назначенной политике безопасности.

Я считаю, системы предотвращения вторжений намного превосходят по эффективности шлюзовые антивирусы, поскольку просматривают не только пакеты, но и корректность используемых протоколов, и спектр угроз, от которых защищает IPS, также намного шире. Производят такие системы защиты персональных данных как традиционные производители антивирусов вроде Check Point и McAfee, так и монополисты в сфере роутеров и иной сетевой электроники вроде Juniper и Cisco. Производят и сканеры уязвимостей, также позволяющие обеспечивать безопасность информации.

Сканер уязвимостей — это программа, проверяющая на недостатки безопасности как операционных систем, так и используемого прикладного программного обеспечения. Существуют пассивные сканеры сетевого трафика, а также метод использования отдельного электронного устройства, которое имитирует разнообразные угрозы по отношению к пользовательскому ПК и сетевым протоколам вокруг него. Представителей класса немало: MaxPatrol, IBM ISS, Symantec, McAfee (Vulnerability Manager). Собственно, это все потомки пакетов «проверочных вирусов», запускаемых для оценки профессиональной пригодности антивируса. Сканеры уязвимости также служат нам для внутренней проверки защиты с целью оценки соответствия регламентированным требованиям ФСТЭК.

Кроме уже перечисленных нами средств существуют методы, использование которых позволит защитить персональные данные на ПК максимально эффективно, например, шифрование.

Защитить информацию нам поможет ее шифрование — на жестких дисках, USB-накопителях может содержаться огромное количество персональных данных, которые могут стать достоянием сторонних лиц в случае утери этих носителей. Чтобы защитить эти данные, необходимо не только установить надежный пароль, но и зашифровать диски, что закроет к ним доступ, если неизвестен пароль.

Корпоративные, максимальные версии Windows 7, Windows Vista содержат в себе инструмент шифрования BitLocker, в то время как другие ОС могут использовать TrueCrypt, чтобы зашифровать часть данных или полностью весь диск.

Обладателям ОС Mac OS X можно использовать FileVault — этот инструмент шифрует папки на рабочих столах, а новая версия Mac OS X шифрует весь рабочий стол Lion.

Сегодня мы можем приобрести внешние диски, накопители, имеющие встроенные средства шифровки, включая сканирование отпечатков пальцев владельца. Также методом защиты данных является обновление ПО.

Обновление ПО — это самый простой способ, который позволит нам защитить ПК, но обновлять нужно и саму операционную систему, и другие установленные на компьютере программы. Разработчики постоянно обновляют версии собственных продуктов, улучшают их функционал, исправляют недочеты, закрывают слабые места, через которые возможна утечка данных, потому часто обновленные версии содержат новые компоненты и наделяются новыми функциями.

Во многих программах есть специальные функции автообновления и оповещения о появившемся обновлении — это дает нам возможность следить и вовремя обновлять программное обеспечение, что позволяет снизить риск хищения персональных данных и другой конфиденциальной информации. Довольно популярная программа SUMo поможет следить за обновлениями, но для реализации обеспечения информационной безопасности также требуется защита сети Wi-Fi.

Домашнюю сеть Wi-Fi нужно обязательно держать закрытой, для чего используется пароль, или посторонние могут проникнуть в ПК и воспользоваться любой информацией, включая и конфиденциальную.

Я полагаю, что защита — шифрование трафика сети Wi-Fi неудобна, так как приходится при каждом присоединении к сети вводить пароль, но делать это необходимо, чтобы защитить свой ПК от посягательств извне.

У современных маршрутизаторов беспроводной сети применяются три стандарта для шифрования: WEP, WPA, WPA2. Два последних имеют более высокую степень защиты от взломов.

Также мы можем отключить широковещательную передачу имени сети — SSID. В этом случае получение доступа к ней будет возможным только для тех, кому известно ее имя, остальные компьютеры не смогут увидеть эту сеть. Но кроме использования незащищенной сети Wi-Fi опасным считаются и покупки через Интернет.

