Решение вопросов кибербезопасности в современных компаниях | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 6 июля, печатный экземпляр отправим 10 июля.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Рубрика: Экономика и управление

Опубликовано в Молодой учёный №21 (520) май 2024 г.

Дата публикации: 22.05.2024

Статья просмотрена: 14 раз

Библиографическое описание:

Сотников, Д. П. Решение вопросов кибербезопасности в современных компаниях / Д. П. Сотников. — Текст : непосредственный // Молодой ученый. — 2024. — № 21 (520). — С. 339-341. — URL: https://moluch.ru/archive/520/114403/ (дата обращения: 28.06.2024).



В статье рассмотрены основные моменты, которые смогут помочь современным компаниям обеспечить безопасность своих данных, защитить свою репутацию и уверенно двигаться вперед в онлайн-сфере

Ключевые слова: компании, кибер-угроза, кибербезопасность

Введение

Кибербезопасность — это область информационной безопасности, которая занимается защитой компьютерных систем, сетей, данных и программ от несанкционированного доступа, вмешательства, утечек и/или уничтожения.

Цель кибербезопасности заключается в том, чтобы обеспечить конфиденциальность, целостность и доступность информации. Конфиденциальность означает, что данные доступны только тем, кто имеет на это право. Целостность гарантирует, что данные не были изменены или подделаны. Доступность обеспечивает непрерывный доступ к данным и ресурсам без несанкционированных перерывов.

В данной статье рассматривается важность вопроса кибербезопасности для современных компаний и предлагаются практические рекомендации для их защиты от угроз в цифровом мире.

Значение вопроса кибербезопасности для современных компаний

В процессе своего функционирования большинство современных организаций сталкиваются с кибер-угрозами, которые могут нарушать конфиденциальность, целостность и доступность их данных. Стремительный рост киберпреступности только подчеркивает актуальность этой проблемы.

Так, по данным статистической отчетности за 2023–24 гг., был зафиксирован стремительный рост числа кибератак на информационные системы большого числа компаний, разного направления производственной деятельности [1]. По данным того же источника, только за первые три квартала 2024 г. был отмечен неуклонный рост числа кибер-атак на веб-ресурсы этих компаний, который зафиксирован на рисунке ниже с разбивкой по отраслям.

Изображение выглядит как текст, снимок экрана, Шрифт, диаграмма

Автоматически созданное описание

При этом фиксируется динамика совершенствования методов хакерских атак — от взлома аккаунтов и утечек персональной информации до целенаправленных атак на инфраструктуру и распространения дезинформации. Таким образом риски кибербезопасности настолько разнообразны, что их нельзя оставлять их без должного контроля.

Поэтому вопросам кибербезопасности в современных организациях уделяется большое внимание. К организационным вопросам обеспечения кибербезопасности на предприятиях относят:

защиту конфиденциальности данных . Все крупные компании хранят и обрабатывают большие объемы чувствительной информации, включая персональные данные ее сотрудников, клиентов и исследовательские материалы. Утечка таких данных может привести к серьезным правовым и репутационным последствиям для организаций;

поддержание доверия клиентов . Защита данных и обеспечение кибербезопасности помогает поддерживать доверие клиентов и пользователей, что важно для долгосрочного успеха любой компании;

предотвращение прерываний в работе информационных систем и сервисов . Кибератаки, вирусы и другие кибер-угрозы могут привести к прерываниям в работе информационных систем и сервисов, что может нанести ущерб как бизнесу, так и репутации организации.

Меры защиты от кибер-угроз на предприятиях

Защита от кибер-угроз на предприятиях требует комплексного подхода, который включает и обучение персонала, и мониторинг сетевой активности, и использование новых технологий, например, таких как искусственный интеллект и блокчейн. Кратко уделим внимание каждому из них.

Обучение персонала является важным методом противодействия угрозам кибербезопасности. Регулярные тренинги и повышение квалификации делают сотрудников более устойчивыми к различным формам социальной инженерии, в том числе к фишинговым атакам, а проработанная политика безопасности регламентирует обращение с конфиденциальными данными и управление учетными записями. Сотрудники обязаны соблюдать установленные компанией правила и стандарты политики ее безопасности.

Мониторинг сети необходим для обнаружения подозрительной сетевой активности на ранних ее этапах, что позволяет предотвратить возможные кибер-угрозы. В настоящее время есть программы, использующие искусственный интеллект, которые успешно справляются с этой задачей. Данные системы, анализируя обширные объемы данных, выявляют аномалии и обучаются на основе новейших угроз, что делает их эффективными в обнаружении ранее неизвестных атак. Полный перечень рекомендаций по десяти лучшим программ для мониторинга сетевой активности за 2024 г. представлен в [2].

Ниже в таблице рассмотрены только четыре программы из предлагаемых десяти с указанием их краткого описания и сравнения по позициям достоинств и недостатков.

