Научная статья на тему 'Предложения по обеспечению информационной безопасности малого бизнеса'

Предложения по обеспечению информационной безопасности малого бизнеса Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1270
113
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МАЛЫЙ БИЗНЕС

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Савельева Татьяна Сергеевна, Байрушин Федор Тимофеевич

В данной статье определены и классифицированы угрозы информационной безопасности. Приведены актуальные меры по предотвращению этих угроз, доступные малому бизнесу. Рассмотренный перечень мер позволяет построить эффективную систему защиты информации в организации с малым капиталом.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Предложения по обеспечению информационной безопасности малого бизнеса»

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №12-2/2016 ISSN 2410-700Х_

поддерживающее изучение конкретных дисциплин либо их составляющих разделов. Куратор программы разрабатывает образовательный контент с привлечением стандартных технологий Lectura, PowerPoint, TrainerSoft или HTML.

Системы администрирования образовательного процесса. Эти системы разработаны для эффективной подготовки широкой аудитории учащихся. Отдельные программные модули поддерживают дистанционное корпоративное обучение (Aspen, Docent, Saba). Иные предназначены для работы в учреждениях дополнительного специального образования (WebCT, e-College или Blackboard).

Системы администрирования оборота содержимого образовательных программ. Этот продукт поддерживает размещение и файлооборот электронного контента в базе данных образовательного учреждения. Система позволяет манипулировать электронными учебными материалами различных форматов. Для удобства пользования системой разработчики предусмотрели легко читаемый интерфейс. Поиск и получение нужных файлов происходит через ввод ключевых запросов.

LCMS. Системы этой группы сочетают в себе технические и программные возможности продуктов из предыдущих двух групп. LCMS - наиболее перспективные, динамичные и эффективные системы организации и контроля удалённого обучения. Они ориентированы на решение образовательных задач в крупных учебных заведениях с увеличенным потоком учащихся.

Преимущества LCMS. В условиях глобального экономического кризиса многим предприятиям и организациям не под силу оплачивать и профессиональную переподготовку сотрудников, и связанные с ней дополнительные статьи расходов. Дополнительное образование специалиста влечёт за собой крупные командировочные расходы - финансовые затраты на дорогу и проживание учащегося. Кроме того, классическая профессиональная переподготовка - это немалые затраты служебного времени (переезд, проживание, длительное обучение сотрудника в другом городе) [3].

Системы управления образовательным контентом LCMS обеспечивают дистанционную профессиональную подготовку специалистов «без отрыва от производства». Они минимизируют финансовые и временные затраты на переподготовку сотрудника без падения объёма и качества предоставляемых знаний.

Список использованной литературы:

1. Алексеев В.М., Ильченко С.В. Особенности современного дистанционного обучения контрактных управляющих // Актуальные проблемы гуманитарных и естественных наук. 2016. № 9-1. С. 168-171.

2. Алексеева М.С., Ильченко С.В. Типичные ошибки применения информационных технологий в дистанционном обучении контрактных управляющих // Современная техника и технологии. 2016. № 7 (59). С. 46-48.

3. Голодок Д.А., Алексеев В.М. Преимущества дистанционного обучения // Инновационная наука. 2016. № 11-2.С. 168-169.

© Рябков А.В., 2016

УДК 004

Савельева Татьяна Сергеевна

Студентка 3 курса ИУБП БашГУ, г. Уфа, РФ E-mail: tatiana.saweliewa2015@yandex.ru Байрушин Федор Тимофеевич к.б.н., доцент кафедры информационно-правового обеспечения безопасности БашГУ, г. Уфа, РБ

E-mail:bai21@yandex.ru

ПРЕДЛОЖЕНИЯ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МАЛОГО БИЗНЕСА

Аннотация

В данной статье определены и классифицированы угрозы информационной безопасности. Приведены

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №12-2/2016 ISSN 2410-700Х_

актуальные меры по предотвращению этих угроз, доступные малому бизнесу. Рассмотренный перечень мер позволяет построить эффективную систему защиты информации в организации с малым капиталом.

Ключевые слова Угрозы информационной безопасности, система защиты информации, информационная безопасность, малый бизнес.

Невозможно представить себе работу современной организации без использования компьютерной техники и современных информационных программ. На стремительное внедрение технологических инноваций в области сбора, обработки, хранения, поиска и передачи информации повлияли такие факторы, как высокая скорость работы с информацией и возможность обработки огромных объёмов базы данных. Сегодня стало реальностью и многофункциональное использование сложного в настройке программного обеспечения.

Но, одновременно, возникли серьёзные трудности использования и обслуживания современной технологичной компьютерной техники и программного обеспечения. В первую очередь это трудности защиты целостности и конфиденциальности массива данных, а так же и обеспечения бесперебойного функционирования программного обеспечения и встроенной технологической цепочки. Несанкционированное вмешательство в работу информационных систем организации неизбежно приводит к определенному ущербу, убыток от которого, как показала практика последних лет, может варьировать от незначительного до катастрофического.

