-ФЗ №149 - «Об информации, информационных технологиях и защите информации»,
-ФЗ №128 - «О лицензировании отдельных видов деятельности»,
-ФЗ №152 - «О Персональных данных».
Во-первых, следует отметить, что нормативно-правовая база, регулирующая вопросы отношений между людьми в области ИБ, постоянно совершенствуется и обновляется. Так, в среднем на территории РФ изменения ФЗ, НПА и других юридических документов происходят раз в год. Такое частое обновление документов свидетельствует о том, что с развитием технологий, необходимо модернизировать и юридическую базу. Также, это говорит о том, что правительство РФ заинтересовано в соблюдении прав человека во время информационных правоотношений.
Во-вторых, учитывая огромный перечень НПА, ФЗ и иных документов, мы понимаем, что отрасль ИБ является огромной и требующей больших сил для осуществления правового регулирования, именно поэтому данные документы должны обновляться гораздо чаще и целостнее. Для примера, Доктрина ИБ 2000 года, была только совсем недавно пересмотрена, а ведь Доктрина является основополагающим документом в области ИБ.
Подводя итоги, мы видим, что, анализируя документы регулирующие правоотношения в области ИБ, мы понимаем - сильная сторона РФ - это наличие большого перечня юридических документов для регулирования правоотношений в этой сфере. Однако, большим минусом является периодичность обновления и улучшения данных документов. Сами документы не всегда успевают за развитием технологий и тем самым, некоторые люди, занимающиеся противоправной деятельностью, могут остаться не наказанными.
Касаемо актуальности нормативно-правовой базы на территории РФ - нынешняя база является актуальной и обеспечивает поддержания высокого уровня защищенности людей в сфере ИБ. Правительство РФ обеспечивает своё население проработанной и правильной нормативно-правовой базой. Так, в РФ одна из лучших нормативно-правовых баз, регулирующих правоотношения в области ИБ, которая позволяет всем граждан быть уверенными в своей защищенности и, в случае нарушения, в правосудии.
Новая Доктрина ИБ 2016 года раскрывает огромное количество аспектов информационных правонарушений, а также средств для того, чтобы их избежать. По сравнению с Доктриной 2000 года, новая учитывает развитие технологий, а также новые способы по нарушению чьих-либо прав в области ИБ. Также, стоит отметить, что новая доктрина опирается на знания и опыт, полученный основными регуляторами правоотношения в области ИБ. Именно поэтому данная доктрина имеет не только большую юридическую силу, но и практическую применимость, а также актуальность в нашем обществе, и в наше время.
Список использованной литературы:
1. Интуит [Электронный ресурс]/ Режим доступа - http://www.intuit.ru/
2. Консультант Плюс [Электронный ресурс]/ Режим доступа -http://www.consultant.ru/
©Казыханов А.А., Байрушин Ф.Т., 2016
УДК 004
Казыханов Артём Азаматович
Студент 3 курса ИУБП БашГУ, г. Уфа, РФ E-mail: [email protected] Байрушин Фёдор Тимофеевич к.б.н.,доцент кафедры ИПОБ БашГУ,г. Уфа, РФ
E-mail: [email protected]
К ВОПРОСУ О СОЦИАЛЬНОЙ ИНЖЕНЕРИИ Аннотация
Статья представляет собой изучение вопроса применения социальной инженерии, её актуальность, а
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №11-3/2016 ISSN 2410-700Х_
также вред, который она может принести. В статье дано понятие социальной инженерии, примеры её применения, принципы противодействия и условия снижения риски для компаний быть подвергнутыми угрозам с помощью социальной инженерии.
Ключевые слова
Информационная безопасность, социальная инженерия, риски, уязвимости, человеческий фактор
С развитием методов обеспечения безопасности информационного общества люди стали полагаться на текущую систему защиты, и все вопросы, относящиеся к процессу защиты личной информации, переложили на программное обеспечение, а также готовые IT-решения. Тем самым общество обусловило необходимость злоумышленников искать новые подходы для похищения или несанкционированного доступа к информации других людей. Таким образом, своё начало получила социальная инженерия.
Социальная инженерия - метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам. Хотя термин социальной инженерии появился не так давно, сам метод получения информации таким способом используется довольно долго. Сотрудники ЦРУ и КГБ, которые хотят заполучить некоторую государственную тайну, политики и кандидаты в депутаты, да и мы сами, при желании получить что-либо, часто даже не понимая этого, используем методы социальной инженерии.
Разумеется, человек со временем получает опыт, которые помогает ему избегать проблем, связанных с социальной инженерией. Другими словами, нет таких методов, которые были бы эффективными в течение целого года. Злоумышленникам, в том числе и хакерам, приходится постоянно придумывать всё новые и новые схемы и способы для воздействия на психику человека, и выполнения своей конечной цели -получения доступа к необходимой информации, конкретного человека или компании. Однако, для злоумышленников устаревание конкретных методов психологического воздействия - это единственный минус социальной инженерии, так как невозможно создать идеальную систему защиты, которая будет предусматривать и устранение человеческого фактора.
