Портал научно-практических публикаций » информационная безопасность https://portalnp.snauka.ru Tue, 13 Jan 2026 12:29:12 +0000 ru-RU hourly 1 http://wordpress.org/?v=3.5.2 Оценка безопасности ИС организаций при работе с «облачными» продуктами https://portalnp.snauka.ru/2013/12/1479 https://portalnp.snauka.ru/2013/12/1479#comments Mon, 09 Dec 2013 11:47:07 +0000 Рябова Татьяна http://portalnp.snauka.ru/?p=1479 Информация – основной ресурс для любой организации. От ее сохранности и доступности напрямую зависит успешное ведение деятельности. Положительное или отрицательное влияние информации определяется тем, в чьих руках она находится, поэтому зачастую она становится объектом посягательств конкурентов, хулиганов и недоброжелателей.

Когда-то информационные системы организаций были представлены лишь огромными архивами физически реальных документов. Безопасность таких информационных систем обеспечивалась за счет ограничения доступа к месту хранения важной информации. С появлением информационных технологий многое изменилось, появились новые способы ограничения доступа к информации, упростился и ускорился способ ее обработки и передачи. Однако проблема осталась прежней – информация все еще осталась подвержена различного рода угрозам. Причем угроз стало больше – к пожарам и прочим чрезвычайным ситуациям добавился выход из строя оборудования, сбои в сети, а к проникновению в места хранения информации добавились сетевые атаки через Интернет и перехват электронной почты.

Каждая угроза информационной безопасности неизменно несет за собой определенную вероятность возникновения ущерба (финансового, материального, репутационного), который понесет организация в случае их реального осуществления. Вероятность возникновения ущерба в свою очередь зависит от степени защищенности информации – от количества и качества применяемых мер защиты.

В любой организации огромное внимание уделяют важной для ведения ее деятельности информации. В работу организаций внедряются различные автоматизированные информационные системы, доступ к информации в которых ограничен на уровне программного кода. Повсеместно применяются антивирусные программы и комплексы программ, защищающие каждое рабочее место и локальную сеть в целом от вирусов, попадающих как через Интернет, так и приносимых из дома самими сотрудниками. Используются защищенные интернет–соединения, межсетевые экраны.

Однако чем дальше развиваются современные технологии, тем все больше становится необходимым всесторонне защищать информацию.

За  последние  несколько  лет  концепция  облачных  вычислений  и  виртуализации набрала силу и стала популярной в сфере информационных технологий. Интерес к этой концепции обусловлен следующими преимуществами, присущими ей:

  • уменьшение стоимости поддержки и обслуживания серверов;
  • большая безопасность данных;
  • гибкость в подходе к пользователям и непрерывность бизнеса и т. д.

Считается, что применение облачных технологий позволит бизнесу экономить средства на программном обеспечении, аппаратной части и на электропотреблении. Сэкономленные же средства, которых будет много, так как это довольно затратная часть любой организации (порой сопоставимые с бюджетами отдела маркетинга и рекламы), можно потратить на дальнейшее развитие бизнеса.

Тем не менее, иногда аналитиками приводятся примеры, в которых общая совокупная стоимость владения «облачным» решением может быть на порядок дороже, чем при отказе от использования данной технологии, поэтому необходимо проводить тщательную оценку эффективности использования «облачных» технологий в каждом отдельном случае и анализировать все возможные варианты по ее обеспечению.

Также существует ряд вопросов связанных с безопасностью использования этой технологии, многие компании до сих пор ей не доверяют, предпочитая держать все при себе, в любой момент, имея возможность совершить с имеющейся информацией любые действия.

Поэтому, на наш взгляд, необходимо как можно глубже разобраться во всех вопросах касающихся безопасности использования «облачных» технологий в организациях и разработать некоторые рекомендации касаемо применения данной технологии с точки зрения информационной безопасности.

Именно этим и обуславливается актуальность рассмотрения выбранной темы: «Оценка безопасности ИС организаций при работе с «облачными» продуктами».

Объект исследования - облачные технологии.

Предмет исследования – оценка информационной безопасности организаций, использующих «облачные» технологии.

Целью данной работы является анализ «облачных» технологий, как с современного средства виртуализации бизнеса, оценка их влияния на информационную безопасность организаций, а также предоставление информации, позволяющей принять решение о необходимости использования облачных технологии в организациях.

В результате проведенного исследования мы выполнили следующие задачи:

1) Проанализировали основные характеристики, модели обслуживания и виды «облачных» технологий и их влияние на деятельность организаций.

Основные характеристики «облаков»:

  • самообслуживание по требованию;
  • универсальный доступ по сети;
  • объединение ресурсов;
  • эластичность;
  • учёт потребления ресурсов и мощностей.

Положительное влияние:

  • доступность;
  • низкая стоимость (плата за фактическое использование);
  • гибкость (неограниченность используемых ресурсов);
  • надежность (резервные источники питания, резервные копии, устойчивость к атакам);
  • безопасность (при должном обеспечении);
  • большие вычислительные мощности.

Отрицательное влияние:

  • постоянное соединение с сетью;
  • программное обеспечение и его кастомизация (ограничения на используемое в «облаке» ПО);
  • конфиденциальность;
  • надежность (потеря информации без возможности восстановить);
  • безопасность (вирусы, возможность проникновения);
  • дороговизна оборудования (при строительстве собственного).

2) Изучили понятие «информационная безопасность», угрозы информационной безопасности и выделили требования к обеспечению информационной безопасности в организации.

Основные задачи информационной безопасности:

  • обеспечение целостности;
  • обеспечение доступности;
  • обеспечение конфиденциальности.

Требования к обеспечению информационной безопасности в организации:

  • регулярное проведение оценки рисков и угроз безопасности информационной системы;
  • ограничение в использования и установке ПО;
  • регулярный мониторинг регуляторов безопасности, применяемых в ИС;
  • обеспечение надежности должностных лиц;
  • применение санкций к нарушителям безопасности;
  • информирование о рисках сотрудников;
  • обучение сотрудников;
  • отслеживание и документирование инцидентов;
  • создание соответствующей структуры для реагирования на инциденты;
  • управление доступом к ИС;
  • обеспечивать необходимые условия для функционирования ИС;
  • защита ИС от вредоносных программ;
  • отслеживать сигналы о нарушениях ИБ и пр.

3) Провели оценку безопасности организации при работе с «облачными» продуктами.