Реалии современности сформировали определённые требования к информационной безопасности всех сфер общественной деятельности: экономической, правовой, социальной и т.п.

Сегодня под информационной безопасностью (ИБ) понимают все виды защиты информационной среды от разнообразных угроз в виде несанкционированного вмешательства в процессы формирования, сохранения, защиты конфиденциальности, а также использования и совершенствования.

На финансово состоятельных организациях обеспечением информационной безопасности занимаются специально созданные отделы и службы. В крайнем случае, создаётся должность специалиста по информационной безопасности. Имея современное, дорогое в приобретении и обслуживании, оборудование как аппаратное так и программное, они решают задачи информационной безопасности: обнаружение угроз, отражение атак, предотвращение несанкционированного доступа или повреждения информации. Выполнение этих функций, как и работа на таком оборудовании требуют специальной подготовки и высокой квалификации. Поэтому бюджет этих структур порой достаточно большой.

Малые предприятия не имеют финансовую возможность выделять такие средства на ИБ. Но это не снижает, а только увеличивает для них угрозы несанкционированного вмешательства в систему информационного обеспечения. Системный администратор, должностью которого в малых предприятиях ограничивается работа в области ИБ, нередко не обладает достаточной квалификацией для того, чтобы противостоять современным угрозам.

В виду всего вышесказанного, можно считать, что приведенные в данной статье методы обеспечения информационной безопасности актуальны, так как не требуют значительных материальных, трудовых и финансовых затрат и могут быть остро востребованы на современном рынке информационных услуг.

Эффективную систему защиты можно построить, если чётко осознавать, какие именно факторы и в какой степени угрожают информационной системе. Поэтому для начала проведём анализ угроз в области информационной безопасности, возникающих у субъектов малого бизнеса.

По отношению к окружению организации, угрозы можно классифицировать на внешние и внутренние. Внешняя угроза реализуется из внешней среды организации (н-р, конкурентами). Внутренняя угроза реализуется сотрудниками самой организации (н-р, инсайдерство).

Так же угрозы ИБ можно разделить на преднамеренные и непреднамеренные. Ликвидировать преднамеренные угрозы бывает намного труднее, потому что в этом случае противоположная сторона имеет конкретную цель и план преодоления установленной информационной защиты. В то же время невозможно предусмотреть все ошибки системы или пользователей.

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №12-2/2016 ISSN 2410-700Х_

Целью угроз информационной безопасности могут быть получение БД, её удаление, внесение в неё несанкционированных изменений, расстройство нормального функционирования программного обеспечения или контроль над его работой. Естественно все эти угрозы влекут за собой негативные последствия для результативности работы организации.

Рассмотрев лишь основные угрозы информационной безопасности, можно отметить, что сегодня не представляется возможным организовать абсолютную защиту от всех угроз, так как они постоянно модифицируются. Однако каждой организации по силам снизить вероятность осуществления широкого спектра угроз и обезопасить себя как от различных атак извне, так и ошибок персонала.

Рассмотрим меры обеспечения ИБ, доступные даже малому бизнесу.

Перевод, по возможности, документооборота в электронный вид. Преимущества автоматизированного документооборота в настоящее время очевидны и доказаны на практике в многочисленных эффективно функционирующих крупных организациях. Так же осуществлять защиту документов в электронном виде намного проще, чем в бумажном.

Для упрощения доступа к информации, ее защиты и восстановления нужно организовать файловый сервер организации. Персонал организации необходимо мотивировать к хранению информации на файловом сервере, различными инструментами поощрения, которые используются в менеджменте.

Важно разграничить доступ к информации, чтобы ни у кого, кроме доверенных лиц не было полного доступа ко всем информационным ресурсам организации. В малой организации выполнять это условие будет несложно из-за очень ограниченного количества работников системы управления.

Следующей мерой будет организация системы резервного копирования и управления версиями файлов. Такие системы при изменении файла не перезаписывают его, а добавляют к прежней версии файла новую. Таким образом, пользователь при необходимости может обратиться к прежней версии файла.

Так же важной мерой является настройка учетных записей, т.е. разграничение прав пользователей и системного администратора. У пользователей не должно быть доступа к системным файлам и настройкам системы безопасности.

При необходимости в организации удаленной работы рациональнее будет использовать систему удаленного управления, нежели функции удаленного администрирования или удаленного рабочего стола. Последние обладают более низкой защитой.

Одной из основополагающих мер является установка и корректная настройка антивирусного ПО, как на пользовательские ПК так и на серверы организации.

