Научная статья на тему 'Обеспечение информационной безопасности предприятия инженернотехническими средствами защиты'

Обеспечение информационной безопасности предприятия инженернотехническими средствами защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
715
82
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ТЕХНИЧЕСКАЯ ЗАЩИТА / ИНФОРМАЦИОННАЯ СИСТЕМА / ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Борисова Елизавета Анатольевна, Байрушин Федор Тимофеевич

В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно определение необходимых инженерно-технических средств для создания условий надежной и безопасной работы посредством применения технических мер защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Борисова Елизавета Анатольевна, Байрушин Федор Тимофеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обеспечение информационной безопасности предприятия инженернотехническими средствами защиты»

8. Фролов Н.В., Полоз М.А., Колесникова Е.Г. Экспериментальные исследования образцов армобетонных балок с двухрядным расположением в растянутой зоне стержней стальной и стеклопластиковой арматуры // Вестник Белгородского государственного технологического университета им. В.Г. Шухова. 2016. № 10. С. 83-88.

9. Дронов А.В., Дрокин С.В., Фролов Н.В. Экспериментальное исследование сцепления стеклопластиковой арматуры с бетоном // Промышленное и гражданское строительство. 2016. № 11. С. 80-83.

© Бойченко М Б., Зевакина О.А., Полоз М.А., 2016

УДК 004.3

Борисова Елизавета Анатольевна, студентка 4 курса ИУБП Башкирского государственного университета, г. Уфа, РФ

E-mail: veta-borisova@mail.ru Байрушин Федор Тимофеевич, к.б.н.

Башкирский государственный университет, г. Уфа, РФ

E-mail: bai.21@yandex.ru

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ИНЖЕНЕРНО-

ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ

Аннотация

В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно определение необходимых инженерно-технических средств для создания условий надежной и безопасной работы посредством применения технических мер защиты.

Ключевые слова

Информационная безопасность, техническая защита, информационная система,

инженерно-техническая защита.

Инженерно-техническая защита (далее - ИТЗ) по определению - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Основными принципами инженерно-технической защиты являются: гибкость, непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности; многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности; создание централизованной службы безопасности в интегрированных системах.

Основными методами инженерно-технической защиты являются: скрытие (информационное (маскировка и дезинформация) и энергетическое скрытие), охрана и ограничение доступа к объекту защиты.

Проведя анализ основных инженерно-технических средств защиты было выявлено, что на предприятиях чаще всего используются такие средства, как:

АПКШ «Континент» - аппаратно-программный комплекс, позволяющий обеспечить защиту информационных сетей организации от вторжения со стороны сетей передачи данных, конфиденциальность при передаче информации по открытым каналам связи (VPN).

ViPNet Coordinator (Координатор) - это общее название линейки программного обеспечения, выполняющего функции универсального сервера защищенной сети ViPNet .

СЗИ от НСД Secret Net - сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows.

Система контроля и управления доступом - совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП.

Генератор шума ГШ-2500М предназначен для защиты информации от утечки, обусловленной побочными электромагнитными излучениями и наводками ПЭВМ и других средств обработки информации.

Электронный ключ eToken представляет собой устройство, внешне напоминающее обычную флешку, и предназначен он для выполнения широкого круга задач в области защиты информации, как частного лица, так и крупных корпоративных клиентов.

Также можно порекомендовать использовать, в качестве дополнительной защиты от утечки информации: нелинейные локаторы и устройства обнаружения несанкционированного подключения к телефонной линии.

Нелинейные локаторы или локаторы нелинейностей используются для проведения поисковых мероприятий в течение многих лет. Действие нелинейных локаторов основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора.

Устройства обнаружения несанкционированного подключения к телефонной линии. Принцип действия таких систем заключается в том, что они подавляют нормальную работу телефонных закладок всех типов (последовательных и параллельных) и диктофонов, установленных на вашей телефонной линии от места установки до АТС.

Таким образом, можно сказать, что для организации защиты информации на предприятиях используется весь комплекс физических, аппаратных, программных, криптографических средств ИТЗИ, обеспечивая тем самым достаточный уровень защиты. А также, установив в качестве дополнительной защиты, такие технические решения, как устройства обнаружения несанкционированного подключения к телефонной линии и нелинейные локаторы можно защититься от возможного съёма информации с телефонной линии и обнаружить скрытые подслушивающие устройства.

Список использованной литературы:

1. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016. № 3-1. С. 96-97.

2. Ефремова А.А., Байрушин Ф.Т. Проблемы защиты информации от утечки по техническим каналам//В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 58-61.

© Борисова Е. А., Байрушин Ф.Т., 2016

УДК 004.04

Борисова Елизавета Анатольевна

студентка 4 курса ИУБП Башкирского государственного университета, г. Уфа, РФ

E-mail: veta-borisova@mail.ru Коробчинская Валерия Александровна к.ф.-м.н. Башкирский государственный университет, г. Уфа, РФ

E-mail: buzina_lera@mail.ru

ИСПОЛЬЗОВАНИЕ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ ПРИ ЗАЩИТЕ

ПЕРСОНАЛЬНЫХ ДАННЫХ

Аннотация

В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно

i Надоели баннеры? Вы всегда можете отключить рекламу.