Научная статья на тему 'КОНТРОЛЬ НАД ПЕРСОНАЛОМ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ'

КОНТРОЛЬ НАД ПЕРСОНАЛОМ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
214
94
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ДАННЫЕ / МЕТОДЫ / СПОСОБЫ / ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ / INFORMATION SECURITY / DATA / METHODS / SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Афанасьева Дарья Владимировна, Абидарова Александра Алексеевна, Плахина Екатерина Александровна

Информационная безопасность является одним из наиболее приоритетных направлений в информационных технологиях. Современные предприятия, службы и фирмы все чаще задумываются о конфиденциальности данных, особенно если работа проводится с секретными данными, а также с автоматизированными системами. В работе рассматривается и разрабатывается алгоритм действия для предприятий для снижения угрозы безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Афанасьева Дарья Владимировна, Абидарова Александра Алексеевна, Плахина Екатерина Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PERSONNEL CONTROL AND INFORMATION PROTECTION METHODS

Information security is one of the highest priorities in information technology. Modern enterprises, services and firms are increasingly thinking about data privacy, especially if work is carried out with classified data, as well as with automated systems. The paper considers and develops an action algorithm for enterprises to reduce security risks.

Текст научной работы на тему «КОНТРОЛЬ НАД ПЕРСОНАЛОМ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ»

4. Вентцель Е.С. Теория вероятностей / под ред. А.П. Разумовской. М.: Государственное изд-во физико-математической литературы, 1958. 462 с.

Новиков Илья Владимирович, инженер, kbkedr@,tula. net, Россия, Тула, АО ««Конструкторское бюро приборостроения им. академика А.Г. Шипунова»

DETERMINATION OF CONDITIONAL KILL PROBABILITY OF HIGH-PRECISION

AMMUNITION

I. V. Novikov

Mathematical model for determination of conditional kill probability of armored vehicle with high-precision ammunition with high-explosive fragmentation warhead has been offered.

Key words: explosive impulse, effectiveness, kinetic impulse, fragmentation impulse, effectivity, high-precision ammunition.

Novikov Ilya Vldaimirovich, engineer, kbkedr@,tula. net, Russia, Tula, JSC «Instrument Design Bureau named after academician A.G. Shipunova»

УДК 004.056.55

КОНТРОЛЬ НАД ПЕРСОНАЛОМ И МЕТОДЫ ЗАЩИТЫ

ИНФОРМАЦИИ

Д.В. Афанасьева, А. А. Абидарова, Е.А. Плахина

Информационная безопасность является одним из наиболее приоритетных направлений в информационных технологиях. Современные предприятия, службы и фирмы все чаще задумываются о конфиденциальности данных, особенно если работа проводится с секретными данными, а также с автоматизированными системами. В работе рассматривается и разрабатывается алгоритм действия для предприятий для снижения угрозы безопасности.

Ключевые слова: информационная безопасность, данные, методы, способы, обеспечение безопасности.

Информационная безопасность является одним из наиболее приоритетных направлений в информационных технологиях. По статистике (рисунок), большая часть компаний (93%) подвергается тем или иным ки-бератакам [3].

А так как коммерческая информация представляет немалую ценность, разглашение внутренних сведений легко может привести администрацию к серьезным расходам. По этой причине различные компании используют (при найме новых сотрудников) двусторонние соглашения

188

о сохранении в секрете коммерческой тайны. Кроме того, цеховые и офисные помещения официально оборудуются камерами слежения и устройствами прослушивания. Однако большинство работодателей считает такие меры недостаточными. Ведь такие методы безопасности не являются исчерпывающими. В связи с актуальностью данной проблемы, авторами в данной статье приводится вариант алгоритма действий и методик, позволяющих снизить угрозу информационной безопасности. Ниже приводится алгоритм действий для компании [1-2].

и другие вредоносные программы I

Крата оборудования (компьютеры, ноутбуки и т.д.)

Корпоративный шпионаж (( участием людей, а не ИТ-систем)

Целевые атаки, направленные строго иа нашу организацию/бренд

Ничего

Основные типы информационных угроз корпоративного

сегмента экономики

1. Подписание договора о неразглашении. При разработке любого метода или алгоритма действий для осуществления снижения угрозы стоит учитывать психологические факторы и поведение людей. Поэтому первым пунктом в обеспечении защиты информации является подписание договора о неразглашении.

Предложенная для подписания при трудоустройстве бумага должна содержать определенный перечень требований, согласно которым кандидат на вакансию обязуется сохранять коммерческие сведения в секрете. Ведь выход оперативной информации за пределы компании может создать благоприятные условия для конкурентов. Таким образом, при устройстве на работу человек получает определенные полномочия, неся ответственность за причиненный ущерб, включая утечку информации.

