Петров А. С.
Крымсикй Инженерно-Педагогический
Университет
Правильное решение поставленных задач,
зависит от достоверности информации, поступающей в обслуживание процессами
производства.
Информация сегодня - это и средство
обеспечения успеха в бизнесе, и объект серьезной защиты. Это и один из наиболее
значимых активов предприятия, и один из наиболее существенных элементов
предпринимательских рисков. К сожалению, информационные системы становятся все
более уязвимыми, требующими серьезной многоуровневой защиты, механизмов
контроля и резервирования. Существенно вырастает цена, которую приходится
платить владельцу ценной информации, не предпринимающему к защите своих тайн
должных усилий.
Сегодня существует новая современная
технология - технология защиты информации в компьютерных информационных
системах и в сетях передачи данных. Реализация этой технологии требует
увеличивающихся расходов и усилий. Однако все это позволяет избежать
значительно превосходящих потерь и ущерба, которые могут возникнуть при
реальном осуществлении угроз информационных системах и информационных
технологиях.
Например, - компания "1С"
оказывает информационную и практическую помощь по внедрению защиты информации.
В новых версиях своих программ "1С" уже включила элементы защиты. При
исследовании вопроса специалисты "1С" определяют перечень угроз и
технические возможности утечки информации. Анализ возможных потерь данных
компании "1С" послужило началом для проведения работ по доработке
технической платформы самого распространенного их продукта "1С:Бухгалтерия
8" и изменению прикладных программ.
Прежде всего, существует отказ к допуску
данных по профессиональной деятельности, а также регистрация лиц, получивших
этот доступ. В прикладных программах включена настройка, производящая выплату
зарплаты по персональным платежным листам. Выполняя требования закона о защите
персональных данных, введена возможность их удаления по заявлению физического
лица. В программе останутся данные, подлежащие обязательному хранению, которые
обеспечивают полный цикл работы предприятия.
Существуют комплексные меры защиты баз
1С. Например "Система доступа и защиты в базах 1С", которая
заключается в использовании 2-х уровневой защиты [1, 2]:
1.
аппаратно-программная защита доступа к самой конфигурации 1С, и,
соответственно, к определенным данным учетной системы.
2.
аппаратная идентификация пользователей при работе с данными учетной системы 1С
как в режиме работы в локальной сети, так и в терминальном режиме (при
удаленной работе) с помощью специальных USB-устройств, выдаваемых лично каждому
сотруднику компании.
Система
защиты баз данных 1С состоит из трех модулей:
3. Защита
базы данных 1С от копирования общим электронным USB-ключом Guardant. При этом
под "защитой от копирования" понимается невозможность запуска
программы 1С без данного ключа.
4.
Идентификация пользователей системы программ 1С с использованием персональных
электронных USB ключей: USB-токенов Rutoken.
5. Защита
конфигурации 1С (кодирование) от изменений (только для "1С:Предприятия
8.1" и 8.2)
Другой вариант, который может быть
применен в качестве комплекса защиты конфиденциальной информации и персональных
данных на сервере от несанкционированного доступа, копирования, повреждения,
кражи или неправомерного изъятия – это разработка Secret Disk Server NG.
Система Secret Disk Server NG надежно защищает данные и скрывает сам факт их
наличия на сервере. При записи данных на диск происходит их шифрование, при чтении
- дешифрование. Находящиеся на диске данные всегда зашифрованы, что делает
доступ к ним невозможным для злоумышленника, даже если он получит физический
доступ к серверу или жесткому диску. Использование Secret Disk Server NG
совместно с решениями на платформе "1С:Предприятие" позволяет
предотвратить несанкционированный доступ к данным со стороны своих сотрудников
и внешних лиц.
Несмотря на то, что существует
достаточно большое количество мер, способных предотвратить несанкционированный
доступ к данным, никакие аппаратные, программные и любые другие решения не
смогут гарантировать стопроцентную надежность и безопасность данных в
компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь
при комплексном подходе к вопросам безопасности информации.
Литература
1.Комплекс защиты
конфиденциальной информации и персональных данных. http://www.aladdin-rd.ru.
2.Защита электронных документов и информации. http://www.sfcontent.ru.