Научная статья на тему 'Особливості організації інформаційної безпеки корпоративної мережі промислової компанії'

Особливості організації інформаційної безпеки корпоративної мережі промислової компанії Текст научной статьи по специальности «Экономика и бизнес»

CC BY
1371
97
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
інформаційні загрози / інформаційна безпека / інформаційні технології / джерела загроз / промислова компанія / informаtion threаts / informаtion security / informаtion technology / threаt sources / industriаl compаny

Аннотация научной статьи по экономике и бизнесу, автор научной работы — К. В. Мілян, Ю. І. Грицюк

Розглянуто особливості організації інформаційної безпеки (ІБ) корпоративної мережі промислової компанії, яка дає змогу їхнім керівникам впевнитися у тому, що конфіденційна інформація не потрапить до зловмисників чи до рук компаній-конкурентів і не завдасть шкоди самій компанії. З'ясовано, що реалії сучасного бізнесу – це доступ відповідних працівників компанії до її інформаційних ресурсів з будь-якої точки місця перебування, використання ними особистих мобільних пристроїв для вільного переміщення конфіденційних даних усередині корпоративної мережі та за її межами, що призводить до серйозних ризиків забезпечення безпеки господарської діяльності компанії. Тому керівникам служб ІБ корпоративних мереж компаній доводиться враховувати багато особливостей захисту інформації, а також знати, за допомогою яких засобів може забезпечуватися реалізація тих чи інших завдань ІБ.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Feаtures of the orgаnizаtion of informаtion security corporаte network industriаl compаny

The feаtures of the orgаnizаtion of informаtion security (IS) industriаl compаny intrаnet, which аllows their mаnаgers to mаke sure thаt sensitive informаtion does not fаll into the hаnds of criminаls or of competing compаnies аnd, аs а consequence, will not hаrm the compаny. It wаs found thаt the reаlities of modern business – аccess of the employees of the compаny to its informаtion resources from аnywhere in the locаtion, the use of personаl mobile devices for free movement of sensitive dаtа on the corporаte network аnd beyond, leаding to serious security risks of the compаny's operаtions. Therefore, mаnаgers corporаte informаtion security network compаnies hаve to consider mаny аspects of informаtion security, аnd to know by whаt meаns cаn be provided by the implementаtion of certаin tаsks IS.

Текст научной работы на тему «Особливості організації інформаційної безпеки корпоративної мережі промислової компанії»

6. Зайченко Ю.П. Дослiдження операцiй : навч. noci6H. [для студ. ВНЗ] / Ю.П. Зайченко. - Вид. 4-те, [перероб. та доп.]. - К. : ЗАТ "В1ПОЛ", 2000. - 687 с.

7. Калихман И.Л. Динамическое программирование в примерах и задачах : учебн. по-соб. / И.Л. Калихман, М.А. Войтенко. - М. : Изд-во "Высш. шк.", 1979. - 125 с.

8. Квик М.Я. Задача про оптимальне розмщення шдприемств та метод 11 розв'язування / М.Я. Квик, Г.Г. Цегелик // Вюник ЛДФА. - Сер.: Економiчнi науки. - 2009. - № 17. - С. 244-253.

9. Квик М. Вщшукання найкоротших шлях1в у транспортнш мережi методом динамiч-ного програмування / М. Квик, Г. Цегелик, Я. Романчук // Вюник Львiвського ушверситету. -Сер.: Екож^чна. - 2010. - Вип. 43. - С. 25-31.

10. Цегелик Г.Г. Використання математичних метсдав i моделей для дослщження еконо-мiчних процеав / Г.Г. Цегелик // Сучасш iнформацiйнi технологи в економiцi, менеджмент та освiтi : матер. Всеукр. наук.-практ. конф. - Львiв. - 2010. - С. 15-22.

11. Петлш 1.В. Оптимiзацiя розждалу iнвестицiйних коштiв як фактор розвитку малого пiдприeмництва у сферi сшьського зеленого туризму / 1.В. Петлш, Г.Г. Цегелик // Вюник Хмельницького нащонального ушверситету. - Хмельницький : Вид-во ХНУ. - 2012. - № 1(184). - С. 93-99.

Петлин И.В., Цэгэлык Г.Г. Использование метода динамического программирования для повышения эффективности инвестиционной деятельности в сфере сельского зеленого туризма

Проанализированы препятствия на пути активизации инвестиционной деятельности в туристической отрасли вообще и в сельском зеленом туризме в частности. Для повышения эффективности инвестиционной деятельности в сфере сельского зеленого туризма предлагается использовать метод динамического программирования для распределения инвестиционных средств среди сельских регионов, который обеспечивает максимальную прибыль субъектам малого предпринимательства в сфере этой. Приведен алгоритм оптимального распределения инвестиций в общем виде, работа которого проиллюстрирована на конкретном примере.

Ключевые слова: туризм, сельский зеленый туризм, инвестиции, метод динамического программирования.

Petlin I.V., Tsegelik G.G. Бупаш1с programming method for тсгеаве the efficiency of investment айгуку in the гига1 green tourism

The оЬ$1ас1е8 of 8ctive investment асйуйу in tourist industry аnd rural green tourism аге аnа1ysed. А dynаmic programming is needful for increаse the efficiency of investment айге^ in the rural green tourism аnd for distribution the investment money аmong rural regions. It will provide mаximа1 income to smа11 business entities. The а1gorithm of opti-mа1 distribution the investments is determined. It is produced in concrete exаmp1e.