Среди основных причин возникновения проблем безопасности в облаках можно выделить следующие:

  • понятие периметра безопасности размывается при переходе к облачной инфраструктуре;
  • смещение фокуса с обеспечения безопасности к обеспечению доверия;
  • совместное использование ресурсов разными потребителями;
  • при использовании сервисов облачных вычислений потребитель попадает в существенную зависимость от провайдера.

Выделяют следующие основные риски применения “облачных” технологий в работе организации:

  • потеря контроля над данными;
  • соответствие требованиям;
  • восстановление данных;
  • расследование инцидентов;
  • вредоносные инсайдеры;
  • использование старых технологий;
  • утечки и потери данных;
  • непрерывность и устойчивость бизнеса;
  • безопасность инфраструктуры облака;
  • качество коммуникаций.

Прежде, чем доверять третьей стороне конфиденциальную информацию, необходимо ознакомиться со всеми доступными материалами касаемо уровня обеспечения безопасности того или иного провайдера облачной услуги.

Поставщик “облачных” сервисов обязан обеспечить комплексную защиту предоставляемой инфраструктуры.

Требования для обеспечения минимальной безопасности “облаков”:

  • физическая защита – защита дата-центров (охрана на объекте, пропускной режим, поддержание требуемых условий эксплуатации оборудования, бесперебойное питание, круглосуточное обслуживание);
  • физическое разделение ресурсов – обработка критически важных данных отдельно от общей инфраструктуры, не нуждающейся в усиленной защите;
  • антивирусная защита.
  • безопасность системы – наличие брандмауэров для виртуальных машин и для ОС;
  • защита от уязвимостей – готовность к атакам на распространенные уязвимости;
  • безопасность данных – контроль доступа к данным;
  • аутентификация – использование логина пароля, шифрование процесса аутентификации. Необходимо разделение пользователей по ролям – авторизация;
  • контроль изменений – обе стороны должны быть в курсе изменений в системе;
  • шифрование – шифрование данных в облаке;
  • соответствие ФЗ-152 – обработка и хранение должны соответствовать закону.

Самое уязвимое звено в этой цепочке  −  это конечные пользователи услуг. Если данные авторизации пользователя будут скомпрометированы, то даже самая мощная защита будет бесполезна.

По результатам проведенного исследования можно сделать вывод о том, что нет единого мнения по поводу безопасности использования облачных продуктов. На настоящий момент времени люди делятся на два «лагеря» – те, кто за, и те, кто категорически против. А единственным доказательством безопасности данной технологии является тот факт, что пока что не произошло ничего более-менее серьезного, что могло бы этому противоречить.

Также присутствует недоверие к самим провайдерам. Многие уверены, что они распоряжаются, попавшей в облачное хранилище конфиденциальной информацией (в том числе персональными данными) по своему усмотрению («слежка»).

При внедрении облаков в деятельность организаций используются обобщенные стандарты,  нормативные акты и законы, регламентирующие обеспечение информационной безопасности в целом. Однако, с учетом специфичности технологии и сложности ее реализации требуются стандарты узконаправленного характера, подробно рассматривающие методы и способы обеспечения информационной безопасности при работе с облачными продуктами.

Сейчас ведется разработка таких документов, как в России, так и за рубежом. С их появлением, на наш взгляд, у потребителей появится больше понимания технологии и того как с ней необходимо работать. Появятся определенные требования и ограничения, предъявляемые к провайдерам и разработчикам ПО, направленные на улучшение качества предоставления сервиса. Из чего вполне логично предположить, что это значительно повысит и уровень безопасности сервиса, и уровень доверия потребителей.

Библиографический список

  1. Андрианов, В.В. Обеспечение информационной безопасности бизнеса/ под ред. А. Курило. – 2-е изд., испр. и доп. – М.: Альпина Паблишер, 2011, 392 с.
  2. Основы ИБ. Учебное пособие для вузов/ Е. Б. Белов, В. Лось, Р. В. Мещеряков, Д. А. Шелупанов. – М.: Горячая линия – Телеком, 2006. – 544 с.: ил.
  3. Информационная безопасность государственных организаций и коммерческих фирм. Монография/ под ред. Реймана Л. Д. – М., 2002.
  4. Удо Шнайдер, Безопасность при использовании облачных сервисов. Журнал сетевых решений LAN, №4, 2013
]]>
https://portalnp.snauka.ru/2013/12/1479/feed 0
Методы обеспечения информационной безопасности в банковской сфере https://portalnp.snauka.ru/2013/12/1572 https://portalnp.snauka.ru/2013/12/1572#comments Mon, 16 Dec 2013 18:07:43 +0000 Komapdenis http://portalnp.snauka.ru/?p=1572 Южаков Д..В.
студент 51 группы факультета информатики Магнитогорского государственного университета

Чернова Е.В.,
доцент кафедры информационных технологий Магнитогорского государственного университета

Безопасность сегодня – неотъемлемая часть любой сферы, тем более в банковском секторе, где она представляет систему разноплановых мероприятий, в значительной мере определяемых аналитическим характером работы.

Безопасное состояние дел в банке способно обеспечить успешную деятельность банка, получение запланированного дохода, надежное положение и рациональное позиционирование банка на рынке, положительные результаты при сегментировании предлагаемых для клиентов услуг.

Вместе с тем безопасность означает так же достижение условий, позволяющих предотвращать влияние угроз и воздействие опасностей, что обеспечивает надлежащую организацию защиты банка и его персонала, материальные и денежные ценности. Информацию и иные ресурсы.

Поэтому грамотно организованная безопасность деятельности банка это не только гарантия осуществления банком своей текущей деятельности на рынке, но и гарантия развития успешной деятельности банка на перспективу.

Значение безопасности для банка состоит в том, что посредством ее банк в состоянии противостоять проявлениям внешних и внутренних угроз и опасностей и продолжать свою деятельность в рыночных условиях.

Актуальность данной темы определяется необходимостью понимания и решения концептуальных вопросов обеспечения экономической безопасности банка.

Это связано с тем, что деятельность банка всегда связана с риском, возможной утечкой конфиденциальной информации, наличием внутренних и внешних угроз.

Объектом исследования является банковская сфера.

Предметом исследования является информационная безопасность банка.

Целью исследования является изучение методов безопасности банка.

Для решения поставленной цели решим следующие задачи:

  • изучим общее положение по безопасности в банковской сфере;
  • определим критерии и показатели оценки уровня информационной безопасности банка;
  • выявим факторы и угрозы в банке;
  • предложим механизмы нейтрализации угроз информационной безопасности банка.

Подробнее рассмотрим задачи по обеспечению информационной безопасности.

