'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №6 (87) том 3
  4. Научная статья № 217

Просмотры  127 просмотров

Лагодин А.А.

  


ОБЕСПЕЧЕНИЕ МЕР БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ *

  


Аннотация:
в данной статье описываются меры безопасности в компьютерных сетях.   

Ключевые слова:
меры безопасности, компьютерные сети, сетевые атаки, интернет, кибератаки, программное обеспечение, антивирусы, киберпреступления, защита данных   


На сегодняшний день, когда резко возросла популярность электронно-вычислительных машин не стоит забыть о безопасности в их использовании. За первую половину 2025 года было уже совершено более 150 тысяч киберпреступлений с ущербом более 3 миллиардов рублей, и это только в России, в международном поле эта цифра намного больше и растет с каждым днем. Стоит отметить, что киберпреступления продолжат расти, учитывая развитие технологий, увеличения числа интернет-устройств и изменений в методах работы злоумышленников.На сегодняшний день кибератаки становятся все более распространенной проблемой ни только в России, но и во всем современном мире, и именно поэтому нужно большее внимание уделять безопасности в компьютерных сетях, а также уметь вовремя распознать угрозу в глобальной сети. Обеспечение мер безопасности в компьютерных сетях является важной задачей для защиты информации, предотвращающей несанкционированный доступ и обеспечение целостности данных.Для раскрытия данной темы нужно обратиться к значению термина - обеспечение мер безопасности в компьютерных сетях.Обеспечение мер безопасности в компьютерных сетях — это комплекс мероприятий, направленных на защиту сетевых ресурсов, данных и пользователей от несанкционированного доступа, атак и других угроз. При создании безопасности сетей используют следующие аспекты: 1. Аутентификация и авторизация. Многофакторная аутентификация (MFA) - использование нескольких методов проверки личности пользователя. Например, подтверждение входа в аккаунт путем SMS- сообщения, регулярная смена паролей.Также сюда входит контроль доступа, где можно настроить права доступа для пользователей и групп, для ограничения доступа к конфиденциальным данным. 2. Шифрование данных. Шифрование при передаче - использование протоколов SSL/TLS для защиты данных, передаваемых по сети.Шифрование на диске - защита данных на устройствах хранения для предотвращения несанкционированного доступа. Например, использование пароля.3. Меры по предотвращению атак. Для предотвращения атак используют межсетевые экраны, на которых производят настройку правил фильтрации.Также используют системы обнаружения и предотвращения вторжений (IDS/IPS), посредством мониторинга сетевого трафика для поиска и блокировки подозрительной активности.Самая распространённая мера предотвращения атак от вредоносных программ среди пользователей- антивирусное программное обеспечение.4. Обновление и патчинг. С каждым разом уровень методов атак развивается и совершенствуется, именно поэтому используют регулярное обновление программного обеспечения для устранения актуальных уязвимостей.Для того, чтобы контролировать безопасность информации, нужно проводить регулярные проверки на наличие уязвимостей и устранять их.5. Обучение пользователей. В современном мире, где большая часть населения использует ЭВМ, нужно просвещать людей об информационной безопасности, распознаванию фишинга и безопасной работе в сети, посредством проведения тренингов по безопасности для сотрудников, чтобы повысить осведомленность об угрозах и методах защиты, а также показам познавательных видео и раздачей буклетов.А также внедрить политику безопасности, которая сможет регулировать поведение пользователей в интернете и будет защищать их от утечки персональных данных.6. Мониторинг и анализ. Для мониторинга потенциальных угроз используют специальные инструменты в том числе регулярный аудит безопасности для выявления и устранения проблем и анализ сетевого трафика.Также сюда входит ведение журнала событий для отслеживания активности в сети.7. Резервное копирование. Помимо предотвращения потери личных данных, резервное копирование используют против действий злоумышленников.Киберприступники в отношении системы могут нанести серьёзный ущерб бизнесу или привести к потере ценной личной информации. Заранее сделанный бэкап позволит очень быстро вернуться к нормальной жизни и провести работу над ошибками.8. Защита физического доступа. Ограничение доступа в серверные помещения и использование видеонаблюдения для предотвращения физического вторжения.Использование карт доступа, биометрии и других технологий для контроля физического доступа.Таким образом, совокупность данных мер помогут создать многоуровневую защиту и снизить риски для компьютерных сетей. Каждая организация должна адаптировать эти стратегии в зависимости от своих специфических нужд и угроз.Обеспечение безопасности в компьютерных сетях – это комплексный подход, который играет критически важную роль в защите информации.   


Полная версия статьи PDF

Номер журнала Вестник науки №6 (87) том 3

  


Ссылка для цитирования:

Лагодин А.А. ОБЕСПЕЧЕНИЕ МЕР БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ // Вестник науки №6 (87) том 3. С. 1804 - 1808. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/24430 (дата обращения: 11.02.2026 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/24430



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки © 2025.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.