Научная статья на тему 'Принципы защиты информации ограниченного доступа'

Принципы защиты информации ограниченного доступа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1680
169
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИЯ / ДОКУМЕНТЫ / ИНФОРМАЦИЯ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА / ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Казыханов Артём Азаматович, Байрушин Фёдор Тимофеевич

В статье поднимается проблема защиты информации ограниченного доступа, рассматриваются основные угрозы для документов конфиденциального характера и способы противодействия этим угрозам. Так в данной статье будут описаны основные принципы построения системы безопасности для этих документов. Будут описаны методы по защите информации ограниченного доступа, а также недостатки этих методов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Принципы защиты информации ограниченного доступа»

резкого ухудшения здоровья. Таким образом, врачи смогут поддерживать связь с пациентами удаленно.

Семейная информация. Любая семья имеет свой личный архив (видео, фото, документы). Всю информацию можно хранить в сети. Технология Интернета вещей умного дома в любой момент предоставит вам нужную информацию. Важные вещи следует дополнительно хранить в резервном центре обработке данных.

Коммунальные услуги. Не выходя из дома, можно передавать любые показания счетчиков воды, энергии, газа и др. Тем самым уже решена задача передачи показаний, оплаты, покупки и др. Таким образом, люди могут оставаться в закрытом помещении и решать свои обыденные дела.

Взаимодействие данных Интернета вещей. Сегодня происходит повсеместное объединение данных из различных сфер жизни. Пользователи стремятся получить более высокое качество информации.

На основе сетевых технологий происходит объединение данных с использованием современных компьютерных технологий. Для решения задач информационного процесса пользователь проделывает анализ и получает на выходе данные для последующей работы [3].

Слияние данных происходит тремя способами: в соответствии с централизованным, распределенным и смешанным способом получения информации.

Уровень ситнеза данных относится к прямому использованию информации. Сбор данных происходит из окружающей среды, на основе анализа характеристик и ее поведения, технология Интернета вещей обеспечивает основу для принятия решения. Таким образом, можно сделать вывод, что слияние данных включает в себя: объединение информации, оценку состояния цели, функциональность модуля, обнаружения шаблонов поведения, оценку личности, предсказания поведения, оценку ситуации и другое [2].

Вывод. Технология Интернета вещей - новый этап развития IT-систем, которые могут изменить нашу жизнь и работу, сделать ее более умной и современной. Исследования и применение компонентов технологий Интернета вещей в военных целях могут способствовать их более широкому использованию в гражданской сфере. На основе технологий Интернета вещей в ближайшем будущем появится умный дом, а следом и умный жилой район.

Список использованной литературы:

1. EPCglobal. EPC information services (EPCIS) version 1.0.1 spécification. Lawrenceville: EP-Cglobal.2007.

2. Karl Aberer, Smart Earth: From Pervasive Observation to Trusted Information. MDM 2007: 3-7.

3. Ninhui Sun, Zhiwei Xu, Guojie LI. Sea Computing: The new computing model of IOT. Communication of China Computer Federation. 2010, 6(7):52-57.

© Кабанова А.Б., Бодрова А.А., Логвин В.И., 2016

УДК 004

Казыханов Артём Азаматович

Студент 3 курса ИУБП БашГУ, г. Уфа, РФ E-mail: archi-uzumaki@mail.ru Байрушин Фёдор Тимофеевич к.б.н.,доцент кафедры ИПОБ БашГУ,г. Уфа, РФ

E-mail: bai.21@yandex.ru

ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА

Аннотация

В статье поднимается проблема защиты информации ограниченного доступа, рассматриваются основные угрозы для документов конфиденциального характера и способы противодействия этим угрозам. Так в

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №11-3/2016 ISSN 2410-700Х_

данной статье будут описаны основные принципы построения системы безопасности для этих документов. Будут описаны методы по защите информации ограниченного доступа, а также недостатки этих методов.

Ключевые слова

Информационная безопасность, информация, документы, информация конфиденциального характера,

принципы защиты информации ограниченного доступа

Огромную роль в мире играют большие государства, именно они могут усиленно развивать ту или иную отрасль, двигать науку вперёд, наносить огромный ущерб нашей планете, воздействовать на общество людей и в целом на всю информационную сферу. Разумеется, крупные государства имеют множество важной информации, раскрытие которой может привести к необратимым последствиям для этого государства. Так, информация, которая приоритетно важна для государства и относится к перечню государственной тайны, является информацией ограниченного доступа. Иными словами, допуск и доступ к такому виду информации имеет лишь определенный круг людей, который заранее оговорён или создателем информации или держателем, если же речь касается целого государства, то круг лиц, которые имеют допуск и доступ к государственной тайне определяется самим правительством и комиссиями.

