Научная статья на тему 'ЗАЩИТА ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ'

ЗАЩИТА ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
68
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА / ИНФОРМАЦИЯ / ПРЕДПРИЯТИЕ / УТЕЧКА / БЕЗОПАСНОСТЬ / ФАЙЛ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шарафутдинов А.Г., Воробьева Т.Ю.

В статье рассмотрены особенности защиты информации на предприятии, виды утечки информации, способы информационной защиты в организациях.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ЗАЩИТА ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ»

7. РусИнформ: http://rusinform.ru/index.php?newsid=2292

8. Минюст Законопроект Минюста: http://www.gazeta.ru/politics/2016/01/22_a_8035763. shtml

9. От голодных бунтов до «Солидарности»: http://www.gazeta.ru/comments/2015/07/30_a_7662801

10. Рекламная кампания Барака Обамы:причины успеха: http://www.socreklama.ru/analytics/list.php?ELEMENT_ID=5015

11. More eggshell, or: 4 things Angela Merkel can teach you about PR (and winning elections): http://www.finnpr.com/comment/reply/502

12. Штаб Навального: http://www.sostav.ru/publication/shtab-navalnogo-potratil-na-reklamu-28-mln-6763.html

13. Предвыборная кампания Алексея Навального: http://www.sostav.ru/publication/shtab-navalnogo-potratil-na-reklamu-28-mln-6763.html

14. Чем запомнятся выборы в Москве?: https://slon.ru/russia/chem_zapomnilas_predvybornaya_kampaniya-989578.xhtml

15. Интервью для Slon: https://slon.ru/russia/chem_zapomnilas_predvybornaya_kampaniya-989578.xhtml

Шарафутдинов А. Г.

доцент

кафедра бухгалтерского учета, статистики и информационных систем в экономике

Воробьева Т. Ю.

3 курс

направление Экономика профиль Финансы и кредит ФГБОУВО «Башкирский ГАУ»

РФ, г. Уфа

ЗАЩИТА ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ Аннотация. В статье рассмотрены особенности защиты информации на предприятии, виды утечки информации, способы информационной защиты в организациях.

Ключевые слова: защита, информация, предприятие, утечка, безопасность, файл.

Каждое предприятие стремится обеспечить сохранность своих данных, в том числе обеспечить надлежайшую защиту информации от хищения, несанкционированного доступа третьих лиц, утечки информации. Злоумышленники могут похитить информацию разными способами, начиная от несложных операций и заканчивая технически сложными схемами. На предприятии возможны следующие виды утечки информации: -доступ посторонних лиц; -закладки в телефонном аппарате; -видеонаблюдение;

-прослушивание телефонного и факс-модемного трафика;

-вибрация стен, перекрытий, систем отопления, вентиляции, дверей;

-анализ передаваемых данных (электромагнитное излучение, использование атак по сети, вирусы);

-жучки;

-радиоизлучение монитора.

Радиоизлучение монитора можно убрать с помощью генератора радиошума ГШ-1000, который зашумляет диапазон частот от 0,1 до 1000 МГц.

Видеонаблюдение за помещением может осуществляться через окна, предметы находящиеся в здании. Чтобы избежать такой ситуации нужно вешать на окна жалюзи, проверять посторонних лиц, вошедших на территорию предприятия.

Вибрацию отопления можно убрать при вставке диалектических труб в систему отопления, вентиляции, которые будут распространять свое действие за пределами контролируемой зоны.

Для защиты требуется комплексный подход, включающий соблюдение политики безопасности на всех уровнях деятельности предприятия.

Во-первых это постоянный мониторинг состояния компьютеров пользователей и локальной сети. Существуют специальные утилиты, следящие за состоянием сети и выдающие предупреждения при обнаружении определённых событий, касающихся ИБ предприятия. Например, недорогая утилита NetBoy может быть использована для мониторинга загрузки сети, обнаружения запрещённых протоколов, чужих компьютеров и других событий, которые могут оказать влияние на работу сети [1].

Следует по возможности отказаться от применения беспроводных сетей на предприятии, поскольку имеющиеся в продаже недорогие точки доступа не обеспечивают нужного уровня безопасности, а применение криптостойких алгоритмов шифрования при передаче данных подпадает под государственное регулирование, и для этого необходимо получать соответствующие разрешения и лицензии.

Также необходимо строго разграничить доступ пользователей к определённым данным, чтобы ни один пользователь, за исключением доверенных лиц, не имел полного доступа ко всей информации разом. Скажем, в СУБД это делается путем наложения ограничений на выборку определённых полей и строк из БД [2].

Документооборот предприятия лучше всего вести целиком в электронном виде, минимизировав хождение бумажных документов: в некоторых случаях выкрасть или скопировать бумажный документ гораздо проще, чем взломать корпоративный сервер.

Устанавливая пользователям жёсткие диски малого объёма, необходимо всячески поощрять их к хранению информации на файловом

сервере предприятия или в хранилище данных: гораздо легче сделать резервную копию этой информации, провести сканирование на вирусы и восстановить потерянные сведения.

Одним из неплохих вариантов организации хранения данных будет установка системы управления версиями документов и файлов. Существуют очень хорошие бесплатные системы, вроде CVS или Subversion, которые позволяют восстанавливать файл определённой версии или вести мониторинг изменений, то есть пользователь не перезаписывает файл, а добавляет новую версию файла, не удаляет файл, а добавляет новую версию каталога и т.д [3].

Не стоит забывать и про обучение пользователей: если возможно, пусть системный администратор еженедельно проводит 30-минутный семинар для пользователей предприятия, на котором ненавязчиво рассказывает об основных правилах ИБ и возможных угрозах, с которыми могут столкнуться рядовые пользователи. Несколько живых примеров из повседневной практики помогут лучше усвоить урок и получить удовольствие от этого семинара, а руководство будет иметь дополнительную возможность контролировать ИБ организации.

Использованные источники:

1. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.П. Петраков—3-е изд., стер.-М.: Академия,2008.-336 с.

2. Варлатая, С.К. Аппаратно-программные средства и методы защиты информации./С.К. Варлатая, М.В. Шаханова // Владивосток : Изд-во ДВГТУ, 2007.-318 с.

3. Корнюшин, П.Н., Костерин А.С. Информационная безопасность./ П.Н. Корнюшин, А.С. Костерин // Владивосток: ТИДОТ ДВГТУ, 2003.-154 с.

Шкурко В.А. магистрант 2 курса Институт управления в экономических, экологических и

социальных системах Инженерно-технологическая академия Южный Федеральный Университет

Россия, г. Таганрог АНАЛИЗ И СПЕЦИФИКА РЫНКА ТРУДА В IT-СФЕРЕ

Статья посвящена изучению и проведению анализа рынка труда информационных технологий, выявленного на основе специфики и тенденций его развития.

Ключевые слова: рынок труда, трудовая занятость, it-сфера.

The article is devoted to studying and carrying out labor market analysis information technologies , identified on the basis of the specifics and trends of its development .

i Надоели баннеры? Вы всегда можете отключить рекламу.