Защита информации в компьютерных сетях

Protection of information in computer networks
Цитировать:
Абдуахадов А.А. Защита информации в компьютерных сетях // Universum: технические науки : электрон. научн. журн. 2021. 5(86). URL: https://7universum.com/ru/tech/archive/item/11789 (дата обращения: 23.04.2024).
Прочитать статью:

 

АННОТАЦИЯ

Процессы глобальной информационной глобализации требуют не только внедрения информационно-коммуникационных технологий в экономику и другие сферы государства, но и обеспечения безопасности информационных систем. Проникновение информационных технологий во все сферы нашей жизни, растущие потребности людей в информации приводят к повышению уровня актуальности информации. В результате этого увеличивается количество действий, направленных на получение информации. Это, в свою очередь, означает актуальность обеспечения информационной безопасности по всем направлениям. В этой статье речь идет о защите информации в компьютерных сетях.

ABSTRACT

The processes of global information globalization require not only the introduction of information and communication technologies in the economy and other areas of the state, but also ensuring the security of information systems. The penetration of information technologies into all spheres of our life, the growing needs of people for information lead to an increase in the level of relevance of information. As a result, the number of actions aimed at obtaining information increases. This, in turn, means the relevance of ensuring information security in all areas.This article deals with the protection of information in computer networks.

 

Ключевые слова: информационная безопасность, аутентификация, криптология, криптоанализ, шифрование, дешифрование.

Keywords: information security, authentication, cryptology, cryptanalysis, encryption, decryption.

 

Для обеспечения эффективной защиты информации в компьютерной сети проектирование и внедрение системы защиты должно осуществляться в три этапа: анализ рисков; реализация политики безопасности; усиление политики безопасности.

На первом этапе анализируются слабые элементы компьютерной сети, определяются и оцениваются угрозы, выбираются оптимальные средства защиты. Анализ рисков завершается разработкой политики безопасности.

Второй этап-реализация политики безопасности начинается с учета финансовых затрат и выбора подходящих инструментов для решения проблем. В этом случае необходимо учитывать такие факторы, как совместимость исполнения выбранных инструментов, репутация поставщиков инструментов, возможность получения полной информации о характере выданных гарантий.

Третий этап-этап усиления политики безопасности-является самым экстремальным. Цель проводимых на данном этапе мероприятий требует постоянного контроля за вторжением коррупционеров в сеть, выявления нарушений в системе защиты информационных объектов, учета случаев несанкционированного использования конфиденциальной информации. Основная ответственность за усиление политики сетевой безопасности будет у системного администратора. Он должен иметь оперативное отношение ко всем случаям нарушения безопасности конкретной системы, анализировать их и использовать необходимые аппаратные и программные средства защиты в случае учета максимальной экономии финансовых инструментов.

Увеличение объема информации в электронном виде также приводит к увеличению объема проблем, связанных с ее хранением. Однако методы, доступные для решения этих проблем, будут обновляться день ото дня. Несмотря на это, одним из методов обеспечения информационной безопасности, как в прошлом, так и в настоящее время, являются методы криптографической защиты.

Методы криптографической защиты отличаются от других методов своей надежностью, эффективностью и широтой применения. В настоящее время криптографические методы используются во всех аспектах обеспечения информационной безопасности. Это говорит о его важности. Учитывая, что понятие информационной безопасности в общем случае состоит из трех составляющих, под обеспечением информационной безопасности можно понимать обеспечение следующих трех свойств информации. Роль криптографических методов в обеспечении этих трех характеристик: конфидельциальность, целостность, использованность. Эти три свойства являются основными элементами защиты информации, и под защитой информации в основном понимается обеспечение этих трех свойств. Но для того, чтобы эти три функции были полностью реализованы, требуется выполнять несколько работ:

Процесс аутентификации представляет собой аутентификацию пользователя для использования системы, процесс аутентификации осуществляется с использованием криптографических методов, таких как криптографические протоколы передачи ключей, протоколы аутентификации, коды аутентификации данных. Даже в этом процессе методы криптографической защиты отличаются своей долговечностью, надежностью.