При построении локальной сети следует отдавать предпочтение проводным технологиям. Существующие на данный момент беспроводные технологии не обладают достаточной защитой. Так же совершить кражу информации из проводной сети намного сложнее ввиду передачи данных конкретно по физическим каналам, незаметно подключиться к которым почти невозможно.

Далее перейдем к мерам, касающимся соединения локальной сети организации с сетью Интернет. В первую очередь следует установить Proxy-сервер и межсетевой экран. Выход в сеть Интернет должен осуществляться по паролю. Proxy-сервер позволит сократить трафик, хоть и немного (за счет кэширования данных), будет «скрывать» внутренние адреса компьютеров локальной сети. Межсетевой экран (firewall, брандмауэр) необходимо настроить так, чтобы только некоторым приложениям, которым реально это необходимо для корректной работы, был разрешен доступ к внешней сети. Правильно конфигурированный межсетевой экран не выпускает из локальной сети внутренние пакеты данных и запрещает доступ к ним из внешней сети. Стандартный брандмауэр Windows не обладает достаточной надежностью, поэтому эффективнее будет установить дополнительные программные и/или аппаратные средства. Следует учесть, что настройка программной части на порядок проще чем аппаратной. Это довольно важно для малого предприятия, в распоряжении которого, как правило, имеется системный администратор средней квалификации.

Особое внимание следует уделить безопасности электронной почты. Целесообразно будет установить сервер электронной почты, так же защищенный надежным антивирусом. Надежный e-mail-клиент не должен показывать вложенные в письмо HTML-страницы и автоматически открывать вложенные ссылки.

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №12-2/2016 ISSN 2410-700Х_

В организациях, обмен данными в которых с сетью Интернет происходит в большом объеме, не лишним будет установка сервера доступа в Интернет.

В завершение построения системы безопасности следует создать точку восстановления системы. Все настройки и конфигурации должно защитить паролем.

Для эффективного и стабильного функционирования построенной системы безопасности необходимо периодически и своевременно проводить мониторинг.

В организации системы защиты БД огромное значение имеют не только технические и программные средства. Нельзя забывать, что любой техникой управляют люди. Поэтому специально организованное обучение персонала, как на рабочих местах, так и с отрывом от производственного процесса в специальных центрах, позволит увеличить уровень владения компьютерной техникой и необходимыми технологиями по защите информации, имеющей важное значение для данного малого предприятия.

Информационное пространство организации состоит из многих факторов, таких как базы данных, локальная сеть и сеть Интернет, файлы, с которыми работают сотрудники и т.д. Для его эффективной защиты необходимо использовать комплексный подход, с использованием всех описанных в данной статье средств и методов и, конечно, соблюдать политику безопасности на всех уровнях деятельности организации. Список использованной литературы:

1. KasperskyLab [Электронный ресурс]/ Режим доступа -http://www.kaspersky.ru/images/Bezopasnost_Screen.pdf.

2. Anti-Malware [Электронный ресурс]/ Режим доступа - https://www.anti-malware.ru/Small_Business_Security/.

3. Дерендяева Т.М., Мухина Г.А. «Роль информационной безопасности в повышении конкурентоспособности малого бизнеса»// Вестник Калининградского филиала Санкт-Петербургского университета МВД России. 2013. № 1(31). С. 86-90.

4. Чернова Е.В., Ефанова А.О. «Политика информационной безопасности для предприятия малого бизнеса».//Мир науки и инноваций. Том 9. 2015. С. 3-5.

© Савельева Т.С., Байрушин Ф.Т., 2016

УДК 004

Самойлова Светлана Сергеевна

Студент 4 курса группы ФИПИб-13 ФГБОУ МГТУ им. Г.И. НОСОВА, г. Магнитогорск РФ

Вахрушев Владислав Игоревич Студент 4 курса группы ФИПИб-13 ФГБОУ МГТУ им. Г.И. НОСОВА, г. Магнитогорск РФ

Виноградова Анастасия Сергеевна Студент 4 курса группы ФИПИб-13 ФГБОУ МГТУ им. Г.И. НОСОВА, г. Магнитогорск РФ

РАЗРАБОТКА МОДЕЛИ EPC «УЧЕТ ВЫПОЛНЕНИЯ ЗАКАЗОВ»

Аннотация

Предтавлена схема учата выполнения заказов. Детально прописаны этапы выполения учата. Подробно представлены документы, которые идут на входе, выходе и в учасвтвующие внутри процееса учата выполения заказов.

Ключевые слова

Заказ, требования, учет, модели eEPC.

Предпроектное обследование деятельности предприятия проводилось на этапе разработки дипломного проекта, в котором рассмотрены пример моделирования бизнес-процесса «Учет выполнения заказов» (рис.1).

i Надоели баннеры? Вы всегда можете отключить рекламу.