МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 03-2/2017 ISSN 2410-700Х
и специалисты по учету ИТ-активов);
• средства автоматизации (инвентаризация активов, аналитика и отчетность, реестр активов). Сценарий внедрения на предприятие управления ИТ- активов в каждом случае решается
индивидуально, в зависимости от структуры, рода деятельности фирмы и многих других факторов. Однако, есть несколько типовых сценариев: Сценарии:
• Тиражирование.
• Интеграция.
• Автоматическая инвентаризация.
• Ручной учет.
• Полный охват ИТ-активов.
• Выборочное управление.
Несомненно, практика по управлению ИТ- активами сегодня должна быть в каждом предприятие, поскольку это позволяет упорядочить и даже защитить информационную структуру предприятия. И такая практика является полезной для всех сотрудников предприятия, например, для руководства управление ИТ- активами позволит снизить затраты на ИТ, для подразделения информационной безопасности или сотрудника, отвечающего за неё управление ИТ-активами даст дополнительную возможность аудита, для рядовых служащих- ПО станет доступнее. В целом для бизнеса, который начнёт использовать управление ИТ-активами будут открыты следующие преимущества: -контроль стоимости всех ИТ-услуг;
-актуальная информация об ИТ-инфраструктуре предприятия; -прозрачность расходования средств; -абсолютный контроль поставщиков ИТ. Список использованной литературы:
1. Хлестова Д.Р., Байрушин Ф.Т. Аудит информационной безопасности в организации- Символ науки. 2016. № 11-3 (23). С. 175-177.
2. Казыханов А.А., Попов К.Г. Перспективы развития информационной безопасности в Российской Федерации - Символ науки. 2016. № 5-2 (17). С. 41-43.
©Хлестова Д.Р., Редников Д.В., 2017
УДК 004
Хлестова Дарья Робертовна
Студентка 3 курса ИУБП БашГУ, г. Уфа, РФ E-mail: [email protected] Редников Дмитрий Валерьевич Ст.преп. кафедры Экономики и менеджмента БашГУ, г. Уфа, РФ
E-mail: [email protected]
DDOS-АТАКИ, КАК СРЕДСТВА КОНКУРЕНТНОЙ БОРЬБЫ
Аннотация
В статье рассматриваются виды DDoS-трафика, методы противодействия атакам при условие наличия системы защиты, производители систем защиты от DDoS-атак в России.
Ключевые слова DDoS-атака, конкурентная борьба, информационная безопасность
Для того, чтобы представить насколько огромный ущерб DDoS-атака может нанести бизнесу, стоит
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 03-2/2017 ISSN 2410-700Х_
отметить, что её может провести даже старшеклассник. Да она будет не масштабна, скорее всего крупное предприятие атаковать он не сможет, но каждый человек прекрасно осознаёт: чем больше развит бизнес, тем больше злоумышленников на него могут напасть.
Дословно с английского термин DDoS- атака переводится- «отказ в обслуживание», то есть целью такой атаки является создание условий, при которых рядовым пользователям будет затруднён или полностью ограничен доступ к системе.
Часто DDoS-атака может быть просто инструментом для проведения дальнейших противоправных действий, например, злоумышленники могут провести DDoS-атаку как отвлекающий манёвр во время проведения таргетированной атаки на предприятие.
Обычно проведение DDoS-атаки ограниченно лишь возможностями и фантазией злоумышленников, но существуют классические виды DDoS- трафика, рассмотрим их:
• HTTP-запросы- обычно с помощью таких запросов пользователь работает с сайтом компании. В основа запроса HTTP-заголовок. Злоумышленники изменяют эти заголовки, затрудняя выявление атаки.
• HTTP(S) GET-запрос — метод, который запрашивает информацию на сервере. HTTP(S) GET-флуд — метод DDoS атаки, при котором атакующий посылает мощный поток запросов на сервер с целью переполнения его ресурсов, в следствие такой атаки сервер «падает».
• HTTP(S) POST-запрос — метод, при котором данные помещаются в тело запроса для последующей обработки на сервере. HTTP(S) POST-флуд — это тип DDoS-атаки, при котором количество POST-запросов переполняют сервер так, что сервер не в состоянии ответить на все запросы.
• Для крупных предприятий часто используются ICMP-(один из самых опасных: по широковещательному адресу злоумышленник отправляет поддельный ICMP-пакет, в котором адрес атакующего меняется на адрес жертвы), SYN- и UDP-флуд.
Защита от DDoS- атак особа необходима в современном мире, ведь если сравнить атаки 1995- 2000- х годов, то они и их последствия покажутся бизнес- сообществу не такими печальными. Сейчас злоумышленники научились: усложнять алгоритмы атаки, так стали популярны бот- сети на основе серверов; комбинировать различные методы атак, при этом не всегда используя сначала максимально возможную мощность, её могут оставлять для систематического продолжения вывода организации из строя. Системы защиты для предприятий от DDoS- атак в России представляет ряд известных игроков рынка ИТ: Лаборатория Касперского, Check Point, Fortinet, Radware и другие. Выделим методы противодействия DDoS-атакам, которые стоит применять, даже если в организации стоит система защиты от таких атак:
• Добросовестная игра на рынке и доброжелательное отношение к своим сотрудникам, те же инсайдеры могут осуществить DDoS- атаку на предприятие в целях мести.
• Если позволяют средства инициировать поиск специалиста по DDoS и дальнейшие его принятие в штат ИТ- отдела.
• Если злоумышленник найден, то можно атаковать его при достаточных серверных мощностях и вывести из строя оборудование атакующего.
• Построение распределенных систем. Это позволит обслуживать клиентов, даже если некоторые узлы атакованы.
• Установка системы мониторинга. Важно понимать, что это не защита от DDoS- атак, а лишь средство их обнаружения по определенным критериям.
Сегодня, если смотреть новости информационной безопасности очень часто идут сообщения о различных проявлениях DDoS-атак, причем злоумышленники атакуют не только крупный и средний бизнес, мишенями всё чаще становятся банки. Малому бизнесу также стоит опасаться DDoS-атак, у таких организаций возможна меньшая или просто отсутствующая защищенность информационной структуры, а значит стать целью атаки гораздо выше. После проведения DDoS-атаки у фирмы идут большие финансовые потери, а также снижается репутация у клиента, ведь, например, очень часто человек не разбирается почему у организации недоступен сайт, он просто перестаёт с ней контактировать и ищет замену, которой может оказаться конкурент, устроивший атаку.
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 03-2/2017 ISSN 2410-700Х_
Список использованной литературы:
1. Threatpost [Электронный ресурс] Режим доступа: https://threatpost.ru (Дата обращения: 15.03.2017)
2. Хлестова Д.Р., Попов К.Г. Общий цикл развития таргетированной атаки-Символ науки. 2016. № 7-2 (19). С. 93-95.
©Хлестова Д.Р., Редников Д.В., 2017
УДК 658.562.012.7
Черкасова Э.И.
доцент РГАУ - МСХА имени К.А. Тимирязева, г. Москва
УПРАВЛЕНИЕ НЕСООТВЕТСТВУЮЩЕЙ ПИЩЕВОЙ ПРОДУКЦИЕЙ В СИСТЕМЕ МЕНЕДЖМЕНТА КАЧЕСТВА
Аннотация
В статье представлен материал об обеспечении своевременной идентификации и последующей оценки потенциально опасной продукции, в отношении которой было установлено отклонение от заданных в системе менеджмента безопасности требований.
Ключевые слова
Пищевая продукция, безопасность продукции, несоответствующая продукция, оценка качества, идентификация.
Сертификация пищевой продукции стала добровольной [1]. В мероприятиях по управлению качеством при реализации системы менеджмента качества [2] всегда должны присутствовать действия с несоответствующей продукцией [3], которые строго должны быть описаны в стандартах предприятия СТО [4]. Необходимо собирать статистические данные [5] по качеству выпускаемой продукции и применять современные методы измерений и контроля, обеспечивающие наибольшую достоверность результатов [6]. Все обнаруженные несоответствия оцениваются экономически с позиции качества [7], составляются формы отчетов о затратах на качество [8].
При переработке продовольственного сырья важную роль играет безопасность продукции, а также и пищевая полноценность, которую потребитель уже ставит на главное место после показателей качества и цены [9]. Продовольственные товары на основе растительного сырья играют важную роль для рациона человека, так как обладают высокой пищевой ценностью [10]. Однако в последнее время появились продукты питания с нарушениями технологии изготовления, часть из них являются потенциально опасными[11]. Для недопущения попадания потенциально опасной продукции к потребителям необходимо внедрение систем менеджмента качества и безопасности, разработка новых средств и методов мониторинга и контроля качества [12], применение специальных стандартов для оценки поставщиков. Основным документом в области обеспечения безопасности пищевой продукции является ГОСТ Р ИСО 22000-2007.
В целях обеспечения своевременной идентификации, задержания и последующей оценки потенциально опасной продукции, в отношении которой было установлено отклонение от заданных в системе менеджмента безопасности требований, связанных с надлежащими условиями производственной среды, нарушениями требований к эксплуатации оборудования, снижением уровня санитарно-гигиенических условий и любыми другими несоответствиями, на предприятии должна быть предусмотрена единая процедура обращения с такой продукцией [13].
Согласно положениям стандарта ГОСТ Р ИСО 22000-2007, применение данной процедуры должно быть предусмотрено в ситуациях, когда невозможно обеспечить:
снижение до установленных приемлемых уровней вызывающей тревогу опасности, угрожающей