Keywords: tourism, rural green tourism, investments, dyramic programming method.

УДК 004.056:061.68 Студ. К.В. Мглян, магистрант;

проф. Ю.1. Грицюк, д-р техн. наук - Львгвський ДУ БЖД

ОСОБЛИВОСТ1 ОРГАШЗАЦН ШФОРМАЦШНО1 БЕЗПЕКИ КОРПОРАТИВНО! МЕРЕЖ1 ПРОМИСЛОВО1 КОМПАНИ

Розглянуто особливост оргашзаци шформацшно! безпеки (1Б) корпоративно! мережi промислово! компани, яка дае змогу iхнiм керiвникам впевнитися у тому, що конфiденцiйна шформащя не потрапить до зловмисникiв чи до рук компанш-конку-рентiв i не завдасть шкоди самiй компани. З'ясовано, що реали сучасного бiзнесу -це доступ вiдповiдних пращвниюв компанii до !! iнформацiйних ресурав з будь-яко! точки мiсця перебування, використання ними особистих мобшьних пристро!в для вiльного перемiщення конфiденцiйних даних усередиш корпоративно! мережi та за !! межами, що призводить до серйозних ризиюв забезпечення безпеки господарсько!

дiяльностi компани. Тому керiвникам служб 1Б корпоративних мереж компанiй доводиться враховувати багато особливостей захисту шформаци, а також знати, за до-помогою яких засобiв може забезпечуватися реалiзацiя тих чи iнших завдань 1Б.

Ключовi слова: iнформацiйнi загрози, шформацшна безпека, iнформацiйнi технологи, джерела загроз, промислова компашя.

Вступ. Темпи сучасного шформацшного розвитку таю, що значущють 1 стабшьнють 61знесу то! чи шшо! компанш все менше залежать вщ 11 матерь альних актив1в [4]. Закршившись на ринку товаровиробниюв 1 продовжуючи набирати темпи товарообиу, сучасними активами будь-яко! компани можна вважати наявну шформащю про споживач1в свое! продукцп та сво!х конку-ренлв. 1ншими словами, практично неможливо уявити призначення то! чи ш-шо! промислово! компани, яка не волод1е достеменною шформащею про свш ринок товарооб1гу [7]. Це означае, що для компани, яка нацшена на довготер-мшове ! серйозне юнування, особливо важливо, щоб власна шформацшна безпека (1Б) була оргашзована на найвищому р!вш [10].

Джерелами шформацшних актив1в можуть слугувати [12]: засновники б1знесу, посадов! особи та сшвробггаики компан!!, кшенти компани та поста-чальники сировини чи нашвфабрикапв, державн! та приватн! замовлення, результата р1зних маркетингових дослщжень, власна комерцшна д!яльшсть та компанш-конкуренпв, схеми фшансових платеж1в тощо. Така шформащя е ключовим елементом у д^яльносп кожного серйозного кер1вника та його заступников, а також пращвниюв служби 1Б, як! мають обершати !! вщ заз1хань конкурентно! розвщки [14], а також витоку через сво!х пращвниюв-шсайдер!в1.

Тому основною метою роботи е анал1з особливостей оргашзацп ш-формацшно! безпеки корпоративно! мереж! промислово! компан!!, яка дасть змогу !хшм кер1вникам бути впевненим у тому, що конфщенцшна шформащя не потрапить до зловмисников! чи компанш-конкуренпв ! не завдасть шкоди самш компан!!. Основн! завдання роботи полягають у: виявленш особливостей оргашзацп служби 1Б промислово! компан!!; розгляд! наявних !! по-лгтак 1Б; наданн! практичних рекомендацш щодо оргашзацп корпоративно! 1Б промислово! компан!!.

1. Оргашзащя служби 1Б промислово'! комиаиН'. При оргашзацп ш-формацшного захисту навпъ невелико! компан!! не варто застосовувати "фрагментарну" безпеку !! мережево! шфраструктури [9]. Водночас, немае сенсу вибудовувати монументальний м1ж мережевий екран, якщо сшвроб!т-ники, не докладаючи особливих зусиль, можуть винести шформащю на компакт-диску або флеш-памяп, цим самим допускаючи витж даних зсередини компан!! [11]. Може тому ! найбшьш ефективними вважаються тшьки ком-плексн! заходи - вщ грамотно побудовано! мережево! шфраструктури до радикального адмшютративного менеджменту у сфер! захисту шформаци [5, 6].

Мережева безпека - складова частина загально! системи 1Б компан!!, яка вир1шуе проблеми захищеносл !! шформацшних систем на р!вш мереже -

1 1нсайдер (англ. ¡п^ег) - особа (юридична або ф1зична), яка мае доступ до конфщенцшно! шформаци про справи компанл завдяки своему службовому становищу, участ у формуванш катталу компани, родинним зв'язкам I мае можливкть його використовувати у власних штересах.

во! шфраструктури [12]. Оскшьки мережева безпека е однieю з основних скла-дових комплексно! системи захисту шформаци, то !! оргашзащею та забезпе-ченням мае займатися компетентний фахiвець - системний адмшстратор [3].

