Научная статья на тему 'Безопасности персональных данных в системе дистанционного обучения'

Безопасности персональных данных в системе дистанционного обучения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
601
94
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / АУТЕНТИФИКАЦИЯ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хлыстова Д.А., Байрушин Ф.Т.

Угрозы несанкционированного доступа к персональным данным, обрабатываемым в информационной системе, могут осуществляться при помощи программных и аппаратно-программных средств. При этом происходит нарушение режима конфиденциальности в отношении персональных данных путем их неправомерного копирования и/или распространения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Хлыстова Д.А., Байрушин Ф.Т.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Безопасности персональных данных в системе дистанционного обучения»

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №12-2/2016 ISSN 2410-700Х

- сертифицированные средства защиты информации от несанкционированного доступа, позволяющие привести автоматизированные системы в соответствие требованиям регулирующих документов;

- аппаратно-программный модуль доверенной загрузки, который предназначен для защиты компьютеров от несанкционированного доступа и обеспечение доверенной загрузки, а также создания доверенной программной среды для повышения класса защиты СКЗИ;

- программы, в состав которых входят средства шифрования и электронной подписи и еТокеп - это защищенное устройство, предназначенное для строгой аутентификации и безопасного хранения ключей шифрования, цифровых сертификатов и любой другой секретной информации.

При соблюдении приведенных рекомендаций для минимальной ИТЗИ любое коммерческое предприятие будет охватывать все возможные попытки хищения информации, несанкционированного доступа к информации не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала, а также нештатных ситуаций технического характера.

Список использованной литературы: 1. Борисова Е.А., Попов К.Г. Специфика организации защиты информации, составляющей коммерческую тайну // Евразийский юридический журнал. 2016. № 5 (96).

© Хлыстова Д.А., Коробчинская В.А., 2016

УДК 334.02:65.011.56

Д.А.Хлыстова

студентка 4 курса ИУБП Башкирский государственный университет

Е-mail: ptichko_o@mail .ru Ф.Т.Байрушин

к.б.н., доцент Башкирский государственный университет

г. Уфа, Российская Федерация

БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В СИСТЕМЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

Аннотация

Угрозы несанкционированного доступа к персональным данным, обрабатываемым в информационной системе, могут осуществляться при помощи программных и аппаратно-программных средств. При этом происходит нарушение режима конфиденциальности в отношении персональных данных путем их неправомерного копирования и/или распространения.

Ключевые слова

Средства защиты информации, аутентификация, несанкционированный доступ.

Главной угрозой информационной безопасности персональных данных в системе дистанционного обучения ВУЗов являются ненадежные пароли. Наиболее действенный способ защиты данных в данной ситуации - это двухфакторная аутентификация. Такой способ аутентификации пользователя проходит в два этапа:

1. Ввод логина и пароля.

2. Ввод одноразового пароля, сгенерированного при помощи аппаратного токена, мобильного приложения, или полученного в СМС.

Суть двухфакторной аутентификации заключается в том, что даже если мошенник сможет заполучить логин и пароль, то будет скомпрометирован всего лишь один фактор, так как для получения одноразового пароля (ОТР) необходимо специальное устройство - токен, который находится только у пользователя. Перехватывать одноразовые пароли бессмысленно, ведь действуют они очень недолго, и каждый следующий

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №12-2/2016 ISSN 2410-700Х_

пароль никак не связан с предыдущим. Вычислить закономерность создания одноразового пароля также невозможно, для этого нужно знать секретный ключ, который хранится только на сервере и в самом токене[1].

Двухфакторная аутентификация даже более надежная, чем биометрическая: злоумышленникам достаточно один раз получить отпечаток пальца или аудиозапись голоса пользователя, и он уже никогда не сможет использовать этот способ защиты. В случае же потери токена, его можно быстро заблокировать и заменить[2].

Сегодня несколько компаний предлагают системы двухфакторной аутентификации, основанной на генерации одноразовых паролей (One-Time Password - OTP), в числе которых RSA Security, VASCO Data Security и ActivIdentity. Им удалось решить проблему обеспечения пользователей одноразовыми паролями для входа в компьютерную систему. Не так давно известный производитель средств безопасности Aladdin усилил свой криптографический USB-маркер eToken, встроив в него генератор OTP.

Генератор OTP представляет собой автономный портативный электронный прибор, способный генерировать и отображать на встроенном ЖК-дисплее цифровые коды. Для семейства устройств Digipass компании VASCO механизм генерации одноразовых паролей основан на криптографическом TripleDES-преобразовании набора данных, состоящего из 40 бит текущего времени и 24-битового вектора данных, уникальных для каждого идентификатора доступа. Полученный результат преобразования виден на дисплее в виде шести или восьми десятичных цифр, визуально считывается пользователем и вручную вводится как пароль в ответ на запрос прикладных программ об аутентификации. Периодичность смены паролей при этом составляет 36 с, таким образом, пользователь получает действительно одноразовый пароль для входа в систему.

Таким образом, при применении двухфакторной аутентификации в системе дистанционного обучения, проблема ненадежных паролей отпадает, что позволит обезопасить процесс обучения, а также сохранить персональные данные, хранящиеся в системе.

Список использованной литературы:

1. Хлыстова Д.А., Товышева A.A., Попов К.Г. Безопасность персональных данных в системе дистанционного обучения// Евразийский юридический журнал. 2016. № 6 (97). С. 195-196.

2. Ефремова A.A., Байрушин Ф.Т. Проблемы защиты информации от утечки по техническим каналам//В сборнике: Aктуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 58-61.

© Хлыстова ДА., Байрушин Ф.Т., 2016

УДК 519.816

Шишкина Галина Ивановна

магистрант, ДГТУ, г. Ростов-на-Дону, РФ E-mail: 19galj 93@mail.ru Суровцева Олеся Анатольевна канд. техн. наук, доцент, ДГТУ, г. Ростов-на-Дону, РФ

E-mail: 1354565@mail.ru

АНАЛИЗ ВЫБОРА МАТЕРИАЛА ПОДОШВЫ НА ОСНОВЕ МЕТОДА ПОСТРОЕНИЯ ОБОБЩЕННОГО КРИТЕРИЯ ЭФФЕКТИВНОСТИ

Аннотация

В статье был произведен анализ выбора материала для производства подошвы на обувном предприятия

i Надоели баннеры? Вы всегда можете отключить рекламу.