Критерии оценки уровня информационной безопасности банка.

 Критерии оценки – это то, что позволяет установить значения оценки для объекта оценки. В качестве критериев оценки информационной безопасности банка могут использоваться требования информационной безопасности, процедуры информационной безопасности, сочетание требований и процедур информационной безопасности, уровень инвестиций, затрат на информационной безопасности.

Рисунок 1 — Процесс оценки Информационной безопасности банка.

Рисунок 1 — Процесс оценки Информационной безопасности банка.

Факторы и угрозы в банке.

Факторы (явления), влияющие на состояние текущей деятельности банка, вызывает ответные действия со стороны банка, которые отражают понимание им значения и взаимодействия таких факторов, а так же те действия упреждающего или адекватного характера, которые предпринимает банк с учетом текущего положения и развития на перспективу. Так складывается механика безопасности деятельности банка в условиях рыночных отношений.

К факторам, оказывающим влияние на информационную безопасность банка, относятся:

  • во внешней среде банка – клиенты, партнеры, конкуренты, владельцы банка, граждане и криминальная среда;
  • во внутренней среде банка – персонал банка, владельцы банка, неформальные группы, а так же те проблемы, которые появляются в результате разделения труда и профессиональной некомпетентности, ошибок и умышленных действий, в том числе допущенных при образовании банка.

Механизм нейтрализации угроз информационной безопасности.

Информационная  безопасность банка включает в себя все виды ИБ, так как  в процессе её обеспечения достигается безопасность и от тех угроз, на устранение которых направлена деятельность информационной безопасности. Для более эффективного достижения информационной безопасности банка создана специализированная служба. Деятельность службы  информационной безопасности банка направлена на устранение угроз нормальному функционированию банковских структур и создание условий для эффективного развития банковской деятельности.

Для обеспечения необходимой эффективности управлением безопасностью должно осуществляться в рамках целостной системы управления.

Достигнута цель исследования. Решены поставленные задачи.

Результаты проведения исследования информационной безопасности в  банковской сфере позволит устранить узкие места, повысить эффективность работы предприятия и общую производительность.

]]>
https://portalnp.snauka.ru/2013/12/1572/feed 0
Обеспечение информационной безопасности и модернизация КИС магазина спортивных товаров https://portalnp.snauka.ru/2013/12/1599 https://portalnp.snauka.ru/2013/12/1599#comments Wed, 18 Dec 2013 17:22:58 +0000 Svetlana Brosslovski http://portalnp.snauka.ru/?p=1599 Аннотация

В данной статье рассматриваются вопросы обеспечения информационной безопасности на примере магазина спортивных товаров. Так же рассматривается киоск данных магазина, и модернизации Корпоративной информационной системы, с точки зрения повышения производительности труда.

 

В условиях развития современного общества информационные технологии глубоко проникают  в жизнь людей. Они очень быстро превратились в жизненно важный стимул развития мировой экономики.

С точки зрения ведения бизнеса, за последние десятилетия существенно возросла зависимость бизнес-процессов предприятий от информационных технологий во всех сферах экономической деятельности. Сегодня уже нет предприятий, где в той или иной степени не применялись бы информационные технологии.

Промышленная безопасность обеспечивается в результате технических решений, принятых при проектировании; соблюдении норм технологического режима процессов и требований промышленной безопасности; правильной эксплуатации технических устройств, отвечающих всем требованиям нормативно-технической документации при непосредственной эксплуатации, а также обслуживании и ремонте; системной подготовке высококвалифицированных кадров.

К основным требованиям промышленной безопасности относится разработка и внедрение мер по предупреждению и исключению любых опасных факторов, оказывающих влияние на промышленную безопасность, а также чёткая направленность и практическая реализация разрабатываемых мероприятий нормативного, технического и организационного характера.

Предметом исследования выступает магазин спортивных товаров – это современное предприятие, деятельностью которого является продажа спортивной одежды, обуви, инвентаря. Миссией данного предприятия является развивать успешный бизнес, предлагая оптимальный ассортимент качественных товаров для спорта и активного отдыха, при оптимальном уровне сервиса. Данная миссия не достижима без эффективной работы стратегически важных подразделений предприятия. Качественное обслуживание покупателя и регламентные работы являются основной целью магазина, для выполнения которой необходим оперативный и автоматизированный учет.

Основными целями деятельности магазина являются:

-   извлечение прибыли всеми допускаемыми законом способами;

-  наиболее полное и качественное удовлетворение потребностей граждан и исполнение заказов с интернет магазина, и покупок из торгового зала  физическими и юридическими лицами на основе поданных заявок на сайте магазина и непосредственного выбора товара на территории торгового зала.

Основной задачей деятельности магазина является повышение экономической эффективности производства, и получение максимально возможной прибыли.

Так же согласно учредительным документам магазин вправе осуществлять любые виды деятельности, не запрещенные законом, в том числе предметом деятельности магазина являются:

-  розничная и оптовая продажа товаров из торгового зала;

-   розничная и оптовая продажа товаров по заявке из интернет магазина;

-  внешнеэкономическая деятельности;

-  осуществление в установленном порядке иных видов деятельности.

В магазине на всех рабочих станциях установлена корпоративная информационная система КИС. В данной статье будет рассмотрена организация информационной безопасности в магазине спортивных товаров, и функционал КИС, а так же будут разработаны предложения по улучшению выявленных «узких мест».

Безопасность информации на компьютерах магазина организована посредством комплекса технологий, а именно:

  • Межсетевой экран
  • Защита электронной почты (антивирус на сервере)
  • Антивирусная защита
  • Сканеры безопасности
  • Разграничение доступа

В целом, КИС предприятия достаточно хорошо защищена от несанкционированного доступа к информации. Но мы считаем возможным предложить следующие рекомендации по улучшению защищённости данных:

  • Увеличить количество камер наблюдения (в магазине много «слепых зон»).
  • Увеличить штат охраны магазина с 1 до 3 человек.
  • Внедрить модуль блокировки системы при трёх неправильных попытках ввода логина и пароля в КИС.
  • Ограничить доступ к ПК магазина (удалённость от покупателей, так же невозможность доступа незарегистрированных пользователей)
  • Увеличить количество обучающих мероприятий по поводу защиты информации для сотрудников магазина

Что касается непосредственно защиты информации при использовании и хранении, то можно предложить внедрение следующих технологий защиты:

  • вход через доверенные устройства,
  • авторизация по Токену,
  • вход по сертификату,
  • система Single Sign On.

