Научная статья на тему 'ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ'

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
349
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ПОЛИТИКА БЕЗОПАСНОСТИ / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / ШИФРОВАНИЕ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Авласевич Д.В., Дмитриев Н.А., Шаврина О.В., Чураев В.В.

В этой статье рассматривается тема расхождения использования информационных технологий и ее ограничений государственными законами.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY AND INFORMATION TECHNOLOGY

This article deals with the issue of the discrepancy between the use of information technology and its restrictions by state laws.

Текст научной работы на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ»

УДК 004

Авласевич Д.В. студент магистратуры 1 курса Институт математики, физики и информационных

технологий

Тольяттинский государственный университет

Россия, Тольятти Дмитриев Н.А. студент магистратуры 1 курса Институт математики, физики и информационных

технологий

Тольяттинский государственный университет

Россия, Тольятти Шаврина О.В. студент магистратуры 2 курса Гуманитарно-педагогический институт Тольяттинский государственный университет

Россия, Тольятти Чураев В.В. студент 3 курса Институт финансов, экономики и управления Тольяттинский Государственный Университет

Россия, Тольятти

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ИНФОРМАЦИОННЫЕ

ТЕХНОЛОГИИ

Аннотация: в этой статье рассматривается тема расхождения использования информационных технологий и ее ограничений государственными законами.

Ключевые слова: информационная безопасность, угрозы информационной безопасности, политика безопасности, персональные данные, шифрование, несанкционированный доступ.

Avlasevich D. V. undergraduate 1 year Institute of mathematics, physics and information technology

Tolyatti State University Russia, Tolyatti Dmitriev N.A. undergraduate 1 year Institute of mathematics, physics and information technology

Tolyatti State University

Russia, Tolyatti Shavrina O. V. undergraduate 2 year Humanitarian and pedagogical Institute Tolyatti state University Russia, Tolyatti Churaev V. V. student 3th year

Institute of Finance, Economics and Management

Tolyatti State University Russia, Tolyatti

INFORMATION SECURITY AND INFORMATION TECHNOLOGY

Annotation: This article deals with the issue of the discrepancy between the use of information technology and its restrictions by state laws.

Keywords: information security, information security threats, security policy, personal data, digital under-wee, unauthorized access.

В следствии всеобщей информатизации общества и стремительно развивающихся технологий вопрос о защите информации становится все более актуальным, так как она является одним из основных компонентов экономики и предметом коммерческого и криминального интереса [1, 2].

Защита конфиденциальных данных, которая осуществляется патентами и авторскими правами, определяется государственными документами, конвенциями и признана на международном уровне.

В современном мире необходимо отделять защиту информации от быстро развивающихся информационных технологий, так как правовые нормы в различных ситуациях делают невозможным использование новых изобретений в сфере информационных технологий.

На данный момент есть несколько сфер, где данный конфликт проявляется наиболее ярко:

1. Область трудовой деятельности. Возникают острые проблемы, например, уровень возможностей распоряжения управляющим персональными данными своего подчиненного. За нарушение условных границ работодатель несет материальную, административную или даже уголовную ответственность.

2. В наше время работа сотрудников упрощается при помощи новой технологии хранения и быстрого обмена информацией - облака, находящегося в Интернете. Это создает угрозу похищения внутренних данных компании киберпреступниками или другими компаниями -конкурентами.

3. Наиболее актуальной проблемой является сохранность личной

информации в социальных сетях. Нахождение персональных данных в соц. сетях упрощает жизнь пользователей, так как любые виды оплаты теперь можно производить не выходя из дома. При этом, использование таких технологий максимально упрощено для пользователей, экономит время и доступно каждому. Но в то же время люди остаются неуверенными в неразглашении их личных данных, несмотря на то, что перед их передачей различным сервисам их просят ознакомиться с политикой конфиденциальности. Соглашаясь с ними, пользователь несет ответственность за то, что часть его личной информации может быть использована сторонними сервисами.

4. Поиск в тех же соц. сетях так же способен предоставлять какое-то количество личной информации стороннему лицу, заинтересованному в нахождении того или иного пользователя.

5. Так же существуют сервисы, на которые не распространяется политика конфиденциальности, и тогда передача персональных данных становится неконтролируемой. В таком случае необходимо сделать общедоступную информацию охраняемой законом, хоть она и упрощает жизнь пользователей и разработчиков соц. сетей.

6. Немаловажной является защита авторских прав. Встает вопрос о разграничении цитирования и копирования информации, так как первое позволительно с обязательным упоминанием правообладателя.

Из вышесказанного можно сделать вывод о необходимости установления баланса между информационными технологиями и информационной безопасностью, который дал бы возможность максимального использования технологий без ущерба безопасности.

Использованные источники:

1. Василий Демин «Защита информации - проблема № 1».

2. Герасимова В.Г., Сорокина М.Ю. К вопросу преподавания раздела «Средства защиты информации в дисциплине «Информационные технологии в маркетинге» Труды Вольного экономического общества России, 2010 г

3. Герасимова В.Г., Волков А.К., Сорокина М.Ю. Основы управления ключами шифрования и цифровой подписью для будущих маркетологов. Труды Вольного экономического общества России, 2011

4. Константинов В.П. Методы и средства защиты компьютерной информации, 2005

5. ГОСТ-Р 34.10-2001. Информационные технологии. Криптографическая защита. Процедура выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

i Надоели баннеры? Вы всегда можете отключить рекламу.