'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №7 (88) том 2
  4. Научная статья № 47

Просмотры  76 просмотров

Каяшов В.В., Куваева Е.Н.

  


АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ *

  


Аннотация:
в статье рассматриваются ключевые аспекты анализа средств защиты информации в информационных системах, включая управление доступом, физическую и сетевую безопасность, а также безопасность приложений. Описаны различные инструменты и методы анализа, такие как сканеры уязвимостей, анализаторы сетевого трафика и специализированные инструменты для тестирования на проникновение. Рассмотрены виды анализа защищенности, законодательные требования в России и основные этапы анализа рисков информационной безопасности.   

Ключевые слова:
информационная безопасность, анализ защищенности, управление доступом, сетевая безопасность, сканеры уязвимостей, тестирование, проникновение, анализ рисков, законодательные требования   


В современном мире информационные системы играют ключевую роль в функционировании организаций, что делает их уязвимыми для различных киберугроз. Анализ средств защиты информации является важнейшим процессом для обеспечения безопасности данных и защиты от несанкционированного доступа. В этой статье мы рассмотрим основные аспекты и методологические подходы к анализу средств защиты информации в информационных системах.Анализ средств защиты информации включает в себя такие аспекты, как управление доступом, физическая и сетевая безопасность, а также безопасность приложений.Управление доступом подразделяется на такие пункты, как:управление доступом на уровне пользователей (DAC),обязательный контроль доступа (MAC),контроль физического доступа,логическое управление доступом.Физическая безопасность является основой для защиты от прямых атак на оборудование.Сетевая безопасность представляет собой набор требований и политик для защиты сетевой инфраструктуры от несанкционированного доступа.Безопасность приложений включает в себя анализ программного обеспечения для выявления уязвимостей, таких как SQL-инъекции и межсайтовый скриптинг. Анализ безопасности мобильных приложений также важен, поскольку они могут содержать уязвимости, позволяющие злоумышленникам получить доступ к конфиденциальным данным.Для проведения анализа используются различные инструменты:1. Сканеры уязвимостей: Nessus, OpenVAS, Nexpose - эти инструменты сканируют сети и системы на наличие известных уязвимостей и неправильной конфигурации. Metasploit Framework используется для создания и выполнения эксплойтов, что помогает выявить уязвимости в системах и оценить уровень защиты данных.2. Анализаторы сетевого трафика: Tcpdump, Wireshark - эти инструменты перехватывают и анализируют сетевой трафик для обнаружения аномальной активности и оценки безопасности сети.3. Анализаторы кода: проверяют исходный код приложений на наличие уязвимостей безопасности.4. Специализированные инструменты для тестирования на проникновение: Kali Linux, Burp Suite.Анализ защищенности может проводиться различными методами:1. Автоматическое тестирование на проникновение использует специализированные программные инструменты для обнаружения уязвимостей в информационных системах. Этот метод позволяет быстро и эффективно сканировать сети и системы на наличие известных уязвимостей, что особенно важно в условиях постоянных обновлений и изменений в ИТ-инфраструктуре.2. Ручное тестирование на проникновение проводится экспертами вручную для выявления уязвимостей, которые могут не быть обнаружены автоматическими инструментами. Этот метод позволяет более глубоко оценить защищенность системы, так как эксперты могут использовать свои знания и опыт для выявления сложных уязвимостей.3. Моделирование атак киберпреступников включает в себя имитацию действий злоумышленников для проверки эффективности защитных мер. Этот метод позволяет оценить реальную защищенность системы от различных типов атак и проверить, насколько успешно она может противостоять реальным угрозам.В России существуют законодательные требования, регулирующие защиту информации в информационных системах. Основным нормативным актом в этой области является Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Этот закон определяет правовые, организационные и технические меры по защите информации от неправомерного доступа, уничтожения, модификации и других неправомерных действий.Помимо 149-ФЗ, в России также действуют другие законодательные акты, регулирующие информационную безопасность, такие как Федеральный закон от 21 июня 1993 № 5485–1 «О государственной тайне» и Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных». Эти законы определяют правовые режимы информации ограниченного доступа и устанавливают требования к защите персональных данных.Анализ рисков информационной безопасности является одним из важных этапов в обеспечении безопасности информационных систем. Он включает в себя определение основных ресурсов ИС, их важность, а также идентифицирует угрозы и уязвимости, Анализ средств защиты информации в информационных системах является комплексным процессом, который включает в себя оценку различных аспектов безопасности, использование специализированных инструментов и методов анализа рисков. Правильное выполнение этих задач позволяет минимизировать риски и обеспечить безопасность данных в современных информационных системах.   


Полная версия статьи PDF

Номер журнала Вестник науки №7 (88) том 2

  


Ссылка для цитирования:

Каяшов В.В., Куваева Е.Н. АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ // Вестник науки №7 (88) том 2. С. 384 - 388. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/25113 (дата обращения: 14.02.2026 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/25113



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки © 2025.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.