3. Нечай О. Почему хакеры так легко и просто взламывают наши пароли? [Электронный ресурс]. URL: http://www.computerra.ru/73480/pochemu-hakeryi-tak-legko-i-prosto-vzlamyivayut-nashi-paroli/ (дата обращения: 20.01.2016).
Алгоритм выбора технических средств защиты информации
Сухова А. Р.
Сухова Алина Рашитовна / Sukhova Alina Rashitovna - студент 4 курса, Институт управления и безопасности предпринимательства, Башкирский государственный университет, г. Уфа
Аннотация: в статье анализируется алгоритм выбора технических средств защиты информации, приводятся общие рекомендации по их выбору. Ключевые слова: защита информации, технические средства защиты, несанкционированный доступ, уровень защищенности, угрозы безопасности.
Самое главное требование к любой информационной системе - обеспечить безопасность обрабатываемой информации: документов, персональных данных, конфиденциальной информации. Защита информации от угроз несанкционированного доступа сегодня касается не только государственных структур и частных коммерческих предприятий, но и обычных пользователей. Достижение этих целей невозможно представить без использования технических средств защиты информации (ТСЗИ). Это напрямую связано с возросшими техническими возможностями по копированию и распространению информации [3].
Прежде всего, при выборе средств защиты информации необходимо исходить из потребностей той системы, в которой их планируется применять, а не только исходя из перечня их свойств и абстрактных преимуществ одного перед другим [1]. Потребности системы формулируются в процессе установления характеристик защищаемого объекта, уровня защищенности и наличия актуальных угроз безопасности информации. То есть необходимо определить объекты защиты, и в каких условиях будет происходить эта защита.
Затем проводится анализ угроз защищаемой информации, итогом которого становится технико-экономическое обоснование. В нем дается оценка защищаемой информации, рассчитывается ущерб в случае ее разглашения, также затраты на приобретение технических средств защиты и меры по обеспечению безопасности и, таким образом, выводится целесообразность принимаемых мер в отношении информации.
В соответствии с законодательством Российской Федерации, в информационных системах ряда организаций использование сертифицированных средств защиты является обязательным. К таким организациям относятся [2]:
• государственные организации;
• негосударственные организации, работающие со служебной информацией государственных органов;
• организации, работающие с персональными данными.
Это означает, что все средства технической защиты информации должны иметь сертификаты соответствия ФСТЭК и ФСБ РФ.
В целом, рекомендации по выбору технических средств защиты информации сводятся к следующему.
В первую очередь, должно быть аргументированное технико-экономическое обоснование по поводу приобретения средств защиты.
Во-вторых, прежде чем выбирать ТСЗИ следует провести анализ того, чем может воспользоваться потенциальный злоумышленник, то есть: какие средства негласного съема информации сейчас распространены и какими возможностями они обладают.
В-третьих, средства защиты информации должны обладать свойством непрерывности функционирования и работать исключительно в рамках заданной территории.
В-четвертых, необходимо определить каким образом ТСЗИ будут взаимодействовать между собой и могут ли они повлиять на корректную работу друг друга.
И, наконец, необходимо определить степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта информатизации в обработке информации, характер их взаимодействия между собой и со службой безопасности.
Литература
1. Конявская С. В. Выбор средства криптографической защиты информации для применения в системе ЭДО [Электронный ресурс]: URL: http://www.okbsapr.ru/konyavskaya_2010_1.html (дата обращения: 26.01.2016).
2. Кратко о выборе сертифицированных СЗИ от НСД // АЛТЭКС-СОФТ Сертифицированные средства защиты информации [Электронный ресурс]: URL: http://www.altx-soft.ru/articles/show-1.htm (дата обращения: 23.01.2016).
3. Сироткин Г. В. Потребность организаций в новой универсальной автоматизированной системе выбора средств защиты персональных данных // Е 86 Естественные и математические науки в современном мире/ Сб. ст. по материалам XXI междунар. науч.-практ. конф. № 8 (20). -Новосибирск: Изд. «СибАК», 2014. -100 с.
О способах незаконного получения средств с банковских карт
Сухова А. Р.
Сухова Алина Рашитовна / Sukhova Alina Rashitovna - студент 4 курса, Институт управления и безопасности предпринимательства, Башкирский государственный университет, г. Уфа
Аннотация: в статье рассматриваются современные способы незаконного получения денег с банковских карт и предлагаются защитные меры для обеспечения безопасности денежных средств на карте.
Ключевые слова: банк, пластиковая карта, скимминг, фишинг, подделка карт, кража средств.
В связи со стремительным развитием интернет-торговли и предпочтением электронных финансов бумажным все большую популярность стали приобретать киберпреступления, связанные с незаконным выведением средств с пластиковых карт. Подделка и кража банковских карт утрачивают свою актуальность, так как современные меры защиты позволяют достаточно быстро распознавать фиктивные средства платежа [1]: для осуществления денежных переводов необходимо предоставлять документы владельца, что препятствует действиям злоумышленников.
Заполучить данные платежной карты можно разными способами. В рейтинге рисков держателей платежных карт специалисты на 1 -ое место ставят киберпреступления [1]. К ним относится создание фальшивых сайтов, имитирующих официальные банковские, и распространение вредоносных программ, в том числе троянских, которые крадут пароли для входа в мобильный и интернет-банк.