Главная
АИ #29 (159)
Статьи журнала АИ #29 (159)
Современные информационные технологии и особенности их защиты

Современные информационные технологии и особенности их защиты

Рубрика

Информационные технологии

Ключевые слова

информационные технологии
защита
Интернет
кибератаки
киберугроза
хакеры

Аннотация статьи

Исследование посвящено анализу и характеристике особенностей современных информационных технологий и их защите. Автором представлена классификация информации, которую необходимо защищать. Кроме того, автором выделены проблемы и пути решения, связанные с реализацией информационных технологий и особенностями их защиты.

Текст статьи

Актуальность исследования

Современные информационные технологии играют все более важную роль в нашей жизни и в различных сферах деятельности. Отрасли, такие как банковское дело, здравоохранение, производство, коммуникации и государственное управление, все больше зависят от использования информационных технологий для своей эффективной работы.

Однако с ростом использования информационных технологий возрастают и угрозы, связанные с их безопасностью. Киберпреступники и хакеры постоянно ищут новые способы проникновения в информационные системы, воровства личных данных, мошенничества и других киберугроз. Такие атаки могут привести к серьезным последствиям, включая финансовые потери, утечку конфиденциальной информации, нарушение инфраструктуры и нарушение доверия пользователей.

В связи с этим защита информационных технологий становится важной задачей. Особенности защиты информационных технологий включают в себя различные меры, направленные на обеспечение конфиденциальности, целостности и доступности информации. Важно разрабатывать и реализовывать эффективные меры по защите информационных систем, чтобы минимизировать риски и предотвратить возможные угрозы.

Помимо защиты от внешних угроз, также необходимо учитывать внутренние угрозы, такие как ошибки персонала или недобросовестное поведение сотрудников. Обучение пользователей основам кибербезопасности и установка соответствующих политик и процедур также являются важными аспектами защиты информационных технологий.

Цель исследования

Целью исследования является изучение и анализ современных информационных технологий и их особенностей с точки зрения защиты от киберугроз и разработке эффективных мер по обеспечению безопасности информационных систем.

Материал и методы исследования

Изучением вопросов, посвященных современным информационным технологиям и особенностям их защиты, занимались такие ученые как Л.В. Корнев, А.Ю. Трубина, Н.П. Паздникова, А.В. Бабаш, Ю.Ю. Громов, В.В. Гафнер и др.

Методами исследования являются: метод кейс-исследования, метод теоретического и практического анализа, метод сравнительного анализа.

Результаты исследования

Современные информационные технологии охватывают широкий спектр сфер, включая компьютерные системы, сети, облачные вычисления, мобильные устройства и Интернет в целом. Они предоставляют огромные возможности для обмена информацией, управления данными и автоматизации процессов, но также сталкиваются с рядом угроз, таких как кибератаки, вредоносные программы и несанкционированный доступ к конфиденциальной информации. Поэтому защита информационных технологий становится все более важной.

Основные особенности защиты современных информационных технологий включают:

  1. Кибербезопасность. Защита от кибератак и уязвимостей является важной составляющей безопасности информационных технологий. Это включает в себя применение средств аутентификации, шифрования данных, брандмауэров, систем обнаружения вторжений и других технологий для предотвращения несанкционированного доступа и обнаружения атак.
  2. Защита данных. Современные информационные технологии обрабатывают огромные объемы данных, включая конфиденциальную информацию о пользователях, клиентах и компаниях. Защита данных включает в себя меры для предотвращения несанкционированного доступа, резервное копирование, шифрование и контроль доступа к данным.
  3. Облачные технологии. Многие организации переносят свои данные и приложения в облако, чтобы снизить затраты и повысить гибкость. Однако это также создает новые угрозы, связанные с безопасностью облачных вычислений. Защита облачных технологий включает в себя механизмы шифрования данных, контроль доступа, мониторинг и обеспечение физической безопасности центров обработки данных [1, c. 9].
  4. Мобильная безопасность. С развитием мобильных устройств и приложений становится все важнее защита информации, хранящейся и передаваемой через мобильные платформы. Защита мобильных технологий включает в себя использование паролей, биометрической аутентификации, шифрования данных и удаленное управление устройствами.
  5. Социальная инженерия. Киберпреступники все чаще используют социальную инженерию, чтобы получить доступ к системам и информации. Защита от таких атак включает обучение пользователей, создание политик безопасности и механизмов проверки подлинности.
  6. Интернет вещей. Распространение устройств Интернета вещей (IoT) предоставляет новые возможности, но также вводит новые уязвимости. Защита IoT включает в себя механизмы шифрования, аутентификации и сетевую сегментацию для предотвращения несанкционированного доступа к устройствам и сбору данных.

