УДК 004

Основные угрозы информационной безопасности в современном мире и способы их предотвращения

Дехтиевский Сергей Андреевич – студент бакалавриата Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича

Бударный Глеб Сергеевич – методист факультета Инфокоммуникационных сетей и систем по вопросам стипендиального обеспечения Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича

Аннотация: В современном цифровом мире информационная безопасность играет решающую роль в защите данных от кибератак. Угрозы постоянно эволюционируют, и для их предотвращения требуется комплекс мер и технологий, включая обновление ПО, обучение персонала, шифрование данных, фаерволы и регулярное резервное копирование. Понимание угроз и принятие соответствующих мер помогут обеспечить безопасность и надежность работы в цифровой среде.

Ключевые слова: информационная безопасность, угрозы, кибератаки, вредоносное ПО, фишинг, DDoS-атаки, меры безопасности, обновление ПО, антивирусные программы, обучение персонала, аудиты, шифрование данных, фаерволы, мониторинг трафика, резервное копирование, надежность работы, защита данных, современный цифровой мир.

Сегодня кибербезопасность приобрела важнейшее значение для обеспечения устойчивого развития экономики и сохранения конфиденциальной информации. Однако IT-технологии стремительно развиваются, а значит и киберугрозы постоянно эволюционируют.

Кибератаки серьезно угрожают информационной безопасности, поскольку нацелены на широкий спектр мишеней, от государственных структур до частных пользователей. Злоумышленники, стоящие за кибератаками, постоянно совершенствуют свои методы и используют разнообразные техники, чтобы достигнуть нужных им результатов.

Один из самых распространенных способов кибератак - использование вредоносного ПО (вирусных программ) или малвари. Это специально разработанные программы, которые проникают в операционную систему и наносят ей ущерб. Вирусное ПО может распространяться через вредоносные сайты, электронные письма с вредоносными вложениями или даже через зараженные USB-носители.

Фишинг – еще один распространенный способ кибератак, когда мошенники представляются как надежные отправители (например, банки, крупные компании), для того, чтобы обмануть пользователей и получить от них конфиденциальные сведения: коды кредитных карт, пароли и тому подобное.

Следующий способ нанесения вреда - DDoS-атаки (отказ обслуживания), которые перегружают сервера, приводя к временной утере доступа к сетевым инфраструктурам, нанося ощутимый ущерб корпорациям и учреждениям, вызывая простои и снижение доходов предприятий.

Предотвратить кибератаки вполне возможно, применяя комплекс защитных мер, который включает в себя разработку антивирусного программного обеспечения, фильтрацию входящего трафика, регулярное обновление ПО, освоение сотрудниками организаций основ информационной безопасности. Только постоянное совершенствование и улучшение защитных методов позволят свести к минимуму риски киберугроз.

Важнейшим компонентом современной системы инфобезопасности становится шифрование данных, делающее недоступными конфиденциальные сведения. Они переводятся в шифрованный вид при помощи особых алгоритмов, логику которых нельзя понять без соответствующего ключа. Даже если злоумышленники найдут пути доступа к зашифрованным сведениям, без ключа им будет крайне сложно или практически невозможно расшифровать информацию.

Установка фаерволов (брандмауэров) - следующий уровень, обеспечивающий безопасность данных. Фаерволы держат под контролем и непрерывно мониторят сетевой трафик, фильтруя его и блокируя нежелательные либо несущие потенциальную опасность подключения. Подобная гранулярная защита помогает предотвращать множество атак, а также несанкционированных попыток получить доступ к данным и внедрить вирусное ПО.

Крайне важный аспект информационной безопасности - своевременное резервное копирование данных. Применяемое наряду с шифрованием, оно гарантирует целостность защищенной информации при ее передаче или хранении на устройствах. Резервные копии, сохраненные в облачном хранилище или на отдельных носителях, дают возможность полностью восстановить информацию после системного сбоя либо кибератаки, быстро наладить рабочие процессы после подобных инцидентов.

Комбинирование таких методов, как установка брандмауэров, шифрование, периодическое копирование данных, формируют надежную структуру информационной безопасности для государственных, частных и корпоративных сетей. устройств.

Таким образом, понимание основных источников киберугроз и применение соответствующих методов защиты от них позволяют перекрыть доступ к конфиденциальным данным, обеспечивая надежность и устойчивость функционирования государственных структур и частных компаний в условиях стремительно растущей цифровизации экономического сектора.

Список литературы

  1. Березина Е. О., Виткова Л. А., Ахрамеева К. А. Классификация угроз информационной безопасности в сетях IOT //Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. – 2020. – № 2. – С. 11-18.
  2. Голубов Н. А., Косов Н. А. Внутренние угрозы: Разнообразие и профилактика инсайдеров в организациях. – 2023.
  3. Социальная инженерия: её методы и способы защиты / Г. С. Бударный, А. А. Дюсметова, А. А. Казанцев, А. В. Красов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023): Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т., Санкт-Петербург, 28 февраля – 01 2023 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2023. – С. 200-204. – EDN PWVWPZ.
  4. Скорых М. А., Израилов К. Е., Башмаков А. В. Задачаориентированное сравнение средств анализа сетевого трафика //ТЕОРИЯ И ПРАКТИКА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. – 2021. – С. 103-107.
  5. Гельфанд А. М. и др. Разработка модели распространения самомодифицирующегося кода в защищаемой информационной системе //Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. – 2018. – № 8. – С. 91-97.

Интересная статья? Поделись ей с другими: