Научная статья на тему 'Алгоритм выбора технических средств защиты информации'

Алгоритм выбора технических средств защиты информации Текст научной статьи по специальности «Экономика и бизнес»

CC BY
444
55
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / УРОВЕНЬ ЗАЩИЩЕННОСТИ / УГРОЗЫ БЕЗОПАСНОСТИ

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Сухова Алина Рашитовна

В статье анализируется алгоритм выбора технических средств защиты информации, приводятся общие рекомендации по их выбору.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Алгоритм выбора технических средств защиты информации»

3. Нечай О. Почему хакеры так легко и просто взламывают наши пароли? [Электронный ресурс]. URL: http://www.computerra.ru/73480/pochemu-hakeryi-tak-legko-i-prosto-vzlamyivayut-nashi-paroli/ (дата обращения: 20.01.2016).

Алгоритм выбора технических средств защиты информации

Сухова А. Р.

Сухова Алина Рашитовна / Sukhova Alina Rashitovna - студент 4 курса, Институт управления и безопасности предпринимательства, Башкирский государственный университет, г. Уфа

Аннотация: в статье анализируется алгоритм выбора технических средств защиты информации, приводятся общие рекомендации по их выбору. Ключевые слова: защита информации, технические средства защиты, несанкционированный доступ, уровень защищенности, угрозы безопасности.

Самое главное требование к любой информационной системе - обеспечить безопасность обрабатываемой информации: документов, персональных данных, конфиденциальной информации. Защита информации от угроз несанкционированного доступа сегодня касается не только государственных структур и частных коммерческих предприятий, но и обычных пользователей. Достижение этих целей невозможно представить без использования технических средств защиты информации (ТСЗИ). Это напрямую связано с возросшими техническими возможностями по копированию и распространению информации [3].

Прежде всего, при выборе средств защиты информации необходимо исходить из потребностей той системы, в которой их планируется применять, а не только исходя из перечня их свойств и абстрактных преимуществ одного перед другим [1]. Потребности системы формулируются в процессе установления характеристик защищаемого объекта, уровня защищенности и наличия актуальных угроз безопасности информации. То есть необходимо определить объекты защиты, и в каких условиях будет происходить эта защита.

Затем проводится анализ угроз защищаемой информации, итогом которого становится технико-экономическое обоснование. В нем дается оценка защищаемой информации, рассчитывается ущерб в случае ее разглашения, также затраты на приобретение технических средств защиты и меры по обеспечению безопасности и, таким образом, выводится целесообразность принимаемых мер в отношении информации.

В соответствии с законодательством Российской Федерации, в информационных системах ряда организаций использование сертифицированных средств защиты является обязательным. К таким организациям относятся [2]:

• государственные организации;

• негосударственные организации, работающие со служебной информацией государственных органов;

• организации, работающие с персональными данными.

Это означает, что все средства технической защиты информации должны иметь сертификаты соответствия ФСТЭК и ФСБ РФ.

В целом, рекомендации по выбору технических средств защиты информации сводятся к следующему.

В первую очередь, должно быть аргументированное технико-экономическое обоснование по поводу приобретения средств защиты.

Во-вторых, прежде чем выбирать ТСЗИ следует провести анализ того, чем может воспользоваться потенциальный злоумышленник, то есть: какие средства негласного съема информации сейчас распространены и какими возможностями они обладают.

В-третьих, средства защиты информации должны обладать свойством непрерывности функционирования и работать исключительно в рамках заданной территории.

В-четвертых, необходимо определить каким образом ТСЗИ будут взаимодействовать между собой и могут ли они повлиять на корректную работу друг друга.

И, наконец, необходимо определить степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта информатизации в обработке информации, характер их взаимодействия между собой и со службой безопасности.

Литература

1. Конявская С. В. Выбор средства криптографической защиты информации для применения в системе ЭДО [Электронный ресурс]: URL: http://www.okbsapr.ru/konyavskaya_2010_1.html (дата обращения: 26.01.2016).

2. Кратко о выборе сертифицированных СЗИ от НСД // АЛТЭКС-СОФТ Сертифицированные средства защиты информации [Электронный ресурс]: URL: http://www.altx-soft.ru/articles/show-1.htm (дата обращения: 23.01.2016).

3. Сироткин Г. В. Потребность организаций в новой универсальной автоматизированной системе выбора средств защиты персональных данных // Е 86 Естественные и математические науки в современном мире/ Сб. ст. по материалам XXI междунар. науч.-практ. конф. № 8 (20). -Новосибирск: Изд. «СибАК», 2014. -100 с.

О способах незаконного получения средств с банковских карт

Сухова А. Р.

Сухова Алина Рашитовна / Sukhova Alina Rashitovna - студент 4 курса, Институт управления и безопасности предпринимательства, Башкирский государственный университет, г. Уфа

Аннотация: в статье рассматриваются современные способы незаконного получения денег с банковских карт и предлагаются защитные меры для обеспечения безопасности денежных средств на карте.

Ключевые слова: банк, пластиковая карта, скимминг, фишинг, подделка карт, кража средств.

В связи со стремительным развитием интернет-торговли и предпочтением электронных финансов бумажным все большую популярность стали приобретать киберпреступления, связанные с незаконным выведением средств с пластиковых карт. Подделка и кража банковских карт утрачивают свою актуальность, так как современные меры защиты позволяют достаточно быстро распознавать фиктивные средства платежа [1]: для осуществления денежных переводов необходимо предоставлять документы владельца, что препятствует действиям злоумышленников.

Заполучить данные платежной карты можно разными способами. В рейтинге рисков держателей платежных карт специалисты на 1 -ое место ставят киберпреступления [1]. К ним относится создание фальшивых сайтов, имитирующих официальные банковские, и распространение вредоносных программ, в том числе троянских, которые крадут пароли для входа в мобильный и интернет-банк.

i Надоели баннеры? Вы всегда можете отключить рекламу.