ЗАЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

ЗАЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Салимханова С.А. 1, Рабаданова Р.М. 1
1ФГБОУ ВО «Дагестанский государственный университет»
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

В настоящее время информация считается стратегическим национальным ресурсом - одним из важнейших ресурсов страны. Под влиянием информатизации все сферы общественной жизни (например, наиболее важные экономические) приобретают новые качества - гибкость и динамизм. В то же время потенциальная уязвимость социальных процессов от информационного воздействия возрастает.

Потенциальное развитие наиболее важных областей общества и соответствующих компонентов обороноспособности определяется состоянием информационных процессов.

Научная значимость рассматриваемой темы обусловлена актуальностью ее исследования, поскольку проблема формирования информационной безопасности нашей страны и разработка новейших методов решения этой проблемы является сегодня наиболее важной задачей для специалистов в области мировой политики, политологии и социологии.

Значимость исследования информационной безопасности обоснована целым рядом угроз в политике, экономике и гуманитарной сфере. Поэтому анализ обеспечения информационной безопасности на современном этапе позволит в дальнейшем сформулировать наиболее оптимальную модель защиты информационной безопасности и определить основные направления ее реализации.

Информация - важнейшая часть современной коммуникативной системы общества.

Безопасность информации — состояние защищённости информации, обрабатываемой средствами вычислительной техники от внутренних и внешних угроз.

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайного или преднамеренного воздействия естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации и поддерживающей инфраструктуры.

В данной статье проводится анализ защиты информации и информационных технологий на примере предприятия ООО «Планета-Авто».

Для определения необходимых мер по ЗИ необходимо получить общее представление о защищаемом объекте.

В ходе анализа информации, обрабатываемой в ООО «Планета-Авто» и организационно-распорядительной документации организации, была выявлена информация, подлежащая защите: - сведения, составляющие коммерческую тайну (на основании Федерального закона от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"). Информация, составляющая коммерческую тайну, содержится в перечне сведений составляющих коммерческую тайну в ООО «Планета-Авто», разработанном в рамках ВКР.

В соответствие с методикой определения актуальных угроз безопасности рассмотрим следующие угрозы:

разглашение защищаемой информации лицами, имеющими к ней право доступа,

несанкционированный доступ к информации,

дефекты сбои и отказы технических средств,

доступ к защищаемой информации с применением технических средств,

явления техногенного характера и т.д.

В результате анализа были выявлены актуальные и неактуальные угрозы безопасности промышленного предприятия. Для рассмотрения выбраны:

Разглашение защищаемой информации лицами, имеющими к ней право доступа;

Неправомерные действия со стороны лиц, имеющих право доступа к информации;

Несанкционированный доступ к информации.

Для реализации данных угрозы могут быть использованы следующие уязвимости: - нарушение пропускного режима; - отсутствие учета носителей, содержащих коммерческую тайну.

Уязвимости можно устранить с помощью ввода контроля количества и содержимого носителей информацию. Предоставлять доступ к носителям на основе разработанной матрицы доступа. Необходимо нанесение на материальные носители информации, содержащую коммерческую тайну грифа «Коммерческая тайна».

Основные направления аналитической работы на предприятии следующие:

• анализ объекта защиты;

• анализ внутренних и внешних угроз информационной безопасности предприятия;

• анализ возможных каналов несанкционированного доступа к информации;

• анализ системы комплексной безопасности объектов;

• анализ имеющих место нарушений режима конфиденциальности информации;

• анализ предпосылок к разглашению информации, а также к утрате носителей конфиденциальной информации.

Для защиты от несанкционированного доступа к информации нужно использовать алгоритмы защиты информации (прежде всего шифрования). Их можно реализовать как программными, так и аппаратными средствами.

Рассмотрим подробнее методы работы шифратора для защиты от несанкционированного доступа:

Распределение прав доступа (выясняются функции, которые должны исполнять те или иные группы пользователей и, исходя из этого, определяются данные, к которым пользователи различных групп будут иметь доступ.)

Защита от вредоносных программ.

Системы идентификации и аутентификации.

Функции анализа компании возложены на специально созданный в его структуре аналитический блок, в котором работают квалифицированные специалисты в области информационной безопасности.

Как правило аналитический блок входит в службу безопасности компании.

Аналитический отдел должен обеспечить руководство компании надежной и достоверной информацией необходимой для принятия эффективных управленческих решений во всех областях защиты информации.

Эффективность аналитической работы и ее результаты служат основой для управления компанией и для принятия управленческих решений по организации информационной безопасности.

Эффективная аналитическая работа возможна только при наличии необходимой информации. Для ее получения нужна четко сформулированная цель, которая определит конкретные источники информации. Аналитическая работа в компании должна проводиться последовательно и непрерывно, чтобы представлять собой целостное исследование.

На основании анализа можно сделать вывод о том, что на любом предприятии необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Защищённой является информация, не изменившая в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.

Поэтому система защиты информации должна обладать следующими свойствами:

1. Шифрование баз данных, для более надежного хранения конфиденциальной информации.

2. Использование цифровой подписи, для обеспечения целостности и неизменности передаваемой / получаемой информации.

3. Использование цифровой подписи для осуществления

электронного документооборота, что упрощает взаимодействие с партнерами.

4. Использование индивидуального электронного ключа для каждого сотрудника для более надежной процедуры идентификации и аутентификации объектов на рабочих местах.

5. Использование средств, направленных против съема информации по телефонным линиям.

6. Использование средств, направленных против съема информации по ЛВС, так же против несанкционированного доступа к корпоративной сети компании.

7. Система защиты должна соответствовать требованиям законодательных актов и руководящих документов, принятым в РФ.

Таким образом, можно сделать вывод о том, что проблемы, связанные с повышением безопасности информационной сферы, являются сложными и многоплановыми. Универсального решения, исключающего все угрозы, которые могут серьёзно повлиять на работу локальных сетей предприятия и привести к потере ценной информации нет. Однако есть возможность применить разработанные технические и административные меры, позволяющие свести к минимуму риск потери данных или несанкционированного доступа к ним.

Список литературы

Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. - СПб.: Изд-во СПбГУЭФ, 2010. - 96 с.

ГОСТ Р 50922-2006 «Защита информации. Основные трмины и определения». - М.: Издательство стандартов.

О персональных данных: Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 30.06.2018)

Аверченков, В.И. Криптографические методы защиты информации/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак, - Брянск: БГТУ, 2015. - 216 с.

Аверченков В.И. Организационная защита информации: учеб. Пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2014. - 184 с.

Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях: учеб. -справ/М.А. Иванов. -М.: КУДИЦ- ОБРАЗ, 2013. -365 с.

Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/В.А. Глатенко. - ИНТУИТ, 2010. -264 с.

О государственной тайне: Федеральный закон от 21.07.1993 г № 5485- 1 (ред. от 29.07.2018) [Электронный ресурс.]- URL: http://docs.cntd.ru/document/9004687.

Просмотров работы: 19