Информацию, которую нужно защищать, можно классифицировать следующим образом:

  • Чувствительная информация, содержащаяся в документальных записях, использование которой без разрешения может иметь негативные последствия для пользователей или владельцев информации [2, c. 194].
  • Специализированные программно-технические средства защиты информационных систем, которые разработаны для обеспечения безопасности государственных органов.
  • Специальные службы, ответственные за охрану информации с ограниченным доступом.
  • Лица, владеющие информационными ресурсами или ответственные за них, могут осуществлять контроль и надзор за соблюдением требований по защите данных, включая возможность запрета или приостановки обработки информации при нарушении правил безопасности.
  • Государственные органы и организации, занимающиеся сбором и использованием информационных ресурсов, которые требуют защиты, а также предприятия, разрабатывающие и применяющие ограниченные информационные системы и технологии, обязаны соблюдать законодательство Российской Федерации в своей деятельности [3, c. 86].
  • Владельцы конкретной информации могут обратиться за помощью к государственным органам, чтобы оценить соблюдение требований и обязательств по защите личной информации в сети.

Проблемы, связанные с современными информационными технологиями и их защитой, могут включать следующие аспекты:

  1. Кибератаки и вредоносное программное обеспечение. Развитие технологий также повышает уровень киберугроз, таких как хакерские атаки, фишинг, вредоносное ПО. Эти угрозы могут привести к утечке данных, нарушению конфиденциальности и прекращению работы систем.
  2. Недостатки в безопасности приложений. Многие приложения содержат уязвимости, которые могут быть использованы злоумышленниками для несанкционированного доступа к системам. Недостаточная проверка безопасности, небезопасное хранение данных и отсутствие обновлений могут создать проблемы.
  3. Недостаточная обученность пользователей. Часто пользователи не осознают риски и не соблюдают базовые меры безопасности, такие как использование сложных паролей, обновление программного обеспечения и бдительность при открытии подозрительных ссылок или вложений.

Пути решения указанных проблем включают следующие шаги:

  • регулярное обновление и обновление программного обеспечения. Это включает в себя установку последних патчей безопасности, обновление приложений и операционных систем для устранения известных уязвимостей;
  • применение механизмов аутентификации и шифрования. Двухфакторная аутентификация, использование сильных паролей и шифрование данных помогают предотвратить несанкционированный доступ к системам и защитить конфиденциальную информацию;
  • регулярное обучение пользователей. Пользователи должны быть обучены базовым принципам безопасности, таким как осознание фишинговых атак, правила использования паролей и отчетности о подозрительной активности [4, c. 284].

Выводы

Современные информационные технологии предоставляют множество возможностей для обмена и обработки данных, но также вносят новые угрозы и риски безопасности. Защита информационных технологий требует комплексного подхода, включающего технические, организационные и человеческие меры безопасности. Основные проблемы безопасности информационных технологий включают кибератаки, вредоносное программное обеспечение, недостатки в безопасности приложений и сетей, а также недостаточную обученность пользователей.

Список литературы

  1. Корнев Л.В. Обеспечение информационной безопасности в условиях цифровизации / Л. В. Корнев // Молодой ученый. – 2022. – № 12 (407). – С. 7-11.
  2. Громов Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. – Ст. Оскол: ТНТ, 2010. – 384 c.
  3. Мельников, В.П. Информационные технологии: Учебник / В.П. Мельников. – М.: Академия, 2018. – 176 c.
  4. Советов Б.Я. Информационные технологии: теоретические основы: Учебное пособие / Б.Я. Советов, В.В. Цехановский. – СПб.: Лань, 2016. – 448 c.

Поделиться

4784

Наземнов Д. А., Наземнова И. О., Бабич А. В. Современные информационные технологии и особенности их защиты // Актуальные исследования. 2023. №29 (159). Ч.I.С. 9-11. URL: https://apni.ru/article/6750-sovremennie-informatsionnie-tekhnologii-i-oso

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Актуальные исследования

#47 (229)

Прием материалов

16 ноября - 22 ноября

осталось 2 дня

Размещение PDF-версии журнала

27 ноября

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

10 декабря