Это позволит максимально оградить информацию предприятия от нежелательного доступа к ней посторонних лиц.

Корпоративная информационная система КИС магазина спортивных товаров отвечает всем требованиям функциональности и надёжности, но всё-таки в ее организации есть узкие места. Ниже представлена Диаграмма потоков работ ARIS (eEPC). Модель как есть AS-IS.

Безымянный

Рис.1. Модель AS-IS магазина спортивных товаров

По результатам анализа модели можно выделить такие «узкие» места, как:

1) Данные для составления отчета за операционный день вручную переносятся из КИС «СМ» в Еxcel.

2) Подсчет итоговых коэффициентов осуществляется с использованием калькулятора.

Для устранения данных «узких» мест можно предложить управленческое решение: «Разработка и внедрение модуля отчета  для КИС».

Ниже представлен интерфейс будущего модуля отчета.

ertj

Рис.2. Интерфейс будущего модуля отчета

Показатели, выделенные красным рассчитываются автоматически, по формулам.

Назначение внедрения модуля.

Модуль отчета предназначен для оптимизации деятельности отдела обуви. Автоматизации следующих бизнес-процессов отдела: составление дневного отчета начальником отдела;

Модуль внедряется в магазин в целях:

  • оптимизации работы начальника отдела;
  • сокращения времени на составление дневного отчета;
  • повышения производительности начальника отдела;
  • уменьшение вероятности ошибок (человеческий фактор).

Следующим шагом будет разработка киоска данных для магазина. Разберемся с понятием киоска данных.

Киоск данных используется аналитиками для детального изучения взаимосвязи рас­ходов и доходов компании от реализации продукции и подготовки отчетно­сти о продажах для руководства.

Киоск данных магазина предназначен для решения задач анализа показателей расхода и дохода. Типовые запросы, на которые система должна давать ответы, следующие:

  1. Какова величина общих издержек и общей прибыли по каждой модели товара, проданной сегодня и просуммированной по точкам продажи, типу точки продажи, по региону и по складам торговли?
  2. Какова величина общих издержек и общей прибыли для каждой модели товара, проданной за определенный период?
  3. Какой процент моделей получили скидки, и какие из них были проданы по факту за определенный период?
  4. Для каждой модели товара, проданной в текущем месяце, определить, какой был процент продаж с торговли по безналичному расчету?
  5. Какие модели и какого типа не продавалась в течение последнего месяца?
  6. В течение последней недели?

Источником данных для киоска данных является фрагмент БД системы оперативной обработки данных магазина. Многомерная модель типа «снежинка» разработана в средстве AllFusion Data Modeler (ERwin) в нотации Dimension. Представлена фактом «Продажи», пятью таблицами измерений: «Персонал», «Клиент», «Продукция», «Затраты» и «Время»; тремя консольными таблицами: «Юридические лица», «Физические лица» и «Категория товара».

oerhj

Рис.3. Многомерная модель киоска данных для анализа продаж

Ниже рассмотрим формирование репозитория уровня факта «Продажи» – основного объекта нашего киоска.

 rhk

Рис.4. UDP факта «Продажи»

На данном этапе прописываются правила использования данных в базе.

Непосредственный подсчет метрик производится по правилам, описанным в комментариях к метрикам, ниже представлен вариант расчета скидки на товар, в зависимости от процентной принадлежности покупателя.

dtljk

Рис.5.  Комментарий к метрике «Скидка» (метаданные)

Представленный проект киоска данных позволит корректно выявить взаимосвязь расходов и доходов магазина за определённый период, тем самым, у руководителей предприятия появляется наглядная картина работы магазина, это способствует устранению ошибок, и следовательно, помогает развитию бизнеса.

В настоящей статье были рассмотрены вопросы, касающиеся обеспечения информационной безопасности в магазине спортивных товаров, и функционала корпоративной информационной системы магазина. Были предложены решения для устранения «узких мест», выявленных в ходе анализа. Так же выполнено обоснование разработки киоска данных для процесса анализа продаж магазина.

]]>
https://portalnp.snauka.ru/2013/12/1599/feed 0
Обеспечение информационной безопасности в системе организационного управления 1С:УПП https://portalnp.snauka.ru/2013/12/1679 https://portalnp.snauka.ru/2013/12/1679#comments Thu, 26 Dec 2013 07:54:54 +0000 elka3112666 http://portalnp.snauka.ru/?p=1679 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ ОРГАНИЗАЦИОННОГО УПРАВЛЕНИЯ 1С: УПП

Селиверстова Е.А.1, Махмутова М.В.2, Давлеткиреева Л.З.3

1Магнитогорский государственный университет, студентка 51 гр. Факультета информатики

2Магнитогорский государственный университет, к.п.н, доц. кафедры Информационных систем Факультета информатики

3Магнитогорский государственный университет, к.п.н, доц. кафедры Информационных систем Факультета информатики

Аннотация

В данной статье рассматривается обеспечение информационной безопасности в системе организационного управления. 


SOFTWARE INFORMATION SECURITY IN THE ORGANIZATIONAL MANAGEMENT 1C: MEM

Seliverstova E.A.1, Mahmutova M.V.2, Davletkireeva L.Z.3

1Magnitogorsky State University student 51 gr. Faculty of Informatics

2Magnitogorsky State University, kpn, Assoc. Department of Information Systems Faculty of Informatics

3Magnitogorsky State University, kpn, Assoc. Department of Information Systems Faculty of Informatics

Abstract

This article examines the information security system in organizational management.


По мере того как развивается компания усложняется ее информационная система, важной функцией которой является обеспечить наибольшую эффективность ведения бизнеса в непрерывно изменяющихся условиях конкуренции. По причине увеличения зависимости предприятий от информационных систем повышается рост рисков, связанных с недостаточным уровнем обеспечения, что приводит к сложности или значительному затруднению осуществления контроля над обеспечением безопасности информации и ресурсов.

Автоматизация крупного промышленного предприятия – актуальная задача в настоящее время. Это объясняется необходимостью повышения эффективности, как производственных процессов, так и процессов управления. Выстроить правильным образом проект по автоматизации процессов на предприятии – задача сложная, тем более, когда речь идет  о крупном. К особенностям данного предприятия относятся:

  • необходимость обеспечения согласованной работы различных подразделений;
  • обилие поставщиков, обуславливающих необходимость планирования;
  • наличие в структуре предприятия непроизводственных отделов;
  • территориальная распределенность;
  • обеспечение безопасности в системах организационного управления.