Также, к информации или же документам ограниченного доступа может относиться конфиденциальная информация, под ней подразумеваются:

• Персональные данные,

• Коммерческая тайна,

• Служебная тайна,

• Профессиональная тайна,

• Тайны следствия и судопроизводства,

• Сведения о сущности изобретения.

Такая информация, как правило, не так важна для государства, однако, она очень важная для компании, организации или одного конкретного человека. В области защиты информации или документов ограниченного доступа, к коим относится и конфиденциальные документы, и государственная тайна, действуют определенные нормативно-правовые акты, которые регламентируют и регулируют процесс защиты информации или документов ограниченного доступа, а также и наказывают злоумышленников в данной сфере.

Рассмотрим основные принципы защиты информации ограниченного доступа:

1. Создание нормативно-правовой базы либо совершенствование уже имеющейся, для четкого регулирования данной сферы

2. Определение круга лиц, который ответственны за осуществления безопасности документов

3. Определение перечня сведений, подлежащих защите

4. Определение перечня лиц имеющих допуск и доступ к данной информации

5. Построение системы ИБ для защиты этих документов

6. Использование программно-аппаратных средств для защиты носителей информации

7. Профилактические беседы и работа с сотрудниками, для ознакомления сотрудников с техникой безопасности.

Основные угрозы для документов конфиденциального характера:

1. Технические,

2. Человеческого фактора.

Для предотвращения технических угроз нам необходимо использовать программно-аппаратные средства защиты информации, используя метод построения инженерно-технической системы защиты информации. Помимо этого, нам необходимо следить за оборудованием и осуществлять контроль исполняемых программ. Недостаток данного метода состоит в том, что злоумышленники постоянно совершенствуются и тем самым, программно-аппаратные средства не всегда могут справиться с новыми угрозами

Для предотвращения человеческого фактора необходимо - постоянно проводить инструктажи и

обучение сотрудников по ИБ, а также назначить ответственного за весь отдел, работающий с документами или информацией ограниченного доступа. Недостатком данного метода является быстрое развитие социальной инженерии, а также ненадежность людей, которые могут пренебречь техникой безопасности. Для борьбы с этой проблемой необходимо ужесточить наказания за проступки в этой области. Однако, остаётся другая проблема - сотрудники-злоумышленники. Список использованной литературы:

1. Securitylab [Электронный ресурс]/ Режим доступа - http://www.securitylab.ru/blog/personal/ aguryanov/ 29908.php

2. Window [Электронный ресурс]/ Режим доступа - http://window.edu.ru/catalog/pdf2txt/557/69557/44318\

3. ФЗ № 149 "Об информации, информационных технологиях и защите информации

©Казыханов А.А., Байрушин Ф.Т., 2016

УДК 004

Казыханов Артём Азаматович

Студент 3 курса ИУБП БашГУ, г. Уфа, РФ E-mail: archi-uzumaki@mail.ru Байрушин Фёдор Тимофеевич к.б.н.,доцент кафедры ИПОБ БашГУ,г. Уфа, РФ

E-mail: bai.21@yandex.ru

АНАЛИЗ НОРМАТИВНО-ПРАВОВОЙ БАЗЫ В ОБЛАСТИ ИБ

Аннотация

Данная статья рассматривает вопрос актуальности текущей нормативно-правовой базы в области информационной безопасности. Анализ нормативно-правовой базы помогает выявить слабые и сильные стороны защиты прав на территории Российской Федерации в области информационной безопасности. Исследование основных ФЗ, а также иных НПА, с целью выяснения существует ли проблема плохо проработанной базы юридических документов, для регулирования отношений в сфере ИБ

Ключевые слова

Федеральный закон, нормативно-правовой акт, база документов, юридическая значимость, регулятор,

информационная безопасность, IT-индустрия,

Информационной общество - это не просто слова, это целая система, которая является источником создаваемой информации. Разумеется, информацию создает человек, но в целом этот продукт является продуктом информационного общества, так как любой человек принадлежит к обществу. Рассматривая вопрос о принадлежности конкретного информационного продукта к конкретному человеку, мы должны понимать, что в обществе должны быть четкие правила для регулирования взаимоотношений между людьми в области информационных отношений. Благодаря наличию такой базы документов современный человек может защищать и отстаивать права на ту или иную информацию, также если в процессе деятельности этот человек создаёт принципиально новый продукт, он может заявить на него права.

Наличие нормативно-правовой базы документов для регулирования отношений людей в области информации означает, что также имеется база для регулирования отношений в области информационной безопасности. Например, если говорить о Российской Федерации, то на территории нашей страны действуют следующие Федеральные Законы и нормативно-правовые акты: -Конституция РФ, -ГК РФ, -УК РФ, -Доктрина ИБ,

i Надоели баннеры? Вы всегда можете отключить рекламу.