Покупая в Интернете что-либо, нам нужно вводить данные своей банковской карты — это часть персональных данных, которые используются в персональном компьютере. Чрезвычайно высок риск для безопасности банковского счета, так как нет никакой гарантии добросовестности продавца, а также системы безопасности сайта, на котором совершается покупка.

Использование виртуального номера банковской карты — реквизитов карты банка, которые позволяют произвести оплату и предотвратить доступ злоумышленникам к банковскому счету, даст нам возможность обезопасить платежи. Среди российских банков виртуальные продукты предлагает Альфа Банк, ВТБ и другие. Еще одним методом защиты от киберпреступников считается использование протокола HTTPS для просмотра страниц.

Посещение сайтов в Интернете будет не таким опасным, если использовать протокол Hypertext Transfer Protocol Secure (HTTPS), который шифрует трафик, проходящий между ПК и сайтом, предотвращает утечку данных, снижает возможность взлома, но не является гарантией безопасности ресурса, на который заходит пользователь. Кроме того, нужно проверять гиперссылки.

Иногда даже проверенные и бывшие надежными сайты могут взламываться. Через механизмы поиска злоумышленники вставляют в верхние строчки страниц зараженные коды, что делает сайт зараженным вредоносной программой, но использование механизма контроля гиперссылок позволит предотвратить заражение вашего ПК.

Такие инструменты контроля (сканеры), как Web of Trust, McAfee SiteAdvisor, LinkScanner, позволят защитить наш компьютер от возможных рисков со стороны сайтов, а установка паролей позволит обезопасить данные еще и физически.

Сложные пароли, которые очень трудно подобрать, могут стать надежной защитой от физического проникновения и использования данных с компьютера. Я думаю, для каждого аккаунта нужно использовать отдельный пароль, в котором нужно задействовать буквы в разных регистрах, цифры, специальные символы. Программы по управлению паролями Keepass для операционных систем Windows, Mac OS X, а также 1Password помогут нам управлять паролями и генерировать новые. Также стоит отказаться от использования общественных компьютеров и беспроводных сетей.

Использование общественных компьютеров несет в себе огромные риски утечки персональной информации, заражения вредоносным программным обеспечением, контроля перемещения сети, сбора паролей, распространения вирусов. Общественные сети Wi-Fi могут содержать настройки, делающие нас как пользователей уязвимыми к утечке персональных данных, учетных записей, потому желательно избегать использования этих ресурсов, чтобы не стать жертвой хищения персональных данных.

Если обойтись без подключения к общественной сети у нас нет возможности, то не стоит проводить с их использованием банковские операции, регистрироваться на различных сайтах, покупать какие-либо товары и услуги.

Исходя из выше сказанного, понятно, что средств и методов по борьбе с киберпреступлениями довольно много и каждый из этих инструментов успешно справляется со своей задачей. Кроме того, перечисленные ресурсы постоянно совершенствуются, чтобы предотвращать новые угрозы безопасности информации, хранящейся на ПК. Потому использование данных методов и средств позволят нам оградить персональные данные от хищения.

Литература:

  1. Анализ и оценка профессиональных рисков работников предприятия промышленной сферы / Р. Д. Сулейменова, К. В. Скопинцев, В. Ю. Василенко; ФГБОУ ВО «Оренбургский ГАУ», 2021.
  2. ГОСТ Р ИСО/МЭК 15408–1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности технологий. Часть 1. Введение и общая модель. М.: Стандартинформ, 2009.
  3. Золотарев В. В. Средства и методы защиты компьютерной информации: практикум / В. В. Золотарев, В. Г. Жуков, М. Н. Жукова; Сиб. гос. аэрокосмич. ун-т. — Красноярск, 2009.
  4. Курило А. П., Милославская Н. Г., Сенаторов М. Ю., Толстой А. И. Основы управления информационной безопасностью. М.: Горячая линия — Телеком, 2012.
  5. Сулейменова Р. Д. Применение информационных технологий в профориентационной работе со старшеклассниками; ФГБОУ ВО «Оренбургский ГАУ», 2021.
  6. Усманов А. А. Простые эффективные способы максимальной защиты компьютера от вирусов / А. А. Усманов — «ЛитРес: Самиздат», 2019.
  7. Open Source Security Testing Methodology Manual (OSSTMM) [Электронный ресурс]. URL: http://www.isecom.org/research/osstmm.html
Основные термины (генерируются автоматически): данные, персональный компьютер, программное обеспечение, информационная безопасность, HTTPS, IPS, защита, компьютер, система, система предотвращения вторжений.


Похожие статьи

Основные задачи развития системы информационной безопасности

Статья посвящена проблемам обеспечения информационной безопасности как в системе государственных органов, так и в отношении защиты персональных данных граждан. Рассматриваются такие вопросы, как собственно определение дефиниции информационной безопас...

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Информационная безопасность автоматизированных систем управления

В статье рассматривается проблема защищенности автоматизированных систем от внешних и внутренних воздействий; описаны требования к автоматизированной системе и этапы организации информационной защиты; рассмотрены технические и административные методы...

Сравнительный анализ функциональных возможностей программно-аппаратных систем обнаружения компьютерных атак

В работе представлен сравнительный анализ основных функциональных возможностей систем обнаружения компьютерных атак (СОА), которые в настоящее время активно используются в рамках реализации процесса оценки состояния защищенности объектов критической ...

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Выявление компонентов операционной системы, требующих защиты от вредоносных программ

Определены основные операционные системы и их компоненты, для которых наиболее актуально создание средства защиты. Рассмотрены особенности взаимодействия вредоносной программы с компонентами операционной системы.

Обеспечение защиты информации в образовательных организациях

Данная статья посвящена вопросам обеспечения защиты информации в образовательных учреждениях. Подчеркивается, что защита персональных данных работников образовательных учреждений является прямой задачей руководства этих организаций. Учтен вопрос моде...

Информационная безопасность банковских продуктов и услуг в России

В данной статье рассматривается роль банков в обеспечении информационной безопасности предоставляемых банковских услуг. Рассмотрены основные угрозы информационной безопасности и способы их преодоления.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа

Данная статья посвящена методике контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в ...

Похожие статьи

Основные задачи развития системы информационной безопасности

Статья посвящена проблемам обеспечения информационной безопасности как в системе государственных органов, так и в отношении защиты персональных данных граждан. Рассматриваются такие вопросы, как собственно определение дефиниции информационной безопас...

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Информационная безопасность автоматизированных систем управления

В статье рассматривается проблема защищенности автоматизированных систем от внешних и внутренних воздействий; описаны требования к автоматизированной системе и этапы организации информационной защиты; рассмотрены технические и административные методы...

Сравнительный анализ функциональных возможностей программно-аппаратных систем обнаружения компьютерных атак

В работе представлен сравнительный анализ основных функциональных возможностей систем обнаружения компьютерных атак (СОА), которые в настоящее время активно используются в рамках реализации процесса оценки состояния защищенности объектов критической ...

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Выявление компонентов операционной системы, требующих защиты от вредоносных программ

Определены основные операционные системы и их компоненты, для которых наиболее актуально создание средства защиты. Рассмотрены особенности взаимодействия вредоносной программы с компонентами операционной системы.

Обеспечение защиты информации в образовательных организациях

Данная статья посвящена вопросам обеспечения защиты информации в образовательных учреждениях. Подчеркивается, что защита персональных данных работников образовательных учреждений является прямой задачей руководства этих организаций. Учтен вопрос моде...

Информационная безопасность банковских продуктов и услуг в России

В данной статье рассматривается роль банков в обеспечении информационной безопасности предоставляемых банковских услуг. Рассмотрены основные угрозы информационной безопасности и способы их преодоления.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа

Данная статья посвящена методике контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в ...

Задать вопрос