Научная статья на тему 'Особенности построения минимальной системы инженерно-технической защиты информации коммерческого предприятия'

Особенности построения минимальной системы инженерно-технической защиты информации коммерческого предприятия Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
210
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хлыстова Д. А., Коробчинская В. А.

Стремительное развитие информационных технологий и их внедрение во все сферы деятельности значительно совершенствует и ускоряет многие бизнес-процессы. Наличие или отсутствие необходимой информации, ее сохранность и защищенность от стороннего вмешательства существенно влияет на благополучие компании. Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Особенности построения минимальной системы инженерно-технической защиты информации коммерческого предприятия»

тайну // Евразийский юридический журнал. 2016. № 5 (96).

© Хлыстова Д.А., Коробчинская В.А., 2016

УДК 334.02:65.011.56

Д.А.Хлыстова

студентка 4 курса ИУБП Башкирский государственный университет

Е-mail: ptichko_o@mail .ru В.А.Коробчинская

к.ф.-м.н., старший преподаватель Башкирский государственный университет

г. Уфа, Российская Федерация

ОСОБЕННОСТИ ПОСТРОЕНИЯ МИНИМАЛЬНОЙ СИСТЕМЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОММЕРЧЕСКОГО ПРЕДПРИЯТИЯ

Аннотация

Стремительное развитие информационных технологий и их внедрение во все сферы деятельности значительно совершенствует и ускоряет многие бизнес-процессы. Наличие или отсутствие необходимой информации, ее сохранность и защищенность от стороннего вмешательства существенно влияет на благополучие компании. Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации

Ключевые слова

Средства защиты информации, межсетевое экранирование, несанкционированный доступ.

Инженерно-техническая защита информации (далее - ИТЗИ) - одна из основных компонент комплекса мер по защите информации. Включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами.

Можно выделить несколько достаточных средств для построения минимальной ИТЗИ.

Для управления доступом на территорию:

- совокупность программно-аппаратных технических средств безопасности регистрирующих вход-выход клиентов и персонала.

Для защиты информации от утечки по техническим каналам:

- средства защиты информации, обрабатываемой объектами вычислительной техники (далее - ВТ), от ее утечки по техническим каналам побочных электромагнитных излучений и наводок (далее - ПЭМИН) на линии вспомогательных технических средств и систем (далее-ВТСС), электропитания, заземления и др. токоведущие инженерные коммуникации;

- средства, предназначенные для защиты информации от утечки, обусловленной побочными электромагнитными излучениями и наводками ПЭВМ и других средств обработки информации [1].

Для обеспечения сетевой безопасности:

- средства для обеспечения сетевой безопасности при подключении к сетям общего пользования посредством межсетевого экранирования, построения частных виртуальных сетей (VPN) и системы обнаружения вторжений (далее - СОВ);

- программные шлюзы безопасности для установки на компьютер под управлением ОС Microsoft Windows и ОС Linux, и антивирус (универсальное средство защиты корпоративных пользователей от информационных угроз).

Для обеспечения защиты от несанкционированного доступа:

- сертифицированные средства защиты информации от несанкционированного доступа, позволяющие привести автоматизированные системы в соответствие требованиям регулирующих документов;

- аппаратно-программный модуль доверенной загрузки, который предназначен для защиты компьютеров от несанкционированного доступа и обеспечение доверенной загрузки, а также создания доверенной программной среды для повышения класса защиты СКЗИ;

- программы, в состав которых входят средства шифрования и электронной подписи и еТокеп - это защищенное устройство, предназначенное для строгой аутентификации и безопасного хранения ключей шифрования, цифровых сертификатов и любой другой секретной информации.

При соблюдении приведенных рекомендаций для минимальной ИТЗИ любое коммерческое предприятие будет охватывать все возможные попытки хищения информации, несанкционированного доступа к информации не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала, а также нештатных ситуаций технического характера.

Список использованной литературы: 1. Борисова Е.А., Попов К.Г. Специфика организации защиты информации, составляющей коммерческую тайну // Евразийский юридический журнал. 2016. № 5 (96).

© Хлыстова Д.А., Коробчинская В.А., 2016

УДК 334.02:65.011.56

Д.А.Хлыстова

студентка 4 курса ИУБП Башкирский государственный университет

Е-mail: ptichko_o@mail .ru Ф.Т.Байрушин

к.б.н., доцент Башкирский государственный университет

г. Уфа, Российская Федерация

БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В СИСТЕМЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

Аннотация

Угрозы несанкционированного доступа к персональным данным, обрабатываемым в информационной системе, могут осуществляться при помощи программных и аппаратно-программных средств. При этом происходит нарушение режима конфиденциальности в отношении персональных данных путем их неправомерного копирования и/или распространения.

Ключевые слова

Средства защиты информации, аутентификация, несанкционированный доступ.

Главной угрозой информационной безопасности персональных данных в системе дистанционного обучения ВУЗов являются ненадежные пароли. Наиболее действенный способ защиты данных в данной ситуации - это двухфакторная аутентификация. Такой способ аутентификации пользователя проходит в два этапа:

1. Ввод логина и пароля.

2. Ввод одноразового пароля, сгенерированного при помощи аппаратного токена, мобильного приложения, или полученного в СМС.

Суть двухфакторной аутентификации заключается в том, что даже если мошенник сможет заполучить логин и пароль, то будет скомпрометирован всего лишь один фактор, так как для получения одноразового пароля (ОТР) необходимо специальное устройство - токен, который находится только у пользователя. Перехватывать одноразовые пароли бессмысленно, ведь действуют они очень недолго, и каждый следующий

i Надоели баннеры? Вы всегда можете отключить рекламу.