Научная статья на тему 'ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В СЕТИ'

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В СЕТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
30
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ЗАЩИТА ИНФОРМАЦИИ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Харчевникова М.П., Селезнев В.В.

В статье рассмотрена проблема защиты персональных данных в сетиIn article the problem of protection of personal information in network is considered.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В СЕТИ»

УДК - 004

Харчевникова М.П.

студент Селезнев В.В. студент 402 и 403 группа

БГУ им. академика И.Г. Петровского, филиал в г. Новозыбков ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В СЕТИ

Аннотация: В статье рассмотрена проблема защиты персональных данных в сети

Annotation:/« article the problem of protection of personal information in network is considered.

Ключевые слова: Информационные технологии, защита информации, несанкционированный доступ.

Keywords: /nformation technology, information security, unauthorized access.

Мы живем в век стремительного развивающихся технологий, которые позволяют получать мгновенный доступ к любым нужным нам данным. Ежедневно Интернетом пользуются миллионы людей по всему миру. Такая активность породила ряд проблем, одна из которых - значительное увеличение количества информации о себе, оставленной пользователями в Сети. В большинстве случаев во время посещения пользователи самостоятельно оставляют данные о себе в Сети, но порой это происходит без их согласия. Развитие различных социальных сетей, интернет-магазинов иинтернет-сервисов привело к потере контроля над личными данными [1]. Никто не может знать, каким образом в дальнейшем будут использованы его личные данные, однажды оставленные в Сети, и как долго они будут храниться на серверах.

К еще одной из самых опасных угроз ,исходящих от Сети,можно отнести несанкционированный доступ.

Согласно исследованию Института компьютерной безопасности и ФБ(см.CSI/FBI ComputerCrimeandSecuritySurvey 2005), в прошлые годы 55% компаний зарегистрировали инциденты, связанные с неправомочным доступом к данным. Более того, вследствие неавторизованного доступа каждая фирма потеряла в 2005 году в среднем $303 тыс. Причем по сравнению с 2004 годом убытки увеличились в шесть раз. Таким образом, суммарные убытки, которые понесли свыше 600 опрошенных фирм, за год превысили $30 млн.

Проблема усугубляется тем, что за неавторизованным доступом к конфиденциальной информации часто следует ее кража. В результате такой комбинации двух чрезвычайно опасных угроз убытки компании могут возрасти в несколько раз (в зависимости от ценности похищенных данных). Кроме того, фирмы нередко сталкиваются и с физической кражей

мобильных компьютеров, вследствие чего реализуются как угрозы несанкционированного доступа, так и кражи чувствительной информации. Стоимость самого портативного устройства зачастую может быть несопоставима со стоимостью записанных на нем данных.

Таким образом, помимо защиты конфиденциальной информации от несанкционированного доступа необходимо оберегать и сам физический носитель. При этом надо учитывать, что такая система безопасности должна быть абсолютно прозрачной и не доставлять пользователю трудностей при доступе к чувствительным данным ни в корпоративной среде, ни при удаленной работе (дома или в командировке).

До сих пор ничего более эффективного в области защиты информации от несанкционированного доступа, чем шифрование данных, не изобретено. При условии сохранности криптографических ключей шифрование гарантирует безопасность чувствительных данных.

Рассмотрим, как различные подходы к шифрованию данных справляются с особенностями операционных систем.

Пофайловое шифрование. Данный метод используется в основном для того, чтобы посылать зашифрованные файлы по e-mail или через Интернет. В этом случае пользователь шифрует конкретный файл, который необходимо защитить, и отправляет его получателю. Такой подход имеет низкуюскоростью работы, особенно с большими объемами информации (ведь требуется шифровать каждый прикрепляемый к письму файл). Еще одной проблемой является то, что шифруется лишь файл-оригинал, а временные файлы и файл подкачки остаются полностью незащищенными, поэтому защита обеспечивается только от злоумышленника, пытающегося перехватить сообщение в Интернете, но не против преступника, укравшего ноутбук или КПК. Таким образом, можно сделать вывод: пофайловое шифрование не защищает временные файлы, его использование для защиты важной информации неприемлемо. Тем не менее, данная концепция подходит для отправки небольших объемов информации через сеть от компьютера к компьютеру.

Шифрование папок. В отличие от пофайлового шифрования данный подход позволяет переносить файлы в папку, где они будут зашифрованы автоматически. Тем самым работать с защищенными данными намного удобнее. Поскольку в основе шифрования папок лежит пофайловое шифрование, оба метода не обеспечивают надежной защиты временных файлов, файлов подкачки, не удаляют физически данные с диска и т. д. Более того, шифрование каталогов очень неэкономично сказывается на ресурсах памяти и процессора. Если подвести итог, то хотя данный метод довольно прозрачен, его нельзя рекомендовать для защиты важной информации. Особенно если злоумышленник может получить доступ к временным файлам или файлам подкачки.