Современная, динамичная рыночная среда требует постоянного совершенствования и развития систем управления информацией, растут объемы выпускаемой продукции, потребление ресурсов и, как следствие, необходим четкий учет и контроль над технологическим процессом, себестоимостью изделий и рентабельностью производства в целом.

Однако на сегодняшний день в России автоматизация в производственной сфере еще не достигла должного уровня. Недостаток средств, отсутствие на предприятиях специалистов по информационным технологиям существенно снижают темпы автоматизации и внедрение новых систем, обеспечивающих лучшее качество управляемости за счет создания единого информационного пространства предприятия. Первый шаг к автоматизации является правильный выбор программного продукта.

Информационная безопасность организации обеспечивается целым комплексом организационных и технических мер, ориентированных на защиту корпоративных данных. В организационные меры входят процедуры и правила работы с разными видами информации, ИТ-сервисами, средствами защиты и т.д. Технические меры основаны на использовании аппаратных и программных средств контроля доступа, мониторинга утечек, антивирусной защиты, межсетевого экранирования, защиты от электромагнитных излучений и проч.

Способы обеспечения информационной безопасности в системах разнообразны. Это обеспечение защищённого хранения информации на разных носителях; защита данных, передаваемых по каналам связи; разграничение доступа к различным видам документов; создание резервных копий, послеаварийное восстановление информационных систем и т.д.

Обеспечение информационной безопасности организаций возможно только при системном и комплексном подходе к защите. В системе ИБ должны учитываться все актуальные компьютерные угрозы и уязвимости.

Полноценная информационная безопасность должна обеспечивать постоянный контроль в режиме реального времени значимых событий и состояний, оказывающих влияние на безопасность данных. Защита должна осуществляться круглосуточно и охватывать весь жизненный цикл информации – от её поступления или создания до утилизации или потери актуальности.

В организациях за информационную безопасность отвечают ИТ-отделы, отделы экономической безопасности и другие службы.

Предметом исследования выступает Ремонтно-механический завод ФГУП «УС-30». Предметом деятельности РМЗ является: выполнение строительно-монтажных работ, производство конструкций и изделий, на строительстве, реконструкции и техническом перевооружении транспортных надземных и подземных инженерных сооружений, тоннелей и других объектов жилищного и социально-культурного назначения; участие во внедрении разработок, осуществлении инвестиционных проектов; производство работ и оказание услуг юридическим и физическим лицам.

По результатам обследования предметной области были выявлены такие узкие места, как:

  • Отсутствие единой автоматизированной системы и базы данных;
  • Передача информации между отделами ведется в бумажной форме, вручную, что является очень трудоемким и времязатратным процессом;
  • Во время  передачи велик риск потери информации.

В целях устранения данных «узких мест» было принято управленческое решение – разработать проект о внедрении системы «1С: Предприятие 8.0: УПП».

“1C:Управление производственным предприятием 8″ (далее 1С: УПП) является комплексным прикладным решением, охватывающим основные бизнес-процессы на производственном предприятии. Данная система  позволяет организовать комплексную информационную систему, соответствующую корпоративным, российским и международным стандартам и обеспечивающую финансово-хозяйственную деятельность предприятия. В то же время четко разграничивается доступ к хранимым сведениям, а также возможности тех или иных действий в зависимости от статуса работников. При разработке решения учитывались как современные международные методики управления предприятием (MRP II, CRM, SCM, ERP, ERP II и др.), так и опыт успешной автоматизации производственных предприятий, накопленный фирмой “1С” и партнерским сообществом.

“1C: УПП 8″ может использоваться в ряде подразделений и служб производственных предприятий, включая:

  • дирекцию (генеральный директор, финансовый директор, коммерческий директор, директор по производству, главный инженер, директор по кадрам, директор по IT, директор по развитию);
  • планово-экономический отдел;
  • производственные цеха;
  • производственно-диспетчерский отдел;
  • отдел главного конструктора;
  • отдел главного технолога;
  • отдел главного механика;
  • отдел сбыта;
  • отдел материально-технического обеспечения (снабжения);
  • отдел маркетинга;
  • склады материалов и готовой продукции;
  • бухгалтерию;
  • отдел кадров;
  • отдел организации труда и занятости;
  • IT-службу;
  • административно-хозяйственный отдел;
  • отдел капитального строительства;
  • информационно-аналитический отдел;
  • отдел стратегического развития.

Автоматизированная система «1С: Предприятие 8.0: УПП» является самой распространённой учетной системой в России системой, с выпуском версии 8.0: стоимость решений значительно возросла, система стала значительно более масштабируемой и гибкой – требования значительно изменились. Система стала достаточно надёжной и защищённой и удовлетворяет, следующим требованиям безопасности:

  • Достаточно низкая вероятность сбоя системы по внутренним причинам.
  • Надёжная авторизация пользователей и защита данных от некорректных действий.
  • Эффективная система назначения прав пользователей.
  • Оперативная система резервного копирования и восстановления в случае сбоя.

Любая система безопасности должна создаваться с учетом целесообразности и стоимости владения.

Основные методы защиты информационных систем:

  • Идентификация и аутентификация субъектов.
  • Авторизация субъектов.
  • Аудит событий, имеющих отношение к безопасности

Идентификация и аутентификация пользователей:

  • Создание и редактирование списка пользователей.
  • Выбор способа аутентификации пользователей.

Способы аутентификации:

  • Средствами системы 1С: Предприятие (по имени и паролю).
  • Средствами ОС Microsoft Windows (по имени и паролю или с помощью смарт- карт).

Таким образом, внедрение комплексной информационной системы позволит устранить узкие места, повысить эффективность работы предприятия, повысить общую производительность и обеспечить безопасность.

Список использованных источников

  1. Промышленные предприятия: два пути автоматизации. Management.com: http://www.management.com.ua/ims/ims099.html
  2. Автоматизация производства: Академика: http://dic.academic.ru/dic.nsf/bse/61297/Автоматизация
]]>
https://portalnp.snauka.ru/2013/12/1679/feed 0
Информационная безопасность отечественных пользователей в сфере духовной жизни https://portalnp.snauka.ru/2014/12/2284 https://portalnp.snauka.ru/2014/12/2284#comments Thu, 25 Dec 2014 11:16:55 +0000 julia_rhtr http://portalnp.snauka.ru/?p=2284    Пучкарева Юлия Сергеевна

Руководитель: к.п.н., доцент Боброва И.И.