Вважатимемо, що мережа надшно захищена вiд вторгнень: шчого не пройде повз увагу системного адмшютратора, пiдозрiла пошта вщправляеться "куди треба", сервернi антивiруси щодня оновлюються та "просiвають" весь трафж внутрiшнiх i зовнiшнiх розмов за допомогою 1Р-телефони чи 8куре. Хоча тут би варто задуматися - кому з конкурентно! розвщки е щкавим ш-формацiйний вмiст локально! мережi навiть крупно! компани? Загалом, всiх охочих потрапити туди, куди !х не запрошують, можна роздшити на двi кате-горп [8]: або конкурента, або серйозш мережевi хакери. Причому останнiм вмiст локально! мережi може бути зовсiм ш до чого, у них зовшм iншi цiлi.

Припустимо, компанiя усшшно торгуе комп'ютерною технiкою. Мь сячш товарообiги не завжди навiть мшьйонш, але справа йде до зростання товарообиу. С i постiйне шд'еднання до мережi 1нтернет, присутнiй Уо1Р-зв'язок i видiлений сервер тд локальну мережу. Розумному хакеру зовшм не потрiбна iнформацiя про такий бiзнес, але йому потрiбна територiя для нападу, наприклад, на бухгалтерську звiтнiсть чи схему фшансових платежiв [14]. В цьому випадку використовувати для атаки свiй особистий комп'ютер небез-печно, позаяк навпъ професшний хакер може або помилитися, або залишити непомiтний слiд в мереж^ за яким його врештьрешт виявлять [6]. Тому хакер здебшьшого вибирае тимчасовий "майданчик", тобто зламуеться сервер будь-яко! опосередковано! фiрми, наприклад, з ремонту офюно! техшки, потiм бе-ре його управлшня "на себе", i вже вщ iменi цього сервера можна вщносно спокiйно заходити у бухгалтерську мережу промислово! компани, якщо в тш, зрозумiло, не будуть вчасно виявлеш входження [11]. У разi виявлення атаки вс претензи пред'являються до опосередковано! фiрми, яка знати шчого не знае про них, але проблему все-таки отримуе i то на кримшальному рiвнi, а довести свою не причетшсть до атак - практично неможливо.

Викладене вище в черговий раз свiдчить тшьки про те, що безпека ме-режевих ресурсiв необхiдна завжди i в повному обсязi - як промисловш компани, так i в будь-якiй опосередкованiй фiрмi, як мають вихiд в мережу 1н-тернет [3, 5, 6].

Дещо iншi цiлi переслiдують компанп-конкуренти [14] - у них якраз е прямий штерес ознайомитися з внутршшми документами промислово! компани, обсягами продажiв i постачання сировини чи матерiалiв, майбутнiми маркетинговими акцiями та шшою корисною для них шформащею. Але й тут, у разi надшного захисту мережi, !м залишаеться або пiти нi з чим, або ви-явити чудеса класичного шпигунства, що, зазвичай, зводиться до безпосе-редньо! взаемоди зi спiвробiтниками промислово! компани [10].

Так чи шакше, при правильному пiдходi 1Б корпоративно! мережi значною мiрою залежить вiд фахових дiй системного адмшютратора. Йому пiд силу встановити потрiбну програму чи видалити зайву, вщкрити порт у мiж мережевi екрани i ще багато чого, що потенцшно може пiдтримати чи порушити iнформацiйну безпеку компани. У зв'язку з цим часто керiвники

крупних компанш волтть тримати в штатi декшькох ошб, якi займаються такою роботою, - проконтролювати сисадмiна здатний тшьки iнший сисадмш, але бшьш квалiфiкований вiд попереднього [3].

Також не варто забувати i про проблему утжтзацй старого комп'ютер-ного обладнання [14]. Даш з електронних носив старих ПК котюються на нов^ але як i рашше залишаються доступними на жорстких дисках. Це сто-суеться не тшьки жорстких дисюв, але й компакт-дисюв, флеш-пам'ятi i т. д. Якщо е тдозра, що на цих ношях могла зберегтися шформащя, найнадшш-ший шлях - спочатку фiзично 1х пошкодити, а вже поим утилiзувати.

2. Пол1тика 1Б промислово1 компанй'. Полiтика 1Б будь-яко1 оргашзацп1 - набiр вимог, правил, обмежень, рекомендацш, якi регламентують порядок шформацшно! дiяльностi в оргашзацп та спрямованi на досягнення i пiдтримку стану ll 1Б [12]. Полиики 1Б знаходиться в основi органiзацiйних заходiв захисту шформацп. Вщ 1х ефективностi найбiльшою мiрою залежить успiшнiсть будь-яких заходiв щодо забезпечення 1Б. Часто доводиться стика-тися з неоднозначнютю розумiння термiну "политика iнформацiйноl безпеки". У сучаснiй практищ забезпечення 1Б термiн "полiтика 1Б" може вживатися як у широкому, так i у вузькому сенс слова. У широкому сенсi, полиика 1Б виз-начаеться як система документованих управлiнських рiшень з забезпечення 1Б оргашзацп. У вузькому значенш пiд полiтикою 1Б зазвичай розумтоть ло-кальний нормативний документ, який визначае вимоги безпеки, систему за-ходiв або порядок дш, а також вiдповiдальнiсть спiвробiтникiв оргашзацп та мехашзми контролю для певно! областi забезпечення 1Б. Прикладами таких документа можуть слугувати "Полiтика керування паролями", "Полиика уп-равлiння доступом до ресуршв корпоративно! мережi","Полiтика забезпечення 1Б при взаемодп з мережею 1нтернет" i т.п. Використання декшькох спещ-алiзованих нормативних докуменпв звичайно е бiльш привабливим створен-ня "Загального керiвництва щодо забезпечення 1Б оргашзащГ. Наприклад, в компанп Cisco Systems, Inc. стараються, щоб розмiр полiтики 1Б не переви-щував 2-ох сторiнок. У рщюсних випадках розмiр полiтики 1Б може сягае 4-5 сторшок.

Як приклад корпоративно! политики 1Б розглянемо комп'ютерну ком-панiю "СофтСервiс", у якш достатньо точно i чiтко регламентуються вс мо-менти використання мережевого обладнання та програмного забезпечення. Для розумiння ll сутносп та призначення наведемо деяю витяги з цього нормативного документа [4].

Мета полиики 1Б полягае в тому, щоби гарантувати використання за призначенням комп'ютерно! техшки i телекомунiкацiйних ресурсiв Компанп ll сшвробггниками, незалежними пiдрядниками та шшими користувачами. Всi користувачi корпоративноl мережi мають використовувати комп'ютернi ресурси квалiфiковано, ефективно, дотримуючись норм етики i чинного зако-нодавства.

1 Политика информационной безопасности организации. [Електронний ресурс]. - Доступний з http://www. dаtа ved.ru/2009/03/blog-post_30.html

Полiтика 1Б, ïï правила i умови стосуються Bcix користувачiв комп'ютерних i телекомушкацшних pecypciB i служб Компани, де б щ корис-TyBa4i не знаходилися. Порушення цieï полiтики тягне за собою дисциплшар-Hi стягнення, аж до звшьнення спiвробiтника i/або притягнення його до кри-Mm^broï вiдповiдальностi. Полiтика 1Б може перюдично змiнюватись i пе-реглядатися в мiрy потреби.

Керiвництво Компанiï мае право, але не зобов'язане перевiряти будь-який або всi аспекти iнформацiйноï системи, яка мiстить електронну пошту, з метою гарантувати дотримання полпики 1Б. Комп'ютери та доступи до ш-формацiйних ресyрсiв надаються спiвробiтникам Компанiï з метою допомог-ти ïм бiльш ефективно виконувати свою роботу.

Комп'ютерна i телекомушкацшна системи належать Компанiï i можуть використовуватися тшьки в робочих цшях. Спiвробiтники Компанiï не повинш розраховувати на конфiденцiйнiсть iнформацiï, яку вони створюють, посилають або отримують за допомогою комп'ютерiв i телекомушкацшних ресуршв, якi належать Компанiï. Користyвачi мають дотримувати умови всiх програмних лщензш, авторське право i закони, що регулюють правовщноси-ни у сферi iнтелектyальноï власностi.

Користувачам комп'ютерiв слiд керуватися перерахованими нижче заходами щодо всiх комп'ютерних i телекомушкацшних ресуршв i служб Компани, яю мiстять таке обладнання: хост-комп'ютери, сервери файлiв, робочi станцп, автономнi комп'ютери, мобiльнi комп'ютери, програмне забезпечен-ня, а також внутршш та зовнiшнi мережi (мережа 1нтернет, комерцiйнi ште-рактивнi служби i системи електронноï пошти), до яких прямо або опосередковано звертаються комп'ютерш пристроï Компанiï.

Невiрнi, нав'язлив^ непристойнi, наклепницькi, образливi, загрозливi або протизаконш матерiали забороняеться пересилати електронною поштою або за допомогою шших засобiв електронного зв'язку, а також вщображати i зберiгати ïх на комп'ютерах Компанп. Користyвачi, якi помнили або отрима-ли подiбнi матерiали, повиннi негайно повiдомити про цей шцидент своему керiвниковi.

Все, що створене на комп'ютерi Компанiï, у т.ч. повщомлення елек-тронноï пошти та iншi електроннi документи, може бути проаналiзовано ке-рiвництвом Компанп. Користyвачi не мають права пересилати електронною поштою будь-як документи шшим особам i органiзацiям без дозволу вщ-правника. Електронна пошта вщ юриста Компанiï або адвоката, який пред-ставляе ïï iнтереси, мае мютити в колонтитyлi кожноï сторшки повiдомлення: "Захищено адвокатським правом/без дозволу не пересилати".

Користувачам не дозволяеться встановлювати на комп'ютерах i в ме-режi Компанiï власне програмне забезпечення без дозволу системного адмь нютратора. Користувачам забороняеться змшювати i копiювати файли, що належать шшим користувачам, без дозволу власниюв файлiв.

Забороняеться використання без попереднього письмового дозволу комп'ютерних i телекомyнiкацiйних ресуршв i служб Компанiï для передачi або зберiгання комерцiйних або особистих оголошень, клопотань, рекламних

матерiалiв, а також руйшвних програм, полiтичних матерiалiв i будь-яко1 ш-шо1 шформацп, на роботу з якою у користувача немае повноважень або приз-наченого для особистого використання.

Користувач несе вщповщальшсть за збереження сво!х паролiв для входу в систему. Забороняеться роздруковувати, зберiгати в мережi або пере-давати iншим особам шдив^альш паролi. Користувачi несуть персональну вiдповiдальнiсть за всi транзакцп, яю будь хто зробить за допомогою 1хнього пароля. Можливiсть входу в iншi комп'ютернi системи через мережу Компанп не дае користувачам права на тд'еднання до цих систем i використання 1х без спещального дозволу операторiв цих систем.

