Рrotecting confidential information in a university environment

Authors

  • Svetlana A. Koryagina OCS Company

DOI:

https://doi.org/10.25726/f9834-2371-9486-f

Keywords:

Information protection, operation, education, management

Abstract

The active development of the global economic environment and national systems takes place in the conditions of intensive introduction of innovative technologies. The integration of high-tech electronic devices into various processes at the level of countries, types of economic activity, individual enterprises and in the private life of the population leads to the generation of significant amounts of information. A separate place as a source of data generation is occupied by the Internet, which serves as a tool for creating, accumulating and transmitting information. Under these conditions, information acts as a resource that can be evaluated in monetary form based on the specifics of the data and demand among individual user groups. Individual states are trying to seize the secret information of other countries, companies use industrial espionage to obtain the secret information of competitors, in many cases, cases of theft of personal information of citizens for the purpose of obtaining a certain benefit are recorded, and so on. This situation leads to the development of national protection strategies in the field of information security and the active development of specialized products that allow using hardware and software to minimize the loss of information resources of countries, companies, citizens, and the like. The market of the presented products is actively developing and has a significant potential for growth, since there is a continuous evolution of methods that are aimed at illegal acquisition of commercial and private information. In some cases, the main purpose of illegal access to information is to block the owners' access to it or completely destroy the data, which negatively affects the functioning of the company as a whole or individual systems. Based on international experience and the situation in Russia, first of all, we are talking about a hacker attack in 2017 through specialized accounting software M.E.Doc it should be noted the intensification of state measures that are aimed at preventing illegal violations of information security. For example, after the hacker attacks in 2017 A Situational center for Cybernetic security was created. The specifics of the functioning of educational institutions provide for the generation of personal information of students, students and teaching staff, databases with educational materials, current documentation, and the like. To ensure the effective functioning of educational structures, it is necessary to create an effective information protection system that will minimize the risks of loss or damage to the relevant data.

References

Беззубов А.Ф., Синицын И.В. Применение вычислительных систем отечественного производства как средство повышения информационной безопасности вуза // Вестник Российской таможенной академии. 2017. №(2). С. 106-110.

Горюнов А.Г. Внутренний аудит информационной безопасности предприятия // Вестник Московского университета МВД России. 2012. №(8). С. 227-231.

Козачок А.И., Левицкая Ю.А. Методы оценки информационных рисков в сетях учебного назначения // Методические вопросы преподавания инфокоммуникаций в высшей школе. 2012. № 1(4). С. 27-29.

Козьминых С.И., Козьминых П.С. Аудит информационной безопасности // Вестник Московского университета МВД России. 2016. № 1. С. 181-186.

Кузнецов В.Н. Социология безопасности: Учеб. пособ. М.: МГУ, 2007. 424 с.

Макаренко С.И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. №1. С. 1-29.

Немов Р.С. Психологический словарь. М.: ВЛАДОС, 2007. 560 с.

Ожегов С.И., Шведова Н.Ю. Толковый словарь русского языка: 80 000 слов и фразеологических выражений / Российская академия наук. Институт русского языка им. В.В. Виноградова. 4-е изд., доп. М.: А ТЕМП, 2006. 944 с.

Рузов А., Князьков А. Информационная безопасность курсантов военных институтов // Сб. учеб.-метод. мат-лов «Войсковой вестник». Прил. к журн. «На боевом посту». 2018. № 2. С. 57-61.

Ситнов А.А. Организация аудита информационной безопасности // Учет. Анализ. Аудит. 2016. № 3(6). С. 102-110.

Стукалова О.В., Боякова Е.В., Юдушкина О.В. Системный подход к обеспечению информационной безопасности в образовательных организациях (на примере вузов) // ВестникНЦБЖД. 2017. № 32(2). С. 104-109.

Тюменев А.В., Панов Н.Н. Комплексная информационная безопасность в вузе // Экстремальная деятельность человека. 2018. № 47. С. 65-68.

Ушаков Д.Н. Толковый словарь современного русского языка. М.: Аделант, 2014. 800 с.

Шабанов А.А. Предпосылки формирования системы информационной безопасности в вузах. Конкурентоспособность в глобальном мире: экономика, наука, технологии. 2017. № 5-2 (44). С. 177-180.

Mahfuth A., Bakar A. A., Yussof S., Ali N. A systematic literature review: Information security culture. In: 2017 International Conference on Research and Innovation in Information Systems (ICRIIS). DOI: 10.1109/ ICRIIS.2017.8002442

Published

2021-09-15

How to Cite

1.
Корягина СА. Рrotecting confidential information in a university environment. УО [Internet]. 2021Sep.15 [cited 2024Jul.17];11(4):209-16. Available from: https://emreview.ru/index.php/emr/article/view/142