Магнитогорский государственный технический университет им. Г. И. Носова

Институт истории, филологии и иностранных языков

Информационная безопасность (далее ИБ) обладает  возможностями для защиты гражданских прав и свобод населения, а также на целостное формирование и поведения индивида, неограниченными возможностями информирования масс,  использования культурного, традиционного и духовного и нравственного наследия ,стандартов норм поведения и традиций в истории, с сохранением  всего многообразия культурных ценностей нардов России,

также для укрепления и сохранения общественнонравственных  ценностей общества - всё это воплощается в запретах изложенных в конституции РФ, для сохранения и укрепления нравственных ценностей самих же граждан. Также ИБ оказывает благоприятное воздействие на граждан страны, давая почву для роста патриотизма, гуманизма и традиционных ценностей, сводя при этом на нет пагубный образ жизни, развития научного и культурного потенциала   государства, и что ещё не мало важно, это информационная защита оборонного потенциала РФ.

Главные объекты Российской Федерации, обеспечивающие ИБ в сфере духовной жизни:

- свободно и без всяких ограничений, можно иметь убеждения и распространять их, как религиозного так и идеологического толка, также имеется право выбора без каких либо принуждений, утверждаются достоинства личности, свобода совести, свобода мысли и слова ( за исключениям пропаганды или агитации, которая вызывает социальной негатив, или расовую, религиозную или национальную ненависть или вражду),  а также свобода литературного, художественного, технического, научного и иных разновидностей творчества, преподавание;

- отсутствия ограничений на публичное транслирование информации

- право на личную жизнь

- русский язык, выступающий скрепляющим узлом духовного единства этносов РФ, язык межгосударственного общения народов СНГ;

- языки, исторические и  культурные ценности народов РФ;

- результаты интеллектуальной деятельности

Базовым объектом ИБ  Российской Федерации в сфере духовной жизни выступают:

- самопроявление свободных граждан и добровольное формирование ассоциаций и организаций в РФ;

- возникновения благоприятных экономических и социальных условий позволяющих реализовывать творческую деятельность и работу культурных заведений.

- развитие цивилизованных форм и методов социального контроля за общественной ориентацией в духовной и морально ценностной сфере, национальных интересов страны, усваивания гражданских норм и патриотического ориентирования общества.

- улучшения правовой системы РФ, ориентированной на конституционных ограничениях прав и свобод граждан.

-создание правовых и институциональных механизмов для обеспечения конституционных прав и свобод граждан, а также повышения правовой грамотности граждан с целью предотвращения нарушений конституционных норм в сфере культуры;

- разработки эффективного доступа граждан к всеобщей информации, а также доступ к публичной информации муниципальных учреждений, федеральных органов и общественным организация, для того чтобы обеспечить вседоступность и надёжность получения социально-важной информации для граждан.

- создание особых правовых и организационных механизмов, позволит не допустить информационной и психологической обработки сознания масс, коммерциализации и прагматизации культуры и науки, а также недопущения разрушительного воздействия на исторические и культурные ценности этносов РФ, рациональное использования всех накопленных обществом информационных ресурсов, составляющих национальное достояние;

- создания запрета на пропаганду и транслирования информации в электронных СМИ, содержание которых будут наполнены насилием, жестокость и девиантным или  поведением.

-ограничения какого либо воздействия на общество, со стороны других государств, через СМИ.

]]>
https://portalnp.snauka.ru/2014/12/2284/feed 0
Правила информационной безопасности в сети «Интернет» https://portalnp.snauka.ru/2022/10/10990 https://portalnp.snauka.ru/2022/10/10990#comments Wed, 05 Oct 2022 08:26:59 +0000 Гуреев Максим Вячеславович https://portalnp.snauka.ru/?p=10990 Гуреев Максим Вячеславович
кандидат философских наук,
профессиональный репетитор и копирайтер

 

Аннотация.

Данная публикация посвящена рассмотрению базовых правил, нацеленных на информационную безопасность граждан, пользующихся сетью «Интернет». Автор предлагает ряд превентивных мер, которые уже многократно доказали свою эффективность в практиках социального взаимодействия, и аргументирует целесообразность каждой из них. В статье даются наиболее понятные для читателей рекомендации по профилактике возможных правонарушений в виртуальном пространстве и по обеспечению своего психологического баланса.

 

В качестве небольшой прелюдии следует отметить, что на сегодняшний день практически каждый второй или третий житель Великого Новгорода (от мала до велика и независимо от пола, статуса и прочих индикаторов) пользуется такой технологией, как сеть «Интернет». Данный процесс обусловлен как рядом объективных, так и актуализацией определённых субъективных причин. Виртуальная сеть, с одной стороны, даёт уникальные возможности оперативного нахождения необходимых информационных источников и удобного общения с различными интересными нам людьми, даже если они находятся на иной стороне планеты; с другой стороны, частое отсутствие полноценных культурных фильтров чревато тем, что мы каждый день можем видеть на многих сайтах определённый хаос или, как уже принято выражаться, очевидные информационные помойки. Кроме того, всегда есть риск нежелательного контакта с теми или иными злоумышленниками или просто лицами, страдающими психическими расстройствами различной степени тяжести. Исходя из этого, следует соблюдать определённые правила информационной безопасности. Их не так уж и много, да и привыкнуть к ним ничуть не тяжелее, чем к тем, которые все мы когда-то усвоили в детстве, начиная пользоваться электрическими и другими техническими приборами. Польза же от усвоения такого рода правил и соответствующих им информационных навыков будет огромной и застрахует вас от множества самых разных неприятностей, о которых можно почитать в различных современных источниках [1].