Шифрование виртуальных дисков . Эта концепция подразумевает создание скрытого файла большого размера, находящегося на жестком диске. Операционная система работает с ним как с отдельным логическим диском. Подводя итог, можно сказать, что шифрование виртуальных дисков намного надежнее двух предыдущих методов, но может оставить без защиты временные файлы и файлы подкачки, если разработчики специально об этом не позаботятся.

Шифрование всего диска. В основе данной концепции лежит не пофайловое, а посекторное шифрование. Другими словами, любой файл, записанный на диск, будет зашифрован. Криптографические программы шифруют данные прежде, чем операционная система поместит их на диск. Для этого криптографическая программа перехватывает все попытки операционной системы записать данные на физический диск (на уровне секторов) и производит операции шифрования на лету. Благодаря такому подходу зашифрованными окажутся еще и временные файлы, файл подкачки и все удаленные файлы. Можно подвести итог: шифрование всего диска позволяет избежать тех ситуаций, когда какая-либо часть важных данных или их точная копия остаются где-нибудь на диске в незашифрованном виде.

Защита процесса загрузки. Как уже отмечалось, защищать процесс загрузки целесообразно при шифровании всего диска. В этом случае никто не сможет запустить операционную систему, не пройдя процедуру аутентификации в начале загрузки. А для этого необходимо знать пароль. Следует обратить внимание: если криптографическое программное обеспечение шифрует весь диск целиком, но не защищает процесс загрузки, значит, оно не зашифровывает системные файлы и загрузочные сектора. То есть диск зашифровывается не полностью.

Таким образом, сегодня для надежной защиты конфиденциальных данных на ноутбуках следует использовать технологию шифрования либо виртуальных дисков, либо всего диска целиком. Однако в последнем случае необходимо убедиться в том, что криптографическое средство не отнимает ресурсы компьютера настолько, что это мешает работать пользователям. Заметим, что российские компании пока не производят средства шифрования диска целиком, хотя несколько таких продуктов уже существует на западных рынках. К тому же защищать данные на КПК несколько проще, поскольку ввиду малых объемов хранимой информации разработчики могут себе позволить шифровать вообще все данные, например на флэш-карте.

Использованные источники:

1.Боташева Л.Э., Первышов Е.А. Некоторые тенденции нормативноправового регулирования оборота персональных данных в РФ / Актуальные проблемы совр. рос. права: материалы 5-й междунар. науч.-практ. конф. 21-22 февр. 2013 г. - Невинномысск: НГПТИ, 2013.

2.О защите физических лиц при обработке персональных данных и о свободном обращении таких данных: директива Европейского парламента и Совета Европейского союза 95/46/ЕС от 24 окт. 1995 г. / URL: http://base.garant.rU/2569783/#ixzz3DzZO6TVP

3.О персональных данных: федер. закон от 27.07.2006 № 152-ФЗ (ред. от 04.06.2014) / СПС КонсультантПлюс.

4.Середа В. Н., Середа М. Ю. Защита прав и свобод человека и гражданина в сети Интернет: моногр. - Воронеж, 2013.

5.Commission Proposal for a Regulation of the European Parliament and of the Council, art 4 January25, 2015/ URL: http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_11_en.pdf

6.Калятин, О. В. Персональные данные в Интернете / О. В. Калятин / Журнал российского права. - 2002. -№ 5.

7.Родичев Ю.А. Правовая защита персональных данных. Самара: Самарский университет, 2010.

УДК 004.514

Чернобровкина Е.С.

студент

6 курс, факультет «Системы обработки информации и управления» Московский Государственный Технический Университет им. Н. Э. Баумана Россия, г. Москва

Афанасьев Г.И., кандидат технических наук, доцент доцент кафедры «Системы обработки информации и управления» Московский Государственный Технический Университет

им. Н. Э. Баумана Россия, г. Москва ОСНОВНЫЕ ПРИНЦИПЫ РАЗРАБОТКИ ИНТЕРФЕЙСОВ Аннотация: В статье рассматриваются основные принципы разработки интерфейсов. Интерфейс- это своеобразный канал, по которому происходит взаимодействие пользователя со средой. Он помогает пользователю, разъясняет, демонстрирует и предоставляет доступ к функциям системы. Можно сделать вывод, что разработке интерфейса необходимо уделять большое внимание и следовать определенным принципам, которые рассмотрены в статье.

Ключевые слова: интерфейс, проектирование, пользователь, принципы, взаимодействие.

Annotation: The article considers the basic principles of interface development. The interface is a kind of channel through which the user interacts with the environment. It helps the user, explains, demonstrates and provides access to the functions of the system. It can be concluded that the development of

i Надоели баннеры? Вы всегда можете отключить рекламу.