Розділ 5. Захист інформації в світових інформаційних системах

Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю

Безпека інформаційних систем в умовах глобалізації в останній час стає одною з головніших проблем розвитку процесів інформатизації. Компанія Cisco Systems, що налічує коло 57 тисяч співробітників, розосереджених по всьому світу, продовжує традиції новаторства і розробляє кращі в галузі продукти і рішення у сфері сучасних технологій, до яких відносяться: IP- комунікації; сітьова безпека; бездротові мережі LAN; домашні мережі; відеосистеми; прикладні мережеві послуги. До найважливіших проблем безпеки керівництво компанії відносить проблеми проникнень черв'яків та вірусів, розкрадення інформації, зниження ефективності роботи комп'ютерів у зв'язку з використанням їх ресурсів зловмисниками для інших цілей, велику швидкість модифікації загроз, недосконалість законодавчої бази. Дуже важливим аспектом загроз є загроза витоку інформації. Зараз вона набуває великих розмірів (табл. 5.1). На сьогоднішній день це часто відбувається у зв'язку зі збереженням даних на мобільному пристрої.

Для банківської сфери витік інформації за даними аналітичного центру Info Watch розподілився в такий спосіб (рис. 5.1). В першу чергу потребує удосконалення форм захисту інформація, що передається через мобільні телефони, електронну пошту, Інтернет (веб-пошта, форуми).

Таблиця 5.1. Інциденти з витоку інформації у США (За даними ComputerWorld/Украина)

№ з/пІнцидентКількість потерпілихЗбитки (дол.)
1Витік даних про ветеранів та військовослужбовців США28,7 млн.45 млрд.
2Викрадено ноутбук співробітника Natiowide Building Society11 млн.1,5 млрд.
3Крадіжка диску з приватною інформацією клієнтів Dai Nippon Printing8,64 млн.1,2 млрд.
43 медичного центру викрадено ноутбук з персональними картками лікарів та пацієнтів1,8 млн.367 млн.
53 офісу Affiliated Computer Services викрадено ноутбук з даними клієнтів1,4 млн.320 млн.
6Фірма-підрядник Texas Guaranteed загубила леп-топ з даними клієнтів1,3 млн.237 млн.
7Пропав лептоп з автомобіля співробітника Boeing382 тис.147 млн.
83 офісу страхової компанії CS Stars пропав ноутбук з іменами, адресами та номерами соцстрахування робітників Нью-Йорка540 тис.84 млн.
9Співробітник бухгалтерської фірми Hancock Askew втратив ноутбук з персональними даними клієнтів401 тис.73 млн.
10В медичному центрі Vassar Brothers зник лептоп та резервний диск з медичними картками пацієнтів257 тис.47 млн.

Боротьба з цим видом злочинності у США та країнах Євросоюзу проводиться законодавчими методами, де міжнародна компанія, через яку відбувся витік інформації, несе відповідальність, в Україні поки що такого механізму немає.

Порушниками охорони інформації, насамперед, виявляються користувачі і робітники інформаційної системи, які мають до неї доступ. Основними причинами порушення захисту інформації є: безвідповідальність, самовпевненість і корисливий інтерес персоналу. За даними статистики, 81,7 % порушень допускається службовцями компанії, які мають доступ до інформаційної системи, і тільки 17,3 %- сторонніми особами (у тому числі 1 % припадає на випадкових осіб). Отже, головне джерело порушень безпеки інформації знаходиться всередині самих інформаційних систем, тож для будь-якої з них внутрішній захист має бути обов'язковим.

Канали витоку інформації у банках

Рис. 5.1. Канали витоку інформації у банках

Однією з найбільших загроз інформаційних систем є ураження вірусними програмами, що проникають через різні носії інформації, особливо через глобальні інформаційні мережі. За словами Володимира Тихонова, спеціаліста служби консалтингу "Лабораторії Кас-перського", у 2006 році було зафіксовано 7 великих вірусних епідемій. Епідемії 2006 року він ділить на такі групи: черв'як, черв'яки сімейств Ва§іе та Warezov, серед яких багато поштових черв'яків, а також варіант троянця-шифрувальника Єрсосіе. У 2006 році з'явилось біля 60 тис. нових вірусів, що на 41 % більше, ніж у 2005 році [164].

Розповсюдженню цих програм сприяє те, що більшість програмістів-створювачів вірусних програм нічого на мають проти відкритості коду їх програм. Ці програми вільно появляються у друкованих виданнях. Насправді закритою є уразливість програм. Так, уразливість у процедурі обробки WMF-фaйлiв у кінці минулого року продавалась за 4 тисячі доларів.

Останнім часом набули глобального масштабу проблеми, пов'язані з поширенням інформатизації у світі. Серед них — інтелектуальне (комп'ютерне, інформаційне) піратство.

Є загальні причини і наслідки піратства в софтверному світі. Піратство програмного забезпечення (ПЗ) як таке має три основних напрямки негативного впливу:

- Економічне — піратство завдає економічної шкоди не тільки через погіршення інвестиційного клімату, але також через недоодержання податків при продажі легального софту, через те, що пірати податків не платять.

