Научная статья на тему 'Внутренняя организация обеспечение информационной безопаности на примере онлайн проекта'

Внутренняя организация обеспечение информационной безопаности на примере онлайн проекта Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
234
77
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОНЛАЙН ПРОЕКТ / ВНУТРЕННЯЯ ОРГАНИЗАЦИЯ / ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДАННЫХ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПОЛИТИКА РАЗГРАНИЧЕНИЯ ДОСТУПА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Казыханов Артём Азаматович, Попов Кирилл Геннадьевич

В статье рассматривается внутренняя организация обеспечения информационной безопасности на примере онлайн проекта. Иными словами, мы проводим исследование над конкретным онлайн проектом, выявляем возможные средства и методы обеспечения информационной безопасности. Анализируя выявленные средства и методы обеспечения информационной безопасности, мы можем сделать вывод об уровне обеспечения безопасности важных данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Внутренняя организация обеспечение информационной безопаности на примере онлайн проекта»

координации и взаимодействия, специальные и контрольные функции в области государственной безопасности[1].

Благодаря деятельности этой организации нормативно-правовая база в области информационно безопасности постоянно расширяется, а также становится более совершенной. Особое внимание ФСТЭК уделяет технической защите информации. Любая организация для получения лицензии на предоставление услуг обеспечения технической защиты информации, должна не только собрать соответствующие документы, но и пройти все проверки ФСТЭК на их пригодность к этой деятельности.

Итак, для предоставления услуг по обеспечению технической защиты информации, в том числе и персональных данных, необходимо собрать перечень документов, пройти обучение по технической защите информации, иметь должную квалификацию, соответствующее, специальное оборудование, после чего получить лицензию от ФСТЭК, и после этого становится возможным заниматься техническим обеспечением безопасности данных.

Касаемо технического обеспечения безопасности персональных данных, для правильно организации необходимо:

• основательно изучить нормативно-правовую базу;

• провести исследование текущего оборудования на предмет его безопасности;

• провести исследование текущего программного обеспечения, установленного на соответствующем оборудовании;

• анализируя имеющееся оборудование и программное обеспечение составить план организации технической защиты информации;

• составить перечень необходимых действий для организации ТЗ;

• провести обучение со всеми сотрудниками организации, которые имеют доступ к персональным данным;

• следовать составленному плану и контролировать деятельность по технической защите информации.

При соблюдении всех этих пунктов техническая защита персональных данных будет осуществляться грамотно и обеспечивать высший уровень безопасности. В итоге, на предприятии при соблюдении всех этих пунктов будет вестись безопасная обработка и хранение персональных данных. Список использованной литературы:

1. ФСТЭК [Электронный ресурс]/ Режим доступа - http://fstec.ru/

2. Информзащита [Электронный ресурс]/ Режим доступа - http://itsecurity.ru/catalog/kp33/

3. Аладдин [Электронный ресурс]/ Режим доступа - http://www.aladdin-rd.ru/solutions/ispdn/

©Казыханов А.А., Попов К.Г., 2016

УДК 004

Казыханов Артём Азаматович

Студент 2 курса ИУБП БашГУ, г. Уфа, РФ E-mail: archi-uzumaki@mail.ru Попов Кирилл Геннадьевич к.э.н., доцент кафедры информационной безопасности БашГУ,г. Уфа, РФ

E-mail: popovkg@mail.ru

ВНУТРЕННЯЯ ОРГАНИЗАЦИЯ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАНОСТИ НА

ПРИМЕРЕ ОНЛАЙН ПРОЕКТА

Аннотация

В статье рассматривается внутренняя организация обеспечения информационной безопасности на

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №5/2016 ISSN 2410-700X_

примере онлайн проекта. Иными словами, мы проводим исследование над конкретным онлайн проектом, выявляем возможные средства и методы обеспечения информационной безопасности. Анализируя выявленные средства и методы обеспечения информационной безопасности, мы можем сделать вывод об уровне обеспечения безопасности важных данных.

Ключевые слова

Онлайн проект, внутренняя организация, обеспечения безопасности данных, информационная

безопасность, политика разграничения доступа

Мир прекрасен в движении, именно такого тезиса придерживались различные ученые, которые двигали развитие нашего мира, наших технологий. Основной целью деятельности ученых является обеспечения человека всеми возможными благами. Иными словами, деятельность ученых направлена на утоление потребностей человека, причем различных потребностей. Так, важную роль в жизни человека играют IT технологии, общество полностью стало информационной системой. Благодаря этому человек имеет доступ к огромному количеству различной информации, для доступа к этой информации человеку необходим персональный компьютер, который подключен к глобальной сети Интернет. Однако, Интернет подарил людям не только доступ к неограниченному количеству информации, но и возможность развлечения в интернете. Такими развлечениями стали онлайн проекты - игры, с многопользовательской составляющей взятой за основу игры. Несомненно, онлайн игры пользуются огромной популярностью, причиной тому интересная составляющая самой игры, а также социализация, преподносимая в виде общения на просторах самой игры.

