тайну // Евразийский юридический журнал. 2016. № 5 (96).
© Хлыстова Д.А., Коробчинская В.А., 2016
УДК 334.02:65.011.56
Д.А.Хлыстова
студентка 4 курса ИУБП Башкирский государственный университет
Е-mail: ptichko_o@mail .ru В.А.Коробчинская
к.ф.-м.н., старший преподаватель Башкирский государственный университет
г. Уфа, Российская Федерация
ОСОБЕННОСТИ ПОСТРОЕНИЯ МИНИМАЛЬНОЙ СИСТЕМЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОММЕРЧЕСКОГО ПРЕДПРИЯТИЯ
Аннотация
Стремительное развитие информационных технологий и их внедрение во все сферы деятельности значительно совершенствует и ускоряет многие бизнес-процессы. Наличие или отсутствие необходимой информации, ее сохранность и защищенность от стороннего вмешательства существенно влияет на благополучие компании. Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации
Ключевые слова
Средства защиты информации, межсетевое экранирование, несанкционированный доступ.
Инженерно-техническая защита информации (далее - ИТЗИ) - одна из основных компонент комплекса мер по защите информации. Включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами.
Можно выделить несколько достаточных средств для построения минимальной ИТЗИ.
Для управления доступом на территорию:
- совокупность программно-аппаратных технических средств безопасности регистрирующих вход-выход клиентов и персонала.
Для защиты информации от утечки по техническим каналам:
- средства защиты информации, обрабатываемой объектами вычислительной техники (далее - ВТ), от ее утечки по техническим каналам побочных электромагнитных излучений и наводок (далее - ПЭМИН) на линии вспомогательных технических средств и систем (далее-ВТСС), электропитания, заземления и др. токоведущие инженерные коммуникации;
- средства, предназначенные для защиты информации от утечки, обусловленной побочными электромагнитными излучениями и наводками ПЭВМ и других средств обработки информации [1].
Для обеспечения сетевой безопасности:
- средства для обеспечения сетевой безопасности при подключении к сетям общего пользования посредством межсетевого экранирования, построения частных виртуальных сетей (VPN) и системы обнаружения вторжений (далее - СОВ);
- программные шлюзы безопасности для установки на компьютер под управлением ОС Microsoft Windows и ОС Linux, и антивирус (универсальное средство защиты корпоративных пользователей от информационных угроз).
Для обеспечения защиты от несанкционированного доступа:
- сертифицированные средства защиты информации от несанкционированного доступа, позволяющие привести автоматизированные системы в соответствие требованиям регулирующих документов;
- аппаратно-программный модуль доверенной загрузки, который предназначен для защиты компьютеров от несанкционированного доступа и обеспечение доверенной загрузки, а также создания доверенной программной среды для повышения класса защиты СКЗИ;
- программы, в состав которых входят средства шифрования и электронной подписи и еТокеп - это защищенное устройство, предназначенное для строгой аутентификации и безопасного хранения ключей шифрования, цифровых сертификатов и любой другой секретной информации.
При соблюдении приведенных рекомендаций для минимальной ИТЗИ любое коммерческое предприятие будет охватывать все возможные попытки хищения информации, несанкционированного доступа к информации не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала, а также нештатных ситуаций технического характера.
Список использованной литературы: 1. Борисова Е.А., Попов К.Г. Специфика организации защиты информации, составляющей коммерческую тайну // Евразийский юридический журнал. 2016. № 5 (96).
© Хлыстова Д.А., Коробчинская В.А., 2016
УДК 334.02:65.011.56
Д.А.Хлыстова
студентка 4 курса ИУБП Башкирский государственный университет
Е-mail: ptichko_o@mail .ru Ф.Т.Байрушин
к.б.н., доцент Башкирский государственный университет
г. Уфа, Российская Федерация
БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В СИСТЕМЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ
Аннотация
Угрозы несанкционированного доступа к персональным данным, обрабатываемым в информационной системе, могут осуществляться при помощи программных и аппаратно-программных средств. При этом происходит нарушение режима конфиденциальности в отношении персональных данных путем их неправомерного копирования и/или распространения.
Ключевые слова
Средства защиты информации, аутентификация, несанкционированный доступ.
Главной угрозой информационной безопасности персональных данных в системе дистанционного обучения ВУЗов являются ненадежные пароли. Наиболее действенный способ защиты данных в данной ситуации - это двухфакторная аутентификация. Такой способ аутентификации пользователя проходит в два этапа:
1. Ввод логина и пароля.
2. Ввод одноразового пароля, сгенерированного при помощи аппаратного токена, мобильного приложения, или полученного в СМС.
Суть двухфакторной аутентификации заключается в том, что даже если мошенник сможет заполучить логин и пароль, то будет скомпрометирован всего лишь один фактор, так как для получения одноразового пароля (ОТР) необходимо специальное устройство - токен, который находится только у пользователя. Перехватывать одноразовые пароли бессмысленно, ведь действуют они очень недолго, и каждый следующий