1. Поскольку все, кто активно пользуется Интернетом, уже давно привыкли к различного рода социальным сетям, то начнём мы именно с этого правила. Оно гласит: «Не добавляйте в списки своих друзей всех подряд (кого попало)». Одно дело, когда вы, соскучившись или по иным причинам, целенаправленно искали кого-то из интересующих вас одноклассников, однокурсников, давних соратников по различным хобби и т.д.; совсем другое – когда, наоборот, к вам начинают соваться лица с весьма сомнительными учётными записями и даже не удосужившись поздороваться. Стоит ли субъектов второго типа, недолго думая, добавлять в списки так называемых друзей? Вопрос, разумеется, риторический. Можно, конечно, пояснить, что «в жизни бывает всякое» и каждый «хозяин – барин» для своей странички, что хочет – выкладывает, что не хочет – держит при себе (и эта позиция тоже по-своему обоснованна, чего мы ещё коснёмся далее), однако не ленитесь в случае дефицита материалов, необходимых для полноценной идентификации личности, в процессе переписки уточнять те детали, которые знает только тот конкретный гражданин или гражданка, которую вы сейчас по памяти визуализируете, нажимая на кнопки своей любимой клавиатуры. Если собеседник 1-2 раза всерьёз «прокололся», то у вас должен напрашиваться вполне логичный вывод о том, что либо вас, скорее всего, пытаются водить за нос, либо у человека (если на другом конце провода вообще человек!) серьёзные провалы в памяти; и тут уж вы должны принять серьёзное решение относительно того, нужно ли вам общение такого качества. Далеко не каждый хочет, отвлекаясь от прочих важных дел, играть роль самодеятельного Шерлока Холмса, пытаясь вывести кого-то на чистую воду, или становиться матерью Терезой, чтобы помочь людям с серьёзными нарушениями памяти (а, возможно, и прочими специфическими свойствами психики). Как говорится, «доверяй, но проверяй» и свои силы соизмеряй («стоит ли овчинка <общение> выделки?»).

Другой нюанс, на котором хочется заострить ваше внимание в связи с первым правилом: не доверяйте сходу владельцам тех страниц, которые позиционируются как собственность тех или иных известных в городе и за его пределами политиков, культурных деятелей (педагогов, писателей, художников и т.д.), руководителей учреждений, спортсменов и т.д. Попробуйте в силу своей образованности и компетентности в целом оценить именно разумом, может ли эта страница НА САМОМ ДЕЛЕ принадлежать тому или иному известному лицу или же это – всего-навсего очередной бездарный фейк, авторы которого даже не удосужились собрать более-менее достоверные материалы для подтверждения своей легенды, а просто надёргали (что уже само по себе противозаконно!) тех фотографий и прочей информации, которая уже продублирована десятком других сайтов. В случае обнаружения нелицеприятных казусов целесообразно отправить злоумышленников в «чёрный список» и выразить своё «фи» модераторам конкретного раздела или социальной сети в целом. Времени на это понадобится не больше нескольких минут, зато вы в какой-то степени обезопасите себя, своих близких и горожан в целом от различного рода проблемных эксцессов. Всего лишь несколько абзацев и не обязательно для написания и подачи заявления выходить из дома, когда под рукой Интернет. Для сравнения: многие люди затрачивают просто на обсуждение всевозможных сплетен и кривотолков через Сеть целые часы напролёт, а пользы от этого, как правило, ни на грош. Так почему бы не сделать маленький активный шажок ради большой личной и общественной пользы? «Предупреждён – значит, вооружён».

В связи с анализом первого правила кто-то из людей, обожающих цитировать классиков, наверняка вспомнит слова, приписываемые древнему персидскому поэту Омару Хайяму: «Не удерживай то, что уходит, и не отталкивай то, что приходит; и тогда счастье само найдёт тебя». Да, сей афоризм по-своему красив, но, как и многие другие афоризмы, он нуждается в верных интерпретациях и уж точно его нельзя понимать дословно и руководствоваться им буквально. Человек – это, прежде всего, открытая живая система и успешность функционирования и развития данной системы напрямую зависит от такого фактора, как фильтрация поступающей к ней информации. Мы – это то, что мы едим; посему кушайте, слушайте, читайте и т.д. только ВЫСОКОкачественную продукцию, а всё остальное из соображений элементарной безопасности лучше пропускать мимо. Ваш круг общения – это объективный фактор, от качества которого в определённой степени зависят ваша судьба, ваше счастье.

2. Суть второго правила можно по-простому выразить так: «Не пускайтесь в излишние откровенности». Сами понимаете, что гораздо логичнее, разумнее и, опять же, безопаснее обсуждать всю наиболее пикантную и просто личную информацию с конкретным человеком тет-а-тет, а не в «приватной» переписке на том или ином сайте. Кавычки мы здесь ставим не случайно, поскольку уже давно ни для кого не секрет, что различные спецслужбы мира могут вскрывать при желании на виртуальных просторах всё что можно и чего нельзя; а кроме их честных или, наоборот, нечистых на руку представителей в Интернете роятся ещё десятки различных индивидуально плавающих хакеров. Кроме того, не следует скидывать со счетов непредвиденные «глюки» самой технологической системы, которая, как и настоящая помойка, может в один момент просто рвануть и забрызгать всё вокруг себя – поди потом разбери, кто и что писал искренно (к тому же, где были сиюминутные эмоции, а где – устойчивое отношение к личности …), где просто играл различные конъюнктурные роли, где перемешались друг с другом мессиджи вообще разных людей (была у меня подобная история с СМС-ками в заглючившем телефоне) и т.д. Да и тот, кого называют дьяволом, никогда не забывал о своей задаче смешивать всё со всем, поддерживать тотальный бардак, хаос. Посему если есть возможность встретиться с человеком и пообщаться лично, то сделайте именно так, а не потакайте своей лени (некоторые собеседники вообще живут в одном доме!) и очевидно бесовской виртуализации общества.

Другой нюанс, касающийся второго правила: в этом мире очень многое относительно и если вы с кем-то находитесь в приятельских или даже дружеских отношениях сегодня (не говоря уже о том, что насчёт этой темы бывает и много изначальных иллюзий, весьма отличных от непосредственной реальности), то не факт, что таковые отношения будут сохраняться до конца ваших дней. Все люди в течение своей жизни так или иначе в чём-то ошибаются, на своих ошибках учатся и т.д., поэтому никто – даже при хорошем психологическом образовании – не застрахован на 100% от тех или иных конфликтов, конфронтаций и прочих процессов. Если вы в ком-то очень сильно ошиблись, к вам в доверие «втёрлись» лица крайне нечистоплотные с морально-нравственной точки зрения, то велика вероятность того, что содержание вашей переписки с ними они могут эксплуатировать против вас: как полностью, без купюр, так и вырывая отдельные фрагменты из контекста. Если вы – человек более-менее порядочный, то первый случай не столь критичен, поскольку другие, вдумчивые, порядочные и образованные люди смогут вас чисто по-человечески понять, даже если где-то вы позволили себе лишние эмоции, нецензурную лексику или скабрёзные шуточки; а вот второй случай – это весьма мощный инструмент для, грубо говоря, оболванивания населения, чем по сей день и занимаются различные политиканы, олигархи и прочие эгоцентрированные карьеристы. Вырывание фрагментов текста из общего контекста, параллельное подтирание собственной грязи в виртуальном общении, подделывание оригинальных документов – это, по сути дела, киты, на которых зиждется современная информационная война, что можно наблюдать на многочисленных примерах в сфере международных коммуникаций.