- Інтелектуальне — піратство практично знищило раніше існуючу українську індустрію ПЗ, і тому програм українського виробництва на наших комп'ютерах немає або майже немає, і український програміст у кращому випадку працює в аутсорсинговому або офшорному секторі, що найчастіше в нас знаходяться в тіні. Крім того, авторських прав на програмне забезпечення — економічної основи софтверної індустрії — українські програмісти не одержують. У результаті безліч дрібних і середніх українських софтверних компаній виконують закордонні замовлення в абсолютній тіні і без яких-небудь авторських прав;

- Технологічне — піратські версії ПЗ мають низьку якість і це впливає як на можливість їх якісного використання, так і на формування негативного іміджу компанії-виробника ліцензованого продукту.

- Політичне — розвинуте піратство погіршує імідж і інвестиційний клімат держави. Це продовжується вже багато років: Україна — єдина країна у світі, що 4 роки носила малопочесний титул пріоритетної країни по піратству. Протягом кількох років Україні вдалося привести законодавство у сфері інтелектуальної власності у повну відповідність до європейського законодавства та міжнародних угод, які діють у цій сфері, а також запровадити дієві механізми його реалізації. Тому зараз змінено статус України зі статусу "Пріоритетної іноземної країни" щодо торгівельних санкцій у зв'язку з порушенням прав інтелектуальної власності на статус країни, що належить до "Переліку країн пріоритетного спостереження" (Priority Watch List) (табл. 5.2) в рамках списку "Special 301" [96] — Україну виключено з Priority Foreign Country. За дослідженням міжнародної консалтингової компанії "Yankee Group", а також організації Business Software Alliance" 35 % усього ПЗ у світі є неліцензійним. З 97 країн, де проходило дослідження, у 51-ї рівень піратства складає не менше 64 %.

Таблиця 5.2. Список країн пріоритетного спостереження (Priority Watch List) у рамках списку IIPA 2007 "Special 301" (орієнтовані втрати в результаті порушення прав інтелектуальної власності за рік)

КраїнаДілове ПОЗагальний збиток від піратської діяльності, млн. $
млн. $Рівень піратства
Аргентина215,076 %301,0
Венесуела124,084 %174,6
Домініканська республіка10,077 %20,9
Єгипет47,063 %90,0
Ізраїль41,032 %98,4
Індія318,070 %496,3
Канада551,034 %551,0
Китай1949,082 %2207,0
Коста-Ріка12,065 %27,1
Мексика296,063 %1005,6
Росія1433,083 %2180,1
Саудівська Аравія112,051 %140,0
Таїланд164,080 %219,7
Туреччина203,066 %243,0
Україна290,085 %320,0
Чилі65,064 %95,6


5.2. Планування захисту економічної інформації


Під системою захисту інформаційної системи розуміють єдину сукупність правових і морально-етичних норм, організаційних, технологічних і програмно-технічних заходів і програмно-технічних засобів, спрямованих на протидію загрозам інформаційній системі з метою зведення до мінімуму можливого збитку користувачам і власникам систем.

Для організації надійного захисту економічної інформації у міжнародній компанії необхідно чітко уявляти, яких саме порушень понад усе слід позбутися. Найжорсткішим має бути захист від корисливих проникнень. Останні, якщо вони мають місце з боку службовців, можуть бути викликані образою, незадоволенням своїм службовим, матеріальним становищем або вказівкою інших осіб. Збиток, як правило, тим більше, чим вище щабель, на якому перебуває користувач у службовій ієрархії. Незрівнянно більший збиток, ніж звичайний користувач, може завдати оператор або програміст інформаційної системи. По кількості інсайдерів лідирують США. У компанії Symantec відзначають, що як мінімум половина американських компаній так чи інакше мала справу з інсайдерами. В середньому кожен другий ПК у середній американській компанії використовується співробітниками частково не по призначенню.

Набір заходів для запобігання порушенням безпеки інформації різноманітний і залежить від природи спонукальних мотивів. Такий набір може передбачати відповідну підготовку користувачів, підтримку здорового робочого клімату в колективі, ретельний добір персоналу, своєчасне виявлення потенційних зловмисників і т. ін. Також у цьому випадку можна скористатися новими програмними засобами захисту від атак інсайдерів, наприклад, системою захисту, виготовленою міжнародною компанією InfoWatch. Ця система дозволяє здійснювати контроль над найбільш розповсюдженими шляхами витоку інформації, моніторинг доступу співробітників до корпоративних інформаційних ресурсів та збереження журналів аудиту каналів розповсюдження інформації [83].

Організуючи захист інформаційної системи, бажано визначити можливість здійснення кожного конкретного виду загрози та розмір потенційного збитку, якого зазнають користувачі і власники інформаційної системи, якщо загроза реалізується.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю» автора О.М.Сезонець на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ 5. Захист інформації в світових інформаційних системах“ на сторінці 3. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи