Научная статья на тему 'ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ'

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
122
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

3. О правовом положении иностранных граждан в Российской Федерации [Электронный ресурс]: Федеральный закон от 25.07.2002 №115-ФЗ (ред. от 28.12.2013) // СПС «Консультант Плюс».

4. Сайт Миграционный барометр в Российской Федерации [Электронный ресурс] - Режим доступа: http://www.baromig.ru/experts/stati-o-migratsn/migratsюnnaya-poПtika-kak-faktor-povyshemya-konkurentosposobnosti-rossii.php - 18.02.2014.

5. Сайт Российская газета [Электронный ресурс] - Режим доступа: http://www.rg.ru/ - 18.02.2014.

Вахитова Э.Я. студент 4 курса Гарифуллина А. Ф. научный руководитель ФГБОУ ВПО «Башкирский государственный

аграрный университет» Россия, г. Уфа

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Информация (от лат. т&гтайо, разъяснение, изложение, осведомленность) - сведения о чем-либо, независимо от формы их представления [1].

В настоящее время не существует единого определения информации как научного термина. С точки зрения различных областей знания, данное понятие описывается своим специфическим набором признаков.

В связи с массовой информатизацией современного общества все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности. Наглядными примерами, иллюстрирующими необходимость защиты информации и обеспечения информационной безопасности, являются участившиеся сообщения о компьютерных «взломах» банков, росте компьютерного пиратства, распространении компьютерных вирусов. Основной проблемой связанной с безопасностью данных, хранимых на компьютерах, является недостаточные познания в сфере компьютерных технологий и безопасности в сети.

Порой даже самый простой вопрос - а что вы конкретно собираетесь защищать? - повергает пользователя в состояние ступора. Поэтому прежде чем предпринимать шаги по обеспечению информационной безопасности необходимо для начала ответить на вопрос: а что это такое? Ибо само словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

В Российской Федерации есть «Доктрина информационной безопасности» Но даже там термин "информационная безопасность"

используется в достаточно широком смысле слова. В Доктрине информационной безопасности России имеется в виду состояние защищенности национальных интересов в информационной сфере, а это определяется как совокупность сбалансированных интересов личности, общества и государства[2].

В качестве некоторых общих методов обеспечения информационной безопасности Доктриной, в частности, предполагаются:

- обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, и в первую очередь, в области создания специализированной вычислительной техники для образцов вооружения и военной техники;

- законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи.

В Законе РФ «Об участии в международном информационном обмене» информационная безопасность определяется точно так же: как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства [3].

Следует внимательно анализировать угрозы безопасности компьютерной системы, т. е. потенциально возможные происшествия, которые могут оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Различают следующие угрозы безопасности.

Угроза раскрытия заключается в том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.

Чтобы предупреждать и своевременно раскрывать компьютерные преступления, мы должны представлять способы и средства их совершения.

Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация — ею манипулировали, ее создавали, ее использовали [4].

С целью защиты информации каждый должен знать и осуществлять следующие меры.

Контроль доступа к информации в компьютере и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.

Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать компьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему.

Другие меры защиты. Пароли - только один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, является что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос).

Если в компьютере имеется встроенный стандартный пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его. Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит своевременно получать информацию о попытках проникновения в защищаемую систему. При защите вашего пароля:

- не делитесь своим паролем ни с кем;

- выбирайте пароль трудно угадываемым;

- попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль;

- не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным;

- используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов;

- не записывайте пароли на столе, стене или терминале, а держите его в памяти;

- периодически меняйте пароли и делайте это не по графику.

Процедуры авторизации. Разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям, и предусмотрите соответствующие меры по внедрению этих процедур в организации.

Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям и получения пароля требуется разрешение тех или иных начальников.

Защита файлов. Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными:

- используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности;

- ограничьте доступ в помещения, в которых хранятся файлы данных, такие, как архивы и библиотеки данных;

- используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.

Использованные источники:

1. Доктрина об информационной безопасности: от 04.10.2003 // Российская газета, № 104, 05.10.2003

2. Федеральный закон "Об участии в международном информационном обмене" (в ред Федеральных законов от 30.06.2003 N 86-ФЗ, от 29.06.2004 N 58-ФЗ)

3. Журнал Информационная безопасность: №1 Март, 2012 г. [Электронный ресурс]

4. Конституция Российской Федерации: от 12.12.1993г. [Электронный ресурс] // СПС «Консультант Плюс». Версия Проф.

Вельц Е.И. студент Лях А.Ф., к.э.н.

ФГБОУВПО «Новосибирский государственный архитектурно-строительный университет (Сибстрин)»

Россия, г. Новосибирск

ХАРАКТЕРИСТИКА ПРЕДЛОЖЕНИЯ НА РЫНКЕ СТРОИТЕЛЬНЫХ

БЛОКОВ

Сегодня строительные работы производятся в большом количестве. И, несмотря на то, что рынок перенасыщен самыми различными товарами, иногда бывает непросто выбрать необходимые материалы [1]. Ситуация усугубляется в том случае, если покупатель не осведомлён о том, что именно ему нужно приобрести.

i Надоели баннеры? Вы всегда можете отключить рекламу.