Разумеется, способ борьбы с социальной инженерией известен - постоянное обучение, как сотрудников компании, так и простых людей, оповещение через СМИ других людей о возможных способах похищения информации. Хотя для сути понимания проблемы, а также возможности ей противостоять необходимо, понимать суть методов и способов.
Например:
• Претекстинг - это набор действий, отработанных по определенному, заранее составленному сценарию, в результате которого жертва может выдать какую-либо информацию или совершить определенное действие. Чаще всего данный вид атаки предполагает использование голосовых средств, таких как Skype, телефон и т.п. Для использования этой техники злоумышленнику необходимо изначально иметь некоторые данные о жертве (имя сотрудника; должность; название проектов, с которыми он работает; дату рождения). Злоумышленник изначально использует реальные запросы с именем сотрудников компании и, после того как войдет в доверие, получает необходимую ему информацию.
• Кви про кво (услуга за услугу) - данная техника предполагает обращение злоумышленника к пользователю по электронной почте или корпоративному телефону. Злоумышленник может представиться, например, сотрудником технической поддержки и информировать о возникновении технических проблем на рабочем месте. Далее он сообщает о необходимости их устранения. В процессе «решения» такой проблемы, злоумышленник подталкивает жертву на совершение действий, позволяющих атакующему выполнить определенные команды или установить необходимое программное обеспечение на компьютере жертвы[1].
Это всего лишь примеры, таких методов и способов огромное количество с различными их вариациями, поэтому любой пользователь ПК должен стремиться к информационной грамотности для того, дабы не попадаться на элементарные уловки злоумышленников. Для крупных организаций в качестве рекомендации можно отметить следующее:
1. Необходимо иметь свой отдел ИБ либо специалиста ИБ
2. Для предотвращения утечек информации постоянно проводите обучение сотрудников, а также информируйте их о возможных методах социальной инженерии.
3. Создайте внутренние НПА, регулирующие вопросы ИБ Список использованной литературы:
1. EFSOL [Электронный ресурс]/ Режим доступа - http://efsol.ru/articles/social-engineering.html
2. Хакер[Электронный ресурс]/ Режим доступа - https://xakep.ru/2010/12/15/54169/
3. Доктрина информационной безопасности Российской Федерации
©Казыханов А.А., Байрушин Ф.Т., 2016
УДК 621.373.1
А.Н. Карев
студент 4 курса кафедры ИКТСС Д.А. Кузьмин студент 4 курса кафедры ИКТСС ФГБОУ ВО «Мордовский государственный университет им. Н.П. Огарёва»
Г. Саранск, Российская Федерация E-mail: [email protected]
ЦИФРОВОЙ БЛОК УПРАВЛЕНИЯ ДВУХФАЗНОГО ГЕНЕРАТОРА ГАРМОНИЧЕСКИХ КОЛЕБАНИЙ
Аннотация
Рассмотрены области применения и основные требования, предъявляемые к управляемым генераторам квадратурных гармонических колебаний. Разработана структурная схема цифрового блока управления для точного задания и индикации частоты формируемых сигналов. Создана компьютерная модель устройства в среде PROTEUS v 7.10 и проверена её работоспособность с использованием реальных элементов, входящих в стандартную библиотеку программы.
Ключевые слова
Генератор, квадратурные сигналы, блок управления, структурная схема.
Генераторы гармонических сигналов [1-3] являются важным элементом различных радиоэлектронных устройств. Важное место среди подобных генераторов занимают управляемые генераторы квадратурных гармонических сигналов [4, 5], на базе которых строятся функциональные генераторы [6, 7], модуляторы частотно-манипулированных сигналов [8], формирователи линейно-изменяющихся сигналов [9], умножители частоты [10], измерители амплитудно-частотных и фазочастотных характеристик [11], формирователи квадратурных сигналов [12]. Управляемые генераторы квадратурных гармонических сигналов можно использовать в качестве прецизионных измерительных устройств [13].
Требования, предъявляемые к управляемым генераторам, достаточно разнообразны и зависят, прежде всего, от задач, решаемых в каждом конкретном случае. Но в независимости от решаемых задач к основным требованиям, предъявляемым к управляемым генераторам гармонических сигналов можно отнести следующие:
• диапазон электронной перестройки частоты формируемых сигналов - не менее одной декады;
• линейная зависимость между управляющим напряжением и частотой выходных сигналов;
• равенство амплитудных значений квадратурных гармонических сигналов во всем диапазоне изменения частоты;
• минимальное влияние на нелинейные искажения выходных формируемых сигналов;