Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 28 июня 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Курбанова Ф.Ф., Залкеприева А.А., Рамазанова П.М. ПРОБЛЕМЫ ХРАНЕНИЯ И ЗАЩИТЫ КОРПОРАТИВНОЙ ИНФОРМАЦИИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLIII междунар. студ. науч.-практ. конф. № 6(42). URL: https://sibac.info/archive/technic/6(42).pdf (дата обращения: 29.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 8 голосов
Дипломы участников
У данной статьи нет
дипломов

ПРОБЛЕМЫ ХРАНЕНИЯ И ЗАЩИТЫ КОРПОРАТИВНОЙ ИНФОРМАЦИИ

Курбанова Фаина Фаиковна

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

Залкеприева Аминат Азизовна

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

Рамазанова Патимат Магомедовна

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

Гаджиев Насрулла Курбанмагомедович

научный руководитель,

к.э.н., доцент кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

Информация является движущей силой и одним из важных активов любой современной организации. Объемы данных, которые хранят и обрабатывают современные организации (даже не самые большие), измеряются в сотнях гигабайт и продолжают возрастать. Со временем аппаратное обеспечение устаревает и может уже не справляться с текущей нагрузкой. Поэтому для безопасности и сохранности данных нужно постоянно следить за его работоспособностью. Потеря такой информации, как база данных сотрудников, информация о реальных проектах организации, корпоративный документооборот очень критична для любой организации. Утраченное аппаратное обеспечение, либо вычислительные ресурсы можно восстановить, а утраченные данные, при отсутствии хорошо спроектированной системы резервирования, уже не подлежат восстановлению. Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами, связанными с использованием мер защиты. Дело в том, что каждый раз, когда повышается уровень защиты требуется более изощренный способ ее обхода. Выбор средства защиты должен основываться на обеспечении достаточной защищенности и в то же время не доставлять неудобств. Каждый пользователь должен произвести собственный анализ риска и решить какие меры защиты наиболее подходят вам в данном случае. Чем солиднее фирма, тем сильнее она зависит от компьютерной техники. Документы по бухгалтерии, вся почта, клиентская база и многое другое находится на дисках серверов. Все это вместе взятое и составляет актив современной фирмы. При утечке любой информации не только теряются важные и необходимые данные, но еще это может грозить полным развалом компании

По данным исследовательской компании Gartner, среди организаций, пострадавших от катастроф и переживших крупную необратимую потерю корпоративных данных, 43% не смогли продолжить свою деятельность. Ввиду всего этого, накопленная информация обладает определенной ценностью и для защиты и сохранности своих данных компании, и даже небольшие офисы платят огромные деньги на поиск и покупку решения, удовлетворяющего его потребности. Цель данной статьи заключается в обзоре уязвимостей хранения информации.

Уязвимость информации— объективное свойство информации подвергаться различного рода воздействиям (опасностям, угрозам), нарушающим ее целостность, достоверность и конфиденциальность. Воздействия носят дестабилизирующий по отношению к информации характер и приводят к утрате носителя конфиденциальной информации или утрате конфиденциальности информации. Уровень уязвимости информации находится в прямой зависимости от степени совершенства применяемой в фирме системы защиты информации, перекрытия этой системой всей сферы возможных угроз и предполагаемых каналов несанкционированного доступа к информации. [1]

Среди возможных уязвимостей в отношении хранения информации, можно выделить следующие:

  • физическая потеря данных (вышел из строя жесткий диск, потеря электропитания и т.д.);
  • потеря доступа к массиву данных;
  • низкая степень конфиденциальности и надежности;
  • сложность управления распределенными потоками информации;
  • невозможность полноценного резервного копирования;
  • недостаточная скорость чтения, записи и обработки информации;
  • сложность или невозможность архивирования данных;
  • проблема выбора дисковых массивов и расчета физической памяти;
  • неэффективная утилизация ресурсов.

 Возникновение хотя бы одной из этих угроз может привести к простою предприятия, потере корпоративных данных, что влечет за собой убытки, а это в свою очередь препятствуют нормальному функционированию предприятия и его развитию. К примеру, у интернет-провайдера вышел из строя массив данных, на котором хранилась часть базы данных подключенных клиентов. Для таких организаций стоимость простоя очень велика. Это означает, что некоторые клиенты данного провайдера перестали получать его услуги, что влечет за собой резкий негатив, а также вероятность ухода клиентов к другим интернет-провайдерам. Дополнительные меры безопасности включает в себя и шифрование. Шифрование решает вопрос по защите передаваемой информации не полностью. Зашифрованные данные на выходе дешифруются. При наличии свободного доступа, ни о какой сохранности информации не может быть и речи. Шифрование нужно дорабатывать и создавать такие методики, в которых будут использованы только зашифрованные данные.

Проблеме свободного доступа нужно уделить особое внимание. Очень важно произвести разграничение доступа персонала к информационной базе и правильно управлять им.

Управление доступом включает в себя:

− идентификацию всех пользователей (им присваивается имя, пароль);

 − аутентификацию (установление подлинности пользователя по идентификатору);

 − авторизацию (проверка полномочий и соответствия по регламенту);

 − регистрацию (запись обращений);

 − реагирование (сигнализация и отключение, отказ в запросе) на попытку запрещенных действий (взлома).

Наиболее применяемой защитой является пароль. При вводе определенного набора слов или цифр (который будет паролем) можно получить доступ к интересующей информации. По причине неправильных действий сотрудников и в связи с умышленными взломами корпоративных баз данных многие компании несут огромные убытки, которые не идут ни в какое сравнение с затратами на обеспечение информационной безопасности. Новые информационные технологии добились значительных результатов по защите информации. Но проблема еще продолжается существовать и требует новых разработок в этой области.

Таких примеров может быть множество и для решения вышеперечисленных проблем необходимо внедрить комплексное программно-аппаратное решение по организации централизованного надежного хранения большого объема данных.

 

Список литературы:

  1. Защита информации // Besreferat.ru - [Электронный Ресурс] - Режим доступа. - URL : http://www.bestreferat.ru/referat-10817.html (дата обращения 28.06.2016).
  2. Михайлюк А. И. Проблемы защиты и хранения корпоративной информации - [Электронный Ресурс] - Режим доступа. - URL : https://interactive-plus.ru/discussion_platform.php?requestid=8066 (дата обращения 28.06.2016).
  3. Степанов Е.А., Корнеев И.К.: Информационная безопасность и защита информации: Учеб. пособие. — М.: ИНФРА-М, 2001. — 304 с 
Проголосовать за статью
Конференция завершена
Эта статья набрала 8 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий