Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Від кого захищатися?

В абсолютній більшості випадків відповідь на це питання - від зовнішніх зловмисників, хакеров. На думку більшості російських підприємців, основна небезпека виходить саме від них: проникають у комп'ютерні системи банків і військових організацій, перехоплюють керування супутниками й т.д.

Така небезпека існує, і її не можна недооцінювати. Але вона занадто перебільшена. Статистика показує: до 70-80% всіх комп'ютерних злочинів пов'язані із внутрішніми порушеннями, які здійснюються співробітниками компанії! Нехай випадковому зовнішньому зловмисникові (а більшість "зломів" роблять саме такі суб'єкти) удалося знайти слабке місце в системі інформаційної безпеки компанії. Використовуючи цю "діру", він проникає в корпоративну мережу - до фінансових даних, стратегічним планам або перспективним проектам. Що він реально має? Не будучи фахівцем в області, у якій працює компанія, розібратися без сторонньої допомоги в гігабайтах інформації попросту неможливо. Однак свій співробітник може реально оцінити вартість тої або іншої інформації, і він має привілеї доступу, які дозволяють йому робити несанкціоновані маніпуляції.

У публікаціях досить прикладів, коли співробітник компанії, уважаючи, що його на роботі не цінують, вчиняє комп'ютерний злочин, що приводить до багатомільйонних збитків. Часті випадки, коли після звільнення колишній співробітник компанії протягом довгого часу користується корпоративним доступом в Internet. При звільненні цього співробітника ніхто не подумав про необхідність скасування його пароля на доступ до даних і ресурсів, з якими він працював у рамках своїх службових обов'язків. Якщо адміністрування доступу поставлене погано, то часто ніхто не зауважує, що колишні співробітники користуються доступом в Internet і можуть завдавати шкоди своєї колишньої компанії. Спохвачуються лише тоді, коли зауважують різко зрослі рахунки за Internet-Послуги й витік конфіденційної інформації. Такий випадок досить показовий, тому що ілюструє дуже розповсюджені практику й порядок звільнення в російських компаніях.

Однак сама більша небезпека може виходити не просто від звільнених або скривджених рядових співробітників (наприклад, операторів різних інформаційних підсистем), а від тих, хто вбраний більшими повноваженнями й має доступ до широкого спектра всілякої інформації. Звичайно це співробітники Ит-Відділів (аналитики, розроблювачі, системні адміністратори), які знають паролі до всіх систем, використовуваним в організації. Їхня кваліфікація, знання й досвід, використовувані на шкоду, можуть привести до дуже більших проблем. Крім того, таких зловмисників дуже важко виявити, оскільки вони мають достатні знання про систему захисту ИС компанії, щоб обійти використовувані захисні механізми й при цьому залишитися "невидимими".

Тому при побудові системи захисту необхідно захищатися не тільки й не стільки від зовнішніх зловмисників, але й від зловмисників внутрішніх, тобто вишиковувати комплексну систему інформаційної безпеки.




Переглядів: 402

<== попередня сторінка | наступна сторінка ==>
Правовий режим майна господарських об’єднань | Поняття і головні засади приватизації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.