3. Оперативно оценивайте возможности и способности ваших собеседников в Сети, просчитывайте возможные последствия такого специфического общения.

Вдвойне осторожными нужно быть с субъектами иногороднего и, тем более, иностранного происхождения. Данная мера предопределена тем обстоятельством, что проверить реальные (а не публично ими афишируемые) репутацию и статус таковых лиц бывает гораздо сложнее (если возможно вообще без приложения больших усилий, которые лучше потратить на что-то более достойное вашего внимания), чем в случае общения с теми людьми, которые живут в не очень большом городе и все знают всех хотя бы поверхностно, прямо либо косвенно, через других общих знакомых. Если риск ситуаций общения с иногородними может быть отягощён просто столкновением с банальными мошенниками и аферистами, меркантильными дамами лёгкого поведения или «альфонсами», то международные отношения на виртуальных просторах (без полноценной подоплёки реального общения) вполне могут быть чреваты чьими-то враждебными попытками информационного шпионажа. Исходя из этого, следует быть крайне вежливыми, деликатными и вдумчивыми в своих ответах, периодически задавать самим себе вопрос: «Что и с какой целью я делаю/высказываю?». Параллельно с этим самоконтролем запускаем и механизм поиска ответов на вопрос: «С какой мотивацией данная конкретная личность <если это – не коллектив авторов, у которых свои специфические представления о чести и совести> на другом конце провода общается со мною?». Вообще, есть очень хорошая формула, которую в Интернете, несмотря на все его издержки и погрешности, легко можно найти:

«Зачем усложнять жизнь?  

Скучаешь по кому-то? – Позвони.

Хочешь встретиться? – Позови.

Хочешь быть понятым? – Объясни.

Есть вопросы? – Спроси.

Не нравится что-то? – Заяви.

Нравится что-то? – Укрепи.

Хочется чего-то? – Попроси.

Любишь кого-то? – Скажи» (точное авторство, к сожалению, неизвестно).

Исходя из этого, наиболее целесообразной тактикой являются постоянные уточнения (иначе возникает риск излишних и не всегда высококачественных додумываний и проекций) и перевод виртуальных контактов в реальные. Если же ваши постоянные собеседники на виртуальных просторах не заинтересованы в реальном общении с вами, то это – первый серьёзный симптом того, что вы связались не с теми людьми и данный «коннектинг» следует срочно сворачивать.

4. Чётко разграничивайте где, когда и какую именно информацию о себе целесообразно оставлять. Указывая излишние подробности касательно вашей жизни (начиная с даты рождения), контактов, местоположения и т.п., вы тем самым создаёте для себя ненужные риски и облегчаете задачи потенциальных или реальных злоумышленников. Учитывая специфику нынешнего времени даже, казалось бы, безобидное указание вашего номера телефона на странице в социальной сети может, к примеру, послужить для кого-то ключом для взлома вашей якобы супер-защищённой антивирусами странице. Зачем, грубо говоря, разбазаривать свой номер телефона для всех, если каждый интересующийся таковым с позиции взаимовыгодного сотрудничества или просто общения может узнать его в личной переписке? «Бережёного Бог бережёт», посему пусть личное остаётся личным, публичное – публичным, а профессиональное (совсем не обязательно манифестируемое для широкой публики) – профессиональным. Можно, конечно, повернуть тему другим боком и самому поиграть в разведчика, установив какое-нибудь приложение, отслеживающее всех посетителей вашей странички, но, во-первых, у вас не никакой гарантии по поводу точности данных этого приложения (равно, как и по поводу репутации производителя приложения); во-вторых, в жизни всегда найдутся дела гораздо более важные для души, тела и разума, чем эти кратковременные ребяческие игры без какой-либо социально полезной цели.

5. Если вы, всё-таки, решились на выкладывание в социальной сети или на каком-либо ином сайте своих личных и семейных фотоархивов, то не забывайте ставить конкретизированные режимы доступа к таковым. Функционал современных интернет-ресурсов расширяется постоянно, посему легко можно разграничивать альбомы с пометками «видно для всех», «видно для друзей», «доступно друзьям и друзьям друзей» и т.п. Кроме того, если вы публикуете в социальных сетях и на других сайтах свои творческие произведения, то не ленитесь каждое из них (что бы это ни было: стихотворение, фотокадр, видеозапись и т.д.) маркировать знаками «© Copyright: (ваши ФИО)» или даже «® (ваши ФИО)» в заголовке, если и название своему проекту вы придумали оригинальное.

Указанных пяти правил вполне достаточно для того, чтобы обеспечить себе, своему окружению и тому, что для вас ценно, базовую безопасность в современном мире, не отказываясь от использования такой в чём-то полезной технологии, как сеть «Интернет», хотя, разумеется, знатоки данной темы перечень эффективных мер по обеспечению правопорядка и соблюдению здоровых моральных норм могут продолжить и далее.

 

 


[1] См., напр.:

Каждый четвёртый человек страдает психическими расстройствами [Электронный ресурс] // Официальный сайт информационного агентства «ВеликийНовгород.Ру». – Режим доступа: https://vnru.ru/news/12342-kazhdyj-chetvertyj-chelovek-stradaet-psikhicheskimi-rasstrojstvami.html. – Дата публикации: 10.10.2016;

Щербаков, А. Осторожно: появился новый способ мошенничества [Электронный ресурс] / Александр Щербаков // Новости «Hi-Tech Mail.Ru». – Режим доступа: https://hi-tech.mail.ru/news/virus-from-adsence/?frommail=1. – Дата публикации: 4.08.2016;

Малькевич, А. Зло социальных сетей [Электронный ресурс] / Александр Малькевич // Эфир передачи «Точка зрения» на телеканале «Новгородское Телевидение» (официальный сайт информационного агентства «Novgorod.Ru»). – Режим доступа: https://video.novgorod.ru/watch/?hash=62fe79192f8678c27945f53b6837c7e4&from=news. – Дата эфира: 16.03.2012;

Чумак, А. С. Пользователи сети теряют право на частную жизнь? [Электронный ресурс] / Анастасия Сергеевна Чумак ; фото Никиты Бензорука // Новости Национального исследовательского университета «Высшая школа экономики». – Режим доступа: https://www.hse.ru/news/avant/97795704.html. – Дата публикации: 17.10.2013.

 

 

сертиф

]]>
https://portalnp.snauka.ru/2022/10/10990/feed 0