Сравнительный анализ топ-программ мониторинга сетевой активности

Программа мониторинга

Описание

Преимущества

Недостатки

Traffic Inspector

Российская система мониторинга сетевого трафика, обеспечивающая анализ, фильтрацию и контроль трафика в сети. Она позволяет управлять пропускной способностью сети, блокировать нежелательный трафик и обнаруживать аномалии

Разработана российской компанией. Имеет гибкие настройки правил фильтрации трафика. Поддерживает различные типы сетевых интерфейсов

Требуется дополнительное обучение для настройки и использования. Платное ПО

NetPing

Российская система мониторинга состояния сети и устройств. Позволяет осуществлять мониторинг доступности устройств, а также контролировать их состояние с помощью отправки команд ping и SNMP-запросов

Простой и интуитивно понятный интерфейс. Возможность мониторинга доступности и состояния устройств

Ограниченные возможности по сравнению с другими программами. Нет поддержки более сложных сетевых анализов

Wireshark

Инструмент анализа сетевых пакетов, который позволяет исследовать сетевой трафик и обнаруживать аномалии

Бесплатное и открытое ПО. Мощные функции анализа сети. Поддерживает множество протоколов

Требует определенных знаний для эффективного использования. Могут возникать проблемы с производительностью

PRTG Network Monitor

Инструмент мониторинга сети с широким спектром функций, включая мониторинг трафика, состояния устройств, сбор данных и анализ производительности

Простота использования. Гибкие опции отчетности. Бесплатная версия для небольших сетей

Платное ПО. Ограниченные возможности бесплатной версии

Анализируя материал таблицы, делаем вывод о том, что топовые программы: TrafficInspector и NetPing, предлагают гибкие настройки и простой интерфейс; программа Wireshark, хоть и требует определенных знаний, предоставляет мощные функции анализа сети, в то время как PRTG Network Monitor отличается простотой использования и гибкими опциями отчетности. Таким образом, выбор программы мониторинга зависит от конкретных потребностей и уровня экспертизы пользователя.

Искусственный интеллект широко используется для анализа поведения пользователей и систем с целью выявления отклонений от паттернов, что позволяет обнаружить подозрительную активность и предотвратить возможные кибератаки. Автоматизированные системы на основе искусственного интеллекта способны эффективно реагировать на инциденты в реальном времени, обеспечивая оперативное и адекватное противодействие угрозам безопасности. Благодаря этим технологиям, современные компании смогут значительно увеличить свой уровень защиты, обеспечить безопасность данных и информационных систем [3].

Перспективным методом безопасного и децентрализованного хранения данных служит технология блокчейн (blockchain — «цепочка блоков»). Блокчейн представляет собой цифровую базу данных, отражающую все выполненные транзакции. Вся информация в блокчейне организована в виде блоков, которые взаимосвязаны специальными ключами. Каждый новый блок содержит информацию о предыдущем блоке. Технология блокчейн эффективно используется в организациях для безопасного и децентрализованного хранения данных. С помощью нее, стало возможным создать надежные и неизменяемые цепочки блоков, обеспечивая высокий уровень защиты информации от хакерских атак и несанкционированного доступа. Кроме того, интеграция блокчейна с искусственным интеллектом увеличила эффективность системы обнаружения и предотвращения угроз. С помощью алгоритмов машинного обучения анализируются большие объемы данных, и система автоматически реагирует на потенциальные угрозы в режиме реального времени. Применение технологии блокчейн совместно с искусственным интеллектом способствует обнаружению и реагированию на угрозы в режиме реального времени, обеспечивая безопасное хранение данных и автоматизацию операций.

Заключение

Обеспечение кибербезопасности в работе современных компаний требует комплексного и системного подхода. Принимаемые меры кибер-защиты должны быть направлены как на обучение персонала и разработку строгих политик безопасности, так и на использование современных технологий, таких как искусственный интеллект, блокчейн, современные антивирусные средства, межсетевые экраны, многофакторная аутентификация и уделение внимания защите облачных сервисов.

Литература:

  1. Кибербезопасность в 2023–2024 гг.: тренды и прогнозы [Электронный ресурс] — URL: https://www.ptsecurity.com/ru-ru/research/analytics/kiberbezopasnost-v-2023–2024-gg-trendy-i-prognozy-chast-tretya / (дата обращения 09.04.2024).
  2. Топ 10 лучших программ для мониторинга сети в 2024 г. [Электронный ресурс] — URL: https://www.softinventive.ru/best-network-monitoring-tools (дата обращения 11.04.2024).
  3. Как обеспечить кибербезопасность своего бизнеса в 2024 году [Электронный ресурс] — URL: https://companies.rbc.ru/news/wUFvbgOC3l/kak-obespechit-kiberbezopasnost-svoego-biznesa-v-2024-godu / (дата обращения 09.04.2024).
  4. Amanda Berlin, Lee Brotherston. Defensive Security Handbook: Best Practices for Securing Infrastructure, — 2017.
Основные термины (генерируются автоматически): искусственный интеллект, PRTG, данные, компания, обучение персонала, реальное время, сетевая активность, система, бесплатная версия, сетевой трафик.


Ключевые слова

компании, кибербезопасность, кибер-угроза

Похожие статьи

Задать вопрос