Прийняття полиики 1Б будь-яко! компанп та отримання пiдпису вiд кожного сшвробиника - кожен працiвник зобов'язаний ознайомитися з поль тикою 1Б i пiдписатися пiд нею. Фактично, в нашому укра!нському менталь тет тiльки це змушуе спiвробiтникiв компанп уважно прочитати i вникнути в змют документа. А у випадку його порушення - тiльки це дае законне юри-дичне право на вщповщне стягнення з ствробггника.

Отже, полiтика 1Б промислово! компанп мае мютити такi рiшення та заходи щодо 11 забезпечення1:

• проведения аудиту 1Б та оцшюваиия захищеиосл шформацшиих ресурсш компанп, тдготовка 11 iиформацiйиих систем для досягнення ввдповвдиосп чиииих вимог щодо забезпечення 1Б;

• оргаиiзацiя комплексно: системи захисту шформацп, яка знаходиться в ш-формацiйио-управлiиськiй системi виробиичо-господарсько1 дiяльиостi ком-паип, в яку виесеио:

1) комплексний захист вщ несанкцiонованих доступiв: управлiння доступом; реестращя та облiк подiй 1Б; забезпечення контролю за цшсносп та доступнос-тi iнформацiйних ресурсiв; надiйний криптографiчний захист шформацп;

2) забезпечення 1Б мiж мережево1 взаемодп: проведения мiж мережевого екрану-вання та сегментаци доступу до мереж; створення вiртуальних приватних мереж; пошук i запобiгання вторгнень та iн.;

3) безпечний вщдалений доступ до наявних корпоративних iнформацiйних ресур-сiв, в т.ч. конкретш мережi та мережi загального доступу;

4) професiйний контроль над використанням шформацшних ресурсiв;

• захист шформацшио-управлшських систем спiльио з:

1) управлшням доступом на прикладному рiвнi, комплексним розробленням i ре-алiзацiею концепци повноважень користувачiв;

2) налаштуванням аудиту подш 1Б iз пiд'еднанням до централiзованих систем контролю над шцидентами;

3) професшним захистом (безпечним налаштуванням) загальносистемного i спещ-алiзованого програмного забезпечення;

4) захистом вщ несанкцiонованого доступу, розмежуванням доступу;

• повие иалаштуваиия систем захисту шформацп в 1С, яю призначеш для иа-дiйиого оброблення персоиальиих даиих;

• иалаштуваиия систем контролю та захисту шформацп в АСУ ТП;

• иалаштуваиия системи управлшня щеитифжацшиими даними, цеитралiзова-иого управлшня доступом i забезпечеиия аутеитифжацп;

1 Политика информационной безопасности компании. [Електронний ресурс]. - Доступиий з http://www.secu-Г11у policy.ru/index.php/Политика_ииформациоииой_безопасиости_компании

• оперативна доставка i супровiд 3aco6iB комп'ютернл техшки.

Отже, вiдповiдальнiсть за дотримання полпики 1Б компанiï несе ко-жен ïï сшвробггник, при цьому першочерговим завданням е забезпечення без-пеки всiх активiв компанiï. Це означае, що iнформацiя повинна бути захище-на не менш надшно, нiж будь-який iнший основний актив компанп. Головнi цiлi компанiï не можуть бути досягнутi без своечасного i повного забезпечення сшвробпниюв шформащею, необхiдною ïм для виконання своïх службо-вих обов'язкiв.

3. Оргашзащя корпоративно"! 1Б промислово"! компанп. Сьогодш все бiльш значущою стае проблема забезпечення внутрiшньоï 1Б в оргашзащ-ях i компанiях [11]. Якщо ранiше основним напрямком в област захисту ш-формацiï були зовшшш загрози i атаки, то на сьогодш бшьше 70 % витоюв iнформацiï вiдбуваеться завдяки внутршшм загрозам 1Б [9]:

• несанкцюнований витж конфiденцiйноï шформацп;

• захист електронноï корпоративноï пошти вiд спаму та вiрусiв;

• захист, контроль i оптимiзацiя веб-трафжу;

• контроль доступу до корпоративна мережц

• контроль i запис дiй адмшстратс^в на серверах;

• монiторинг активном! користувачiв i ïхнiх дiй. Проаналiзуемо кожну з цих загроз 1Б бiльш детально.

1) Проблема захисту шформацп вiд ïï витокiв стае все бшьш актуальною, беручи до уваги таю тенденцп розвитку IT-сфери: зростання мобшьнос-тi бiзнесу та наявнiсть внутрiшнiх iнсайдерiв [10].

Зростання мобшьносп бiзнесу простежуеться у таких його проявах:

• ноутбуки поступово випсняють настшьш комп'ютери (за попередтми прогнозами, до кшпя 2013 року вони будуть займати близько 80 % всiх комп'юте-рiв);

• емнiсть знiмних носш зростае, в той час, як ïх вартiсть - зменшуеться;

• стандартний жорсткий дисковий накопичувач для ноутбука >500 GB;

• 8GB USB флеш-накопичувач коштуе менше 15$;

• збшьшення кiлькостi витокiв шформацп внаслвдок бiльшоï мобiльностi да-них;

• користувачi схильнi зберiгати все тдряд, в т.ч. i те, що не стосуеться роботи;

• мобшьшсть пiдвищуе ризик витоку даних.

