7. РусИнформ: http://rusinform.ru/index.php?newsid=2292
8. Минюст Законопроект Минюста: http://www.gazeta.ru/politics/2016/01/22_a_8035763. shtml
9. От голодных бунтов до «Солидарности»: http://www.gazeta.ru/comments/2015/07/30_a_7662801
10. Рекламная кампания Барака Обамы:причины успеха: http://www.socreklama.ru/analytics/list.php?ELEMENT_ID=5015
11. More eggshell, or: 4 things Angela Merkel can teach you about PR (and winning elections): http://www.finnpr.com/comment/reply/502
12. Штаб Навального: http://www.sostav.ru/publication/shtab-navalnogo-potratil-na-reklamu-28-mln-6763.html
13. Предвыборная кампания Алексея Навального: http://www.sostav.ru/publication/shtab-navalnogo-potratil-na-reklamu-28-mln-6763.html
14. Чем запомнятся выборы в Москве?: https://slon.ru/russia/chem_zapomnilas_predvybornaya_kampaniya-989578.xhtml
15. Интервью для Slon: https://slon.ru/russia/chem_zapomnilas_predvybornaya_kampaniya-989578.xhtml
Шарафутдинов А. Г.
доцент
кафедра бухгалтерского учета, статистики и информационных систем в экономике
Воробьева Т. Ю.
3 курс
направление Экономика профиль Финансы и кредит ФГБОУВО «Башкирский ГАУ»
РФ, г. Уфа
ЗАЩИТА ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ Аннотация. В статье рассмотрены особенности защиты информации на предприятии, виды утечки информации, способы информационной защиты в организациях.
Ключевые слова: защита, информация, предприятие, утечка, безопасность, файл.
Каждое предприятие стремится обеспечить сохранность своих данных, в том числе обеспечить надлежайшую защиту информации от хищения, несанкционированного доступа третьих лиц, утечки информации. Злоумышленники могут похитить информацию разными способами, начиная от несложных операций и заканчивая технически сложными схемами. На предприятии возможны следующие виды утечки информации: -доступ посторонних лиц; -закладки в телефонном аппарате; -видеонаблюдение;
-прослушивание телефонного и факс-модемного трафика;
-вибрация стен, перекрытий, систем отопления, вентиляции, дверей;
-анализ передаваемых данных (электромагнитное излучение, использование атак по сети, вирусы);
-жучки;
-радиоизлучение монитора.
Радиоизлучение монитора можно убрать с помощью генератора радиошума ГШ-1000, который зашумляет диапазон частот от 0,1 до 1000 МГц.
Видеонаблюдение за помещением может осуществляться через окна, предметы находящиеся в здании. Чтобы избежать такой ситуации нужно вешать на окна жалюзи, проверять посторонних лиц, вошедших на территорию предприятия.
Вибрацию отопления можно убрать при вставке диалектических труб в систему отопления, вентиляции, которые будут распространять свое действие за пределами контролируемой зоны.
Для защиты требуется комплексный подход, включающий соблюдение политики безопасности на всех уровнях деятельности предприятия.
Во-первых это постоянный мониторинг состояния компьютеров пользователей и локальной сети. Существуют специальные утилиты, следящие за состоянием сети и выдающие предупреждения при обнаружении определённых событий, касающихся ИБ предприятия. Например, недорогая утилита NetBoy может быть использована для мониторинга загрузки сети, обнаружения запрещённых протоколов, чужих компьютеров и других событий, которые могут оказать влияние на работу сети [1].
Следует по возможности отказаться от применения беспроводных сетей на предприятии, поскольку имеющиеся в продаже недорогие точки доступа не обеспечивают нужного уровня безопасности, а применение криптостойких алгоритмов шифрования при передаче данных подпадает под государственное регулирование, и для этого необходимо получать соответствующие разрешения и лицензии.
Также необходимо строго разграничить доступ пользователей к определённым данным, чтобы ни один пользователь, за исключением доверенных лиц, не имел полного доступа ко всей информации разом. Скажем, в СУБД это делается путем наложения ограничений на выборку определённых полей и строк из БД [2].
Документооборот предприятия лучше всего вести целиком в электронном виде, минимизировав хождение бумажных документов: в некоторых случаях выкрасть или скопировать бумажный документ гораздо проще, чем взломать корпоративный сервер.
Устанавливая пользователям жёсткие диски малого объёма, необходимо всячески поощрять их к хранению информации на файловом
сервере предприятия или в хранилище данных: гораздо легче сделать резервную копию этой информации, провести сканирование на вирусы и восстановить потерянные сведения.
Одним из неплохих вариантов организации хранения данных будет установка системы управления версиями документов и файлов. Существуют очень хорошие бесплатные системы, вроде CVS или Subversion, которые позволяют восстанавливать файл определённой версии или вести мониторинг изменений, то есть пользователь не перезаписывает файл, а добавляет новую версию файла, не удаляет файл, а добавляет новую версию каталога и т.д [3].
Не стоит забывать и про обучение пользователей: если возможно, пусть системный администратор еженедельно проводит 30-минутный семинар для пользователей предприятия, на котором ненавязчиво рассказывает об основных правилах ИБ и возможных угрозах, с которыми могут столкнуться рядовые пользователи. Несколько живых примеров из повседневной практики помогут лучше усвоить урок и получить удовольствие от этого семинара, а руководство будет иметь дополнительную возможность контролировать ИБ организации.
Использованные источники:
1. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.П. Петраков—3-е изд., стер.-М.: Академия,2008.-336 с.
2. Варлатая, С.К. Аппаратно-программные средства и методы защиты информации./С.К. Варлатая, М.В. Шаханова // Владивосток : Изд-во ДВГТУ, 2007.-318 с.
3. Корнюшин, П.Н., Костерин А.С. Информационная безопасность./ П.Н. Корнюшин, А.С. Костерин // Владивосток: ТИДОТ ДВГТУ, 2003.-154 с.
Шкурко В.А. магистрант 2 курса Институт управления в экономических, экологических и
социальных системах Инженерно-технологическая академия Южный Федеральный Университет
Россия, г. Таганрог АНАЛИЗ И СПЕЦИФИКА РЫНКА ТРУДА В IT-СФЕРЕ
Статья посвящена изучению и проведению анализа рынка труда информационных технологий, выявленного на основе специфики и тенденций его развития.
Ключевые слова: рынок труда, трудовая занятость, it-сфера.
The article is devoted to studying and carrying out labor market analysis information technologies , identified on the basis of the specifics and trends of its development .