Вопросами защиты информации занимается наука криптология. Цели криптологии имеют два противоположных направления: криптография и криптоанализ. Криптография занимается математическими методами решения вопросов шифрования открытых данных. Криптоанализ, с другой стороны, занимается решением проблем поиска исходного состояния (соответствующей открытой информации) зашифрованной информации без знания метода шифрования (алгоритм расшифровки ключа).

Современная криптография включает в себя следующие четыре раздела:

1) симметричные криптосистемы.

2) криптосистемы, основанные на алгоритме с открытым ключом.

3) криптосистемы ЭЦП.

4) разработка и управление использованием криптографических ключей для криптосистем.

Системы шифрования делятся на две части по количеству используемых ключей: симметричные и асимметричные - с открытым ключом. В симметричных криптосистемах один и тот же ключ используется как для шифрования, так и для дешифрования. В криптосистемах с открытым ключом используются два ключа-открытый и криптографический ключи, которые математически связаны между собой. При этом информация шифруется открытым ключом отправителя, который является общедоступным, и расшифровывается только открытым ключом отправителя, который является общедоступным. Распределение и управление ключами – включает в себя процессы разработки криптографических ключей (генерации ключей), их защищенного хранения, а также распределения ключей между пользователями в защищенном виде.

Разнообразие методов защиты основано на используемых в них средствах. Выбор методов защиты в свою очередь осуществляется в соответствии с протоколом информационной безопасности, разработанным в организации.  Обычно это достигается за счет использования всех методов защиты при обеспечении информационной безопасности.

 

Список литературы:

  1. Махсума Нарзикуловна Исмоилова, Нилуфар Бахтиёровна Мавлонова. Использование современных информационных технологий в освоении профессиональных навыков// Актуальные научные исследования в современном мире. 2016 - № 5-3. C. 143-145.
  2. МН Исмоилова. The role of modern technology in teaching foreign languages// Ученый XXI века. № 11 (24), 2016 г. C 46.
  3. Исмоилова М.Н. Имомова С.Х. Роль и значение моделирования бизнес-процессов // Ученый XXI века. № 12 (25). 2016. C 59-61 .
  4. ДР Арашова, МН Исмоилова. Методика преподавания индивидуализация обучения в вузах// Теория и практика современной науки. №12(30). 2017. C. 39-42.
  5. Ш Максудов, МН Исмоилова. Роль телекоммуникационных технологий и спорта в развитии студентов// Теория и практика современной науки. №1(31).  2018. C 317-319.
  6. Махсума Нарзикуловна Исмоилова, Шафоат Махмудовна Имомова. Интерполяция функции// Вестник науки и образования 2020. № 3-3 (81). С.5-8.
  7. Шафоат Махмудовна Имомова, Махсума Нарзикуловна Исмоилова.  Вычисление наибольшего собственного значения матрицы и соответствующего ей собственного вектора в среде Mathcad// ACADEMY. № 6(57), 2020. C.9-10.
  8. U Khalikova, M Ismoilova. Pedagogical technologies in teaching mathematics// Humanities in the 21st century: scientific problems and searching for effective humanist technologies. 2018. С.44-45 .
  9. Махсума Нарзикуловна Исмоилова, Гулмира Рашидовна Шакирова.Повышение эффективности при использовании икт на уроках русского языка и литературы//Актуальные научные исследования в современном мире. 10-5, 2016. C. 121-124.
Информация об авторах

преподаватель, кафедра Информационных технологий, Бухарский государственный университет, Узбекистан, г. Бухара

Lecturer, Department of Information Technologies, Faculty of Information Technologies, Bukhara State University, Uzbekistan, Bukhara

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Ахметов Сайранбек Махсутович.
Top