Як рекомендацп що уникнення цього виду загроз доцшьно використо-вувати шифрування шформацп перед ïï збер^анням за допомогою рiзних за-собiв криптографiчного захисту, наприклад, PGP1, StrongDisk2, E-NlGMA3 i т.п. Шифрування окремих файлiв i папок або повне шифрування диска iз зас-

1 PGP (Pretty Good Privacy) - криптографiчний додаток для забезпечення захисту та аутентифжацл даних. Його використання забезпечуе впевнещсть в тому, що щхто не зможе прочитати або змшити iнформaцiю. Захист гарантуе, що пльки одержувач iнформaцii зможе скористатися нею (див. www.pgpi.org).

2 StrongDisk Pro - ущверсальний зааб для захисту конфщенщйжд iнформaцii на персональних комп'ютерах, ноутбуках i змiнних носiях. Перша версiя системи з'явилася в 2000 рощ. Bti системи оснaщенi надшними апаратними засобами i базуються на найнадойщших i перевiрених алгоритмах кодування з довжиною ключа до 448 б^.

3 E-NIGMA - це платна система вщцаленого зберпання конфiденцiйноi iнформaцii. Завдяки використанню криптографа з вiдкритим ключем, признaченi для користувача дaнi на серверах компанп зберпаються в зашифрованому виглядi. Система розроблена росшською компaнiею "Тенденщя" в 2006 рощ.

тосуванням алгоритму Аdvаnced Encryption Stаndаrd (AES) забезпечуе захист даних у випадку втрати або крадiжки пристрою. Шифрування також може застосовуватися для захисту перифершних пристро!в, знiмних дискiв, окре-мих файлiв i папок. Технологiя працюе непомггно для кiнцевих користувачiв i не знижуе продуктивнiсть роботи системи.

1нший бiк внутрiшнiх загроз - шсайдери1. У зв'язку з поширешстю велико! кiлькостi мiнiатюрних накопичувачiв даних все бiльшу загрозу для промислово! компанп приймають iнсайдери - особи, що мають безпосеред-нш або вiдносний доступ до !! конфщенцшно! шформацп. Володiючи легаль-ним доступом до системи та шформацп, шсайдери можуть зробити спроби !! передачi третiм особам, або ж використовувати цю шформащю у власних ш-тересах, але не в штересах компанп. Вирiшення проблеми шсайдера - впро-вадження системи класу Dаtа Ьеак Protection2, тобто системи контролю вито-кiв шформацп. Система проводить мониторинг та контроль за вшею шформа-цiею, яка виходить за межi периметра об'екта 1Б, устаткування та комп'ютерiв корпоративно! мережi промислово! компанп. З програмних ршень цього класу варто згадати таких виробниюв, як Lumension3, Symаntec4 i SmаrtLine.

Наприклад, компанiя Lumension, Inc (США) заснована у вересш 2007 року декшькома компанiями внаслщок злиття трьох компанiй - американсь-ко! компанп PаtchLink Inc, провщного розробника рiшень з управлiння ураз-ливими мiсцями i оновленнями, люксембурзько! компанп SecureWаve, вироб-ника ршень для захисту кшцево! точки, i компанп Stаt, творця багатофункщ-онального сканера для внутрiшнiх служб США. Сьогодш компанiя Lumension Security - лщер свiтового ринку систем управлшня 1Б. Компанiя пропонуе ушфжоваш проактивнi рiшення для забезпечення 1Б i гнучкого контролю всiх робочих станцш i серверiв корпоративно! мереж^ !! пристро!в i додаткiв. Превентивш 1Т-технологп вiд Lumension покликанi запоб^и загрозам, а не боротися з !хшми наслiдками, пiдвищити ефективнiсть i продуктивнiсть роботи всiх корпоративних систем, уникнути таких загроз, як крадiжка або ви-тiк шформацп, шюдливе i шпигунське ПЗ, загрози нульового дня, небажане i нелщензшне ПЗ та iн. Сьогоднi кшьюсть клiентiв компанп Lumension Security перевищуе 5100, це бiльше 14 мшьйошв лiцензiй в усьому свггу.

1 1нсайдер (англ. insider) - особа (юридична або фiзична), яка мае доступ до конфщенцшно1 шформацп про справи компанп завдяки своему службовому становищу, участ у формуванш капiталу компанп, родинним зв'язкам i мае можливiсть його використовувати у власних штересах.

2 Запобпання витоюв (англ. Ба:а Loss Prevention, DLP) - технологи запобiгання витокiв конфщенщйно1 ш-формацii з iнформацiйноi системи зовт, а також технiчнi пристро! (программ або програмно-апаратнi) для такого запобпання витокам. DLP-системи будуються на аналiзi потокiв даних, що перетинають периметр iнформацiйноi системи, що захищаеться. При детектуваннi в цьому потоцi конфiденцiйноi шформацп спрацьовуе активна компонента системи, i передача повщомлення (пакету, потоку, сесii) блокуеться.

3 HeаdTechnology. [Електронний ресурс]. - Доступний з http://www.heаdtechnology.com.uа/ru/products/?sup=6

4 Компатя Symаntec е свiтовим лидером у виробнищв програмного забезпечення, додаткiв та сервiсiв для окремих користувачiв, представниюв малого та середнього бiзнесу, та великих корпорацш i характери-зуеться надшшстю, доступнiстю та сумiснiтю. Компанiя Symаntec добре вiдома за такими програмними продуктами як антивiрус та системш утилгти, знаними пiд брендом Norton. До них належать Norton Com-таМег, Norton Antivirus, Norton Internet Security, Norton Persoral Firewаll, Norton АntiSpаm, Norton SystemWorks, Norton GoBаck, Norton Ghost, Norton 360. [Електронний ресурс]. - Доступний з http://www. symаntec-аntivirus.com.uа/

2) Захист корпоративноï мережi та електронноï пошти вiд вiрyсних атак i спаму1 е наступною проблемою, вирiшyвати яку доводиться будь-яюй промисловiй компанiï. Якщо з антивiрyсними рiшеннями все вже бшьш-менш вiдомо, то питання фшьтрацп наявного спаму та захисту вщ нього стае все бшьш болючим з кожним днем - юльюсть спаму зростае практично ек-споненцiально кожен рiк! Згiдно з останшми дослiдженнями [5], спам стано-вить близько 93-97 % вщ загального поштового трафiкy в свт. Втрати вiд спаму, при всш своïй неочевидностi, так само ютотш: насамперед, багато компанiй не мають безлiмiтного пiд'еднання до мережi 1нтернет i платять за обсяг споживаного трафжу; другий бiк спам-розсилок - втрати в робочому часi, який сшвробгтники компанiй витрачають, займаючись його фшьтращею на корпоративнiй поштовiй скриньщ. У цьому випадку засобами захисту вщ спаму е антивiрyснi-антиспамовi системи [13]. Вони займаються фшьтращею спаму i забезпечують захист вщ шюдливого ПЗ i небажаноï реклами. Прог-рамнi рiшення такого класу пропонують багато виробникiв, а деякi пропону-ють як послугу - антиспам-ршення.

Якщо зовсiм недавно основною операщйною системою в свiтi була Windows, то тепер на зм^ ш прийшла нова рiзноманiтнiсть програмних платформ. Розробники шюдливого ПЗ активно користуються щею ситуащею, придумуючи новi неприемш сюрпризи для працiвникiв вiддiлy 1Т та служби 1Б промислових компанш [9]. Незахищенi комп'ютери схильнi до атак рiзно-го шкiдливого ПЗ, яке поширюеться мережею 1нтернет [2]. Шюдливе ПЗ (англ. mаlwаre, таНсюш softwаre - шкiдлива програма) - будь-яке ПЗ, приз-начене для отримання несанкцiонованого доступу до обчислювальних ресур-сiв самого комп'ютера або до шформащйних ресyрсiв, якi збершаються на ньому, призначене для несанкщонованого власником ïх використання чи спричинення шкоди (нанесення збитку) власниковi комп'ютера, шформацп чи комп'ютернш мережi шляхом котювання, спотворення даних, видалення або шдмши iнформацiï.

Надiйнi технологiï захисту вщ шкодливого ПЗ вже довели свою ефек-тивнiсть поеднання традицшних, проактивних i хмарних методiв ïх виявлен-ня [13]. Зокрема, фшинг-фшьтр IE8 8таг^8сгееп [2] iдентифiкyе i блокуе сайти, якi поширюють потенцшно небезпечне ПЗ. Робота фyнкцiï 8тай8сге-еп базуеться на репyтацiï загроз, тобто дае змогу блокувати новi загрози, якi виходять вiд наявних небезпечних сайпв, навiть якщо щ загрози не блоку-ються звичайним антивiрyсом або сигнатурами антивiрyсного ПЗ. Таким чином, фшьтр 8тай8сгееп доповнюе звичайнi антивiрyси, забезпечуючи додат-ковi заходи безпеки i для щентифжацп, i для захисту. Однак, для всеосяжно-го захисту вщ шкiдливого ПЗ потрiбно також встановлювати традицшш ан-тивiрyснi програми i перюдично оновлювати ïх.

Фiльтр 8таг!8сгееп забезпечуе блокування i пiд час пошуку, i при за-вантаженш файлу. Такий стyпiнь контролю дае змогу блокувати небезпечш

1 Спам (англ. врат) - масове розсилання кореспонденцл рекламного чи 1ншого характеру людям, яю не вис-ловили бажання й' одержувати. Передуем термш "спам" стосуеться рекламних електронних листах. Також вважаються спамом осв1дчення в коханш на електронну пошту, в чатах, сощальних мережах I т.п.

сайти, OKpeMi ïx частини i потенцiйно небезпечш завантаження на звичайних сайтах. Цей фшьтр збирае статистику шкiдливого ПЗ, комбшуючи дат, отри-манi вщ компанiï Microsoft, i тих, що надходять з iншиx джерел, забезпечу-ючи цим самим всебiчний захист корпоративноï мережi. Хоча вiн i уможлив-люе роботу користувача в браузерi максимально безпечною, проте тут мае працювати група фаxiвцiв, яю займатимуться виключно питаннями вивчення й удосконалення захисту браузера.

