Научная статья на тему 'МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В УЧЕБНЫХ ЗАВЕДЕНИЯХ'

МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В УЧЕБНЫХ ЗАВЕДЕНИЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
30
9
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лукина К. Е., Самаренкова М. В.

В данной статье рассматривается проблема защиты от несанкционированного доступа в учебных заведениях и мероприятия, проводимые во избежание киберпреступности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MEASURES TO PROTECT AGAINST UNAUTHORIZED ACCESS IN SCHOOLS

This article discusses the problem of protection against unauthorized access in educational establishments and activities to prevent cybercrime.

Текст научной работы на тему «МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В УЧЕБНЫХ ЗАВЕДЕНИЯХ»

УДК 004.05

Лукина К. Е.

студент 3 курса гуманитарного образования

Самаренкова М. В. студент 3 курса гуманитарного образования

МГТУ им. Носова Россия, г. Магнитогорск МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В УЧЕБНЫХ ЗАВЕДЕНИЯХ

В данной статье рассматривается проблема защиты от несанкционированного доступа в учебных заведениях и мероприятия, проводимые во избежание киберпреступности.

Lukina K. E. student

3rd year, the Institute for the Humanities

MGTU im Nosov Russia, Magnitogorsk Samarenkova M. V.

student

3rd year, the Institute for the Humanities

MGTU im Nosov Russia, Magnitogorsk

MEASURES TO PROTECT AGAINST UNAUTHORIZED ACCESS

IN SCHOOLS

This article discusses the problem of protection against unauthorized access in educational establishments and activities to prevent cybercrime.

Современное общество не может обойтись без современных информационных технологий. Компьютеры и интернет стремительно вошли в нашу жизнь. Компьютеры стали играть огромную роль в жизни человечества. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя, таким образом, информационные технологии. Однако именно высокая степень автоматизации порождает риск снижения безопасности как личной, так и государственной. Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Именно поэтому необходимо обеспечить информационную безопасность, защитить информацию от несанкционированного доступа.

Под несанкционированным доступом к информации мы понимаем доступ к информации и нарушение должностных полномочий сотрудника, также чтение, кража, уничтожение, какие-либо изменения, разрушение,

блокирование информации. Причинами несанкционированного доступа могут быть ошибки конфигурации, слабая защищенность, хищение паролей, ошибки в программном обеспечении, злоупотребление служебными полномочиями, прослушивание каналов связи, использование клавиатурных шпионов, вирусов, троянов, несанкционированное использование компьютерной системы в своих целях. Каким же путем может произойти несанкционированное хищение информации. Злоумышленник может украсть какой-либо носитель информации, перехватить информацию через акустический, электронный канал связи, вывести из строя механизмы защиты.

Так же мы можем выделить виды угрозы информации, то есть опасные для информационной системы пути реализации воздействий. По характеру возникновения можно выделить преднамеренные и непреднамеренные. Непреднамеренными действиями будут считаться те, которые совершены случайно из-за ошибок в управлении системы, а преднамеренное действие -несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами. Так же угрозы подразделяются на тактические и стратегические. Под тактическими мы понимаем достижение ближайшей цели, например, удаление данных или получение пароля, доступа к данным. А стратегические угрозы это те угрозы, которые реализуют возможность получения контроля за техническими операциями, например, вывод из строя каких-либо программ. Еще можно классифицировать угрозы по типу реализации: программные и непрограммные. К программным относятся те угрозы, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным угрозам относят злоупотребления, в основе которых лежит использование технических средств информационной системы.

Возникает вопрос можно ли защитить информацию. Существуют мероприятия по защите от несанкционированного доступа. Под такими мероприятиями мы подразумеваем ограничение допуска к информационным ресурсам лиц, не обладающих правами доступа к ним. Нужно помнить о том, что система защиты информации не обеспечивает полную надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течение довольно продолжительного периода времени.

С увеличением киберпреступности защита конфиденциальной информации и разработок в учебных учреждениях становится особенно актуальной. Вузы - учебное заведение, обладающее довольно большим банком данных, имеющим информацию разного характера. Это не только учебные методички, которые хранятся в электронном виде, но и важные проектно-исследовательские наработки. Увеличение преступлений в сфере высоких технологий требует свои правила по защите ресурсов вычислительных сетей учебных заведений и выдвигает задачу построения

собственной системы безопасности. Ее решение предполагает наличие нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения безопасности информации в вузе.

Наиболее простым и универсальным способом защиты информации является ее резервное дублирование. Если у какого-либо документа существует резервная копия, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Такой способ защиты используют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям.

Также для предупреждения несанкционированного доступа к информации используются криптография, то есть шифрование данных. Чаще всего шифрование используют тогда, когда информация может быть передана по незащищенному каналу или появляется необходимо обеспечить конфиденциальность информации в процессе хранения. Для кодирования используют неповторимые уникальные алгоритмы.

Ограничение доступа является немаловажным методом защиты информации от несанкционированного доступа. Необходимо понимать, что информация нуждается в защите не только от внешних пользователей, но и в защите от самих сотрудников предприятий, так как они имеют непосредственный доступ к информации.

Другим способом защиты информации от несанкционированного доступа являются антивирусные средства. Серьезной угрозой несанкционированного доступа к информации являются вирусные программы. При помощи таких программ злоумышленник способен получить доступ, как к чтению данных, так и копированию, изменению и полному уничтожению информации. Антивирусная программа способна диагностировать и удалять вирус, поэтому практически на любом компьютере используют этот метод защиты.

Также стоит использовать только надежное программное обеспечение. Не следует загружать или копировать какие-либо неизвестные программы, именно с ними может передаться вирусная программа.

Следует уделять внимание любым изменениям в работе компьютера для более быстрого обнаружения вредоносных программ. Это могут быть нарушения работы программ, которые раньше работали нормально, так же появление периодически появляющихся сообщений на экране. Чем раньше вирус будет удален, тем меньше вероятности, что он распространится на множество программ, следовательно, последствия будут небольшими.

С каждым днем информация становиться все более ценной и,

соответственно, растут угрозы, связанные с ее потерей. Поэтому каждый день развиваются и усовершенствуются средства методы ее защиты.

Главным фактором при определении мер и принципов защиты информации является квалифицированное определение границ разумной безопасности, затрат на средства защиты с и поддержания системы в работоспособном состоянии и приемлемого риска.

Использованные источники:

1. Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: Учебное пособие. - Тамбов: Издательство ТГТУ, 2006.

2. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. - Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. - 372 с.

3. Нестеров С. А. Информационная безопасность и защита информации: Учеб.пособие. - СПб.: Изд-во Политехн. ун-та, 2009. - 126 с.

4. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. - М.: Машиностроение-1, 2006. - 260 с.

5. Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации". - Красноярск, 2007. - 303 с.

6. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.

УДК: 338.583

Лукьянов М. С. маг. гр. ИММО21 кафедра «Экономика и менеджмент» Жуковский Д.А., к.п.н. научный руководитель, доцент кафедра «Экономика и менеджмент»

ДГТУ

Россия, г. Ростов-на-Дону АНАЛИЗ УПРАВЛЕНИЯ ЗАТРАТАМИ НА ПРОИЗВОДСТВЕ

Данная статья посвящена анализу управления затратами на производстве. Даны определения производственных затрат и себестоимости продукции. Описаны показатели производственных затрат и традиционные методы учета производственных издержек. Проведен сравнительный анализ современных методов учета производственных затрат.

Ключевые слова: себестоимость; издержки; калькуляция; сравнительный анализ.

i Надоели баннеры? Вы всегда можете отключить рекламу.