С появлением онлайн проектов стал актуален вопрос о безопасности информации, а также информационных технологий на которых основана сама игра. Вопрос организации защиты информации лёг на плечи самих разработчиков проектов. Стоит отметить, что некоторые компании, занимающиеся разработкой онлайн проектов разделили безопасность информации на две условных категории:

• внешняя;

• внутренняя.

К внешней относится обеспечение безопасности информации, которую предоставляют непосредственно пользователи онлайн проекта или если информация связанна с пользователями. Например, почта пользователя, аккаунт пользователя и тд.

К внутренней обеспечения безопасности информации, а также информационных технологий, которые относится к самому проекту или к разработчикам проекта. Например, засекречивание информации связанной с движком игры, с реализацией тех или иных технических моментов. Помимо этого к внутренней безопасности относится алгоритм шифрования передаваемых между сервером игры и персональным компьютером пользователя данных.

Касаемо внутренней организации обеспечения информационной безопасности - прежде всего необходимо отметить, что вопрос внутренней организации ИБ не является полностью регламентированным с точки зрения государственных законов Российской Федерации. Таким образом, полная ответственность за защиту внутренней информации полностью лежит на самих разработчиках, именно поэтому они очень кропотливо относятся к введению документации, а также оформлению трудовых договорах, обращая особое внимание на некоторые аспекты, которые должен соблюдать их сотрудник.

План построения внутренней организации обеспечения информационной безопасности на предприятие:

• Разработка нормативно-правовой базы, регламентирующей деятельность на предприятии, а также предусматривающей ответственность за нарушение этих правил;

• использование закрытых алгоритмов шифрования данных;

• привлечение к работе специалистов по защите информации;

• постоянный контроль деятельности всех сотрудников;

• мониторинг и анализ возможных уязвимостей для внутренней безопасности онлайн проекта.

Таким образом, мы понимаем, что вопрос внутренней организации обеспечения информационной

безопасности является приоритетным для разработчиков онлайн проектов. Именно поэтому, каждая компания, которая занимается разработкой онлайн игр должна сама продумывать свою нормативно -правовую базу, которая не будет противоречить закона Российской Федерации. Помимо этого, разработчики должны держать все важные данные касающиеся вопроса реализации игры в закрытом доступе. Список использованной литературы:

1. Информзащита [Электронный ресурс]/ Режим доступа - http://itsecurity.ru /

2. Доктрина информационной безопасности Российской Федерации

3. Стандарт ISO 27001 "Организация ИБ. Внутренняя организация защиты информации"

©Казыханов А.А., Попов К.Г., 2016

УДК 004

Казыханов Артём Азаматович

Студент 2 курса ИУБП БашГУ, г. Уфа, РФ E-mail: archi-uzumaki@mail.ru Попов Кирилл Геннадьевич

к.э.н., доцент кафедры информационной безопасности БашГУ,г. Уфа, РФ

E-mail: popovkg@mail.ru

НЕОБХОДИМОСТЬ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ СОТРУДНИКОВ, ЗАНИМАЮЩИХСЯ

ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ

Аннотация

В данной статье рассматривается важный вопрос о необходимости постоянного повышения уровня квалификации сотрудников, которые занимаются обработкой персональных данных. Эта необходимость напрямую связанна с постоянным ростом угроз для информации, которая составляет перечень персональных данных. Так, для грамотного предупреждения угроз является обязательным должный уровень подготовки сотрудника, занимающегося обработкой персональных данных.

Ключевые слова

Квалификация, обработка, персональные данные, информационная безопасность, уровень подготовки

Информационные технологии представляют собой огромную систему, которая переплетается почти со всеми отраслями. В любой отрасли производства, на любой фирме, на любом предприятии имеется своя информационная система, так, на сегодняшний день, такой системой может являться даже один персональный компьютер, который подключен к глобальной сети интернет. Технологии развиваются огромными темпами, благодаря ним, человек научился делать то, чего раньше не мог представить. Наличие компьютерных технологий существенно упростило жизнь человека. Одним из ярких примеров важности компьютеров и информационных технологий, а также безопасности информации, является обработка и хранение персональных данных. Многие структуры используют на сегодняшний день системы хранения и обработки персональных данных. Хотя стоит отметить, что процесс обработки и хранения информации не всегда возможен без участия человека, то есть процесс обработки и хранения информации может быть не только автоматизированным, но и ручным. При этом огромную важность стоит уделить безопасности обрабатываемой и хранимой информации, в данном вопросе, персональным данным. Ведь, несомненно, для любого человека важно то, что бы его личная информация оставалась известна только ему, и тем, кому он даёт разрешение на обработку и хранения своих данных. Разумеется, третьи лица не должны иметь доступа до персональных данных другого человека в том случае, если у них нет на это прав. Так, деятельность по обеспечению безопасности персональных данных регламентируется Федеральным Законом № 152 "О

i Надоели баннеры? Вы всегда можете отключить рекламу.