При этом, когда любая форма утечки становится очевидной, достаточно сложно уличить в причастности конкретную личность. Ведь доступ к оперативным данным открыт для многих сотрудников. К тому же, внутренние расследования проводят только в исключительных случаях, когда всплывают факты хищений конкретных материалов. Но даже в этом случае призвать к ответственности можно лишь в рамках официального соглашения о неразглашении коммерческой информации.

2. Проведение семинаров, консультаций и лекционных занятий, направленных на повышение компьютерной грамотности с сотрудниками, работающими с конфиденциальными данными.

189

3. Организация слежения за действиями пользователя ПК, а также над информацией, передаваемой или получаемой по средствам Интернет связи.

Человеческий фактор - это слабое звено в любом проекте, благодаря которому бесконтрольный выход информации может произойти случайным образом. По этой причине для отслеживания путей притока и оттока сведений, а также эффективности действий сотрудников, работодателям необходимо устраивать периодические системные проверки оргтехники. Современные системы слежения позволяют осуществлять скрытый контроль над манипуляциями, производимыми на каждом отдельном устройстве.

Таким образом, использование рабочего системного блока не по назначению может фиксироваться автоматически. При этом обнаружить визуально присутствие такой системы невозможно, ведь объединить ряд устройств в единый блок с общей доминантой можно посредством Wi-Fi. Однако при сдельной оплате труда многие подобные действия попросту утрачивают свою актуальность. Ведь в этих случаях чаще используются персональные ПК.

4. Внедрение систем видеонаблюдения. Видеооборудование большинства предприятий чаще оказывает услугу штатным сотрудникам, демонстрируя их непричастность к различным преступным эпизодам. Однако по закону каждый человек, за которым ведется видеонаблюдение, должен быть извещен об этом в обязательном порядке, подтвердив документально свое согласие. В противном случае подобные сведения не могут иметь юридической силы.

5. Применение разграничения доступа к информации. Данный метод необходим для того, чтобы к конкретной информации мог получить доступ только сотрудник, имеющий на то права. Данный метод осуществляется посредствам создания для каждого сотрудника своего логина, защищенного паролем, который требуется при входе в операционную систему ЭВМ или для входа в защищенную зону, в которой располагается конфиденциальная информация.

6. Организация ограничения доступа в помещения или здание, в котором осуществляют обработку, хранение секретных сведений.

7. Шифрование конфиденциальных данных. Одним из наиболее эффективных способов сохранения конфиденциальности данных и ограничения ее распространения является применение различных типов шифрования данных. Шифрованию могут быть подвергнуты корпоративные сведения, данные о сотрудниках, куски программного кода автоматизированных систем, ПО, отвечающего за безопасность данных, иных программ, принцип работы кода которых необходимо скрыть.

Все современные структуры испытывают немалую долю риска при наборе штата. Ведь от внедрения агентов или подкупа действующих сотрудников не может быть застрахована ни одна корпорация. Именно по этой причине любая администрация стремится внедрять различные формы

190

слежения. Однако лучшей защитой могут являться исключительно проверенные кадры, которые имеют общие цели с руководством и согласны на внедрение коллективных мер безопасности. Перечисленные выше методы необходимы для лучшего обеспечения информационной безопасности. В данном случае рассматривается только один фактор обеспечения информационной безопасности, а именно конфиденциальности, однако эти методы также способствуют реализации целостности и доступности данных.

Список литературы

1. Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2013. 176 с.

2. Мельников Д.А. Информационная безопасность открытых систем: учебник. М.: Флинта, 2013. 448 с.

3. Гришина Н.В. Информационная безопасность предприятия: учебное пособие. М.: Форум, 2015. 240 с.

4. Чернопятов А. Наука, образование и практика: профессионально-общественная аккредитация, тьюторство, информационные технологии, информационная безопасность. М.: Русайнс, 2013. 144 с.

Афанасьева Дарья Владимировна, студент, sc-afadr@yandex.ru, Россия, Тула, Тульский государственный университет,

Абидарова Александра Алексеевна, студент, sc-afadr@yandex.ru, Россия, Тула, Тульский государственный университет,

Плахина Екатерина Александровна, студент, sc-afadr@yandex. ru, Россия, Тула, Тульский государственный университет

PERSONNEL CONTROL AND INFORMATION PROTECTION METHODS D.V. Afanasyeva, A.A. Abidarov, E.A. Plahina

Information security is one of the highest priorities in information technology. Modern enterprises, services and firms are increasingly thinking about data privacy, especially if work is carried out with classified data, as well as with automated systems. The paper considers and develops an action algorithm for enterprises to reduce security risks.

Key words: information security, data, methods, methods, security.

Afanasyeva Daria Vladimirovna, student, sc-afadr@yandex. ru, Russia, Tula, Tula State University,

Abidarova Alexandra Alekseevna, student, sc-afadr@yandex.ru, Russia, Tula, Tula State University,

Plahina Ekaterina Alexandrovna, student, sc-afadr@yandex.ru, Russia, Tula, Tula State University

i Надоели баннеры? Вы всегда можете отключить рекламу.