Научная статья на тему 'Особенности организации технической защиты конфиденциальной информации на предприятиях'

Особенности организации технической защиты конфиденциальной информации на предприятиях Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
993
145
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / ТЕХНИЧЕСКАЯ ЗАЩИТА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Хлестова Дарья Робертовна, Попов Кирилл Геннадьевич

В данной статье рассматриваются особенности организации технической защиты конфиденциальной информации на предприятиях. Мы выделили общий список мероприятий для организации защиты информации в целом, а также рассмотрели особенности составления плана по технической защите.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Особенности организации технической защиты конфиденциальной информации на предприятиях»

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №7/2016 ISSN 2410-700X

Список использованной литературы:

1. Федеральный закон № 436-Ф3 "О защите детей от информации, причиняющей вред их здоровью и развитию"

2. Концепция информационной безопасности детей

3. 3DNews Daily Digital Digest [Электронный ресурс] Режим доступа: http://www.3dnews.ru/933875 (Дата обращения: 3.06.2016)

©Хлестова Д.Р., Попов К.Г., 2016

УДК 004

Хлестова Дарья Робертовна

Студентка 2 курса ИУБП БашГУ, г. Уфа, РФ E-mail: [email protected] Попов Кирилл Геннадьевич к.э.н., доцент кафедры информационной безопасности БашГУ, г. Уфа, РФ

E-mail: [email protected]

ОСОБЕННОСТИ ОРГАНИЗАЦИИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ

ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ

Аннотация

В данной статье рассматриваются особенности организации технической защиты конфиденциальной информации на предприятиях. Мы выделили общий список мероприятий для организации защиты информации в целом, а также рассмотрели особенности составления плана по технической защите.

Ключевые слова

Конфиденциальная информация, техническая защита, информационная безопасность

В наше время, когда обеспечение информационной безопасности предприятия должно являться одной из его приоритетных задач, нельзя упускать из-под контроля не один из методов обеспечения информационной безопасности. Не секрет, что на любом предприятии существует конфиденциальная информация, утрата которой грозит ему финансовыми потерями и иными серьезными проблемами.

Прежде чем перейти к вопросу об особенностях организации технической защиты конфиденциальной информации, стоит дать определением технической защиты информации - это деятельность, направленная на обеспечение не криптографическими методами безопасности информации (данных), подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств [1]. Стоит отметить, что правовая часть защиты информации в Российской Федерации развита достаточно хорошо. Касаемо именно технической защиты информации нельзя не отметить деятельность федеральной службы по техническому и экспортному контролю (ФСТЭК России), которая активно регулирует моменты по технической защите информации.

Для того чтобы правильно организовать защиту конфиденциальной информации, конечно и техническую тоже, необходимо:

• выделить спектр возможных угроз,

• выявить необходимые средства и методы для противодействия им,

• организовать систему защиты конфиденциальной информации,

• поддерживать её функционирование во времени.

Определив первые два пункта, можно приступать к созданию плана мероприятий по технической защите конфиденциальной информации. Он формулируется в первую очередь, помимо выделенного перечня

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №7/2016 ISSN 2410-700X_

возможных угроз информации, на основании технологий работы с конфиденциальной информацией на предприятие, а также политике её IT- безопасности в целом. Как и система защиты информации предприятия, план, а после и техническая защита конфиденциальной информации, должны постоянно обновляться, поскольку количество угроз информации растёт очень быстро.

Наиболее важным пунктом при организации технической защиты конфиденциальной информации, конечно будет являться выбор средств для осуществления данного мероприятия. Технические (аппаратные) средства защиты информации включат в себя различные по типу устройства, решающие задачи информационной защиты. Именно эти средства решают основную задачу технической защиты информации - выявление и блокировка каналов утечки.

Так же при создании плана мероприятий по технической защите конфиденциальной информации и дальнейшем его развитии стоит учитывать баланс активных и пассивных средств технической защиты информации. Активное средство технической защиты- устройство, которое создаёт активные помехи и иные препятствия, мешающие несанкционированному съёму информации. Пассивное- устройство, скрывающие защищаемый объект от средств вражеской технической разведки путём сокрытия.

Как правило, если предприятие достаточно крупное по размеру, там существует отдельное подразделение или сотрудник, отвечающий за техническую защиту информации. В ином случае, этот вопрос относится к компетенции отдела информационной безопасности организации. Если предприятие самостоятельно не справляется с технической защитой своей конфиденциальной информации, то необходимо участие сторонних организаций, специализирующихся на технической защите информации, однако стоит отметить, что у такой организации обязательно должна быть лицензия ФСТЭК на деятельность по технической защите конфиденциальной информации.

В заключении стоит отметить, что техническая защита конфиденциальной информации на предприятиях должна проводиться целенаправленно и непрерывно, на каждом этапе жизненного цикла конфиденциальной информации, а также идти комплексно с другими методами (экономическими и правовыми) обеспечения информационной безопасности. Затраты на создание системы защиты информации могут быть довольно немаленькими, однако в большинстве случаев они оправдывают риски от возможных потерь при деятельности злоумышленников.

Список использованной литературы:

1. Р 50.1.056-2005 Техническая защита информации. Основные термины и определения.

2. Хлестова Д.Р., Попов К.Г. Особенности защиты конфиденциальной информации на предприятиях // Символ науки. 2016. № 5-2(17). с. 106-108.

3. ФСТЭК России [Электронный ресурс] Режим доступа: http://fstec.ru/ (Дата обращения: 19.06.2016)

©Хлестова Д.Р., Попов К.Г., 2016

УДК 004

Хлестова Дарья Робертовна

Студентка 2 курса ИУБП БашГУ, г. Уфа, РФ E-mail: [email protected] Попов Кирилл Геннадьевич к.э.н., доцент кафедры информационной безопасности БашГУ, г. Уфа, РФ

E-mail: [email protected]

ОБЩИЙ ЦИКЛ РАЗВИТИЯ ТАРГЕТИРОВАННОЙ АТАКИ

Аннотация

Статья посвящена вопросам, связанным с таргетированными атаками. В ходе написания статьи будет

i Надоели баннеры? Вы всегда можете отключить рекламу.