3) Наступне завдання для забезпечення захисту шформацп всередиш промисловоï компанiï - контроль споживаного Веб-трафжу, його оптимiзацiя i захист вiд зовнiшнix атак з мережi 1нтернет. Тут юнують переважно два напрямки захисту корпоративноï мережi:

• система якiсного захисту вщ атак ззовнi, що вщстежуе спроби мережевих атак i захищае вiд розкриття iнформацiï з корпоративних серверш;

• система розподiлу доступу в мережi 1нтернет з можливгстю контролю обсягу iнформацiï, ïï характеру, обмеження доступу до конкретних ресурсш i змен-шення можливостi скачування рiзноï iнформацiï.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Вирiшення цього виду загроз - впровадження proxy-серверiв або корпоративних брендмауери1. Найбiльш вщомими продуктами е CheckPoint Fire-wаll2, ISA Server3 та iн. Наприклад, за допомогою брандмауера Windows мож-на запобiгти проникненню через мережу 1нтернет на сервер чи комп'ютер компанiï xакерiв або шкiдливого ПЗ (наприклад, хробаюв). Окрiм цього, брандмауер запобшае надсиланню шкiдливого ПЗ iз комп'ютера компанiï на iншi комп'ютери. У брандмауер Windows вбудований журнал безпеки, який дае змогу фжсувати ip-адреси i iншi данi, що вщносяться до з'еднань в ло-кальних i корпоративних мережах або в мережi 1нтернет. Можна записувати як усшшш пiд'еднання, так i пропущен пакети. Це дае змогу вщстежувати, коли комп'ютер у мережi пiд'еднуеться, наприклад, до web-сайту. Ця можли-вiсть за замовчуванням вдамкнута (ïï може увiмкнути тiльки системний адмь нiстратор).

4) Ще один напрямок захисту мережевих шформацшних ресуршв -монiторинг за використанням та тд'еднанням комп'ютерiв i пристроïв всередиш корпоративноï мережi. Сьогоднi цей аспект 1Б стае актуальним з таких причин:

• несанкцюнований доступ пращвниюв компанiï в корпоративну мережу приз-водить до ризику втрати конфiденцiйноï шформацп;

• пристроï постiйно додають i видаляють з корпоративноï мережi без повщом-лення 1Т персоналу;

1 Брaндмayер Windows - вбyдовaний в Microsoft Windows м1жмережевий екрaн■ З'явпвcя в Windows XP Sp2. Oднieю з вiдмiипоcтей вщ попередникa (Internet Connection Firewall) e контроль доcтyпy прогрaм в мережу. Брaндмayер Windows e чacтппою Центру зaбезпечеппя безпеки Windows. Bбyдовaпо y Windows Vista тa Windows 7.

2 Check Point FireWall - тешолопя перев1рки з yрaxyвaппям cta^ протоколу (Stateful Inspection Technology), якл реaлiзye ва пеобxiдпi можлпвоcтi firewall та мережевомy р1вп1.

3 Microsoft Forefront Threat Management Gateway (Forefront TMG), рaнiше вщомий як Microsoft Internet Security and Acceleration Server (^А Server) - прога^ервер для зaxпcтy мережi вiд aтaк ззовпi, a тaкож контролю iнтернет-трaфiкy, що оппcyeтьcя Microsoft як Forefront TMG, ^ae змогу cпiвробiтппкaм компaпiï без-печпо i ефективно корпcтyвaтпcя реcyрcaмп■

• санкцюнований доступ рiзних користyвачiв до пристрогв мереж^ що не задо-

вольняють полiтицi 1Б компанп, може призвести до негативних наслщкш;

Оскiльки сучасна корпоративна мережа - складне динамiчне середо-вище, яке складаеться з рiзних пристроïв, таких як робочi станцiï, сервери, принтери, точки бездротового доступу, VoIP-телефони, комутатори, маршру-тизатори та in, то деякi компанп здатш вести докладний i деталiзований об-лiк обладнання та ПЗ в мережь Однак, тiльки маючи повне уявлення про вш пристроï в мережi, можна керувати ними i захищати локальну мережу вщ загроз 1Б. Для контролю пристроïв, якi можуть працювати у корпоративнш ме-режi, а також управлшня пристроями, якi постiйно пщ'еднують до мережi, на предмет виконання корпоративноï полiтики 1Б (наприклад, запущеного i оновленого антивiрyса) використовуються ршення класу Network Аccess Control.

Зокрема, система Symаntec Network Аccess Control представляе собою комплексне рiшення щодо контролю доступу до мереж^ яке дае змогу компа-нiям ефективно i безпечно контролювати доступ користyвачiв до корпоратив-них мереж за допомогою штеграцп ïï з наявними мережевими шфраструкту-рами. Система збирае дат та оцшюе стан вщповщност юнцевих точок, за-безпечуе вщповщний доступ до мережi, при потребi виправляе проблеми, що виникли, i безперервно вщстежуе змiни в сташ вiдповiдностi юнцевих точок незалежно вщ того, як саме вони пщ'еднаш до мережi. Внаслiдок цього фор-муеться мережеве середовище, яка дае компашям-пщрядникам можливiсть iстотно знизити юльюсть пригод, пов'язаних з порушенням 1Б, i забезпечити бiльш високий рiвень вiдповiдностi вимогам корпоративноï полiтики безпеки 1Т-шфраструктури.

Система Symаntec Network Access Control також забезпечуе легке i рентабельне розгортання та управлшня засобом контролю доступу до корпо-ративноï мережа У цьому сегментi ршень з 1Б доцiльно використати таю продукта, як Miscosoft NAP1 на базi Microsoft Exchаnge Server 2013, Cisco NAC, K^spersky NAC i ш. Наприклад, забезпечення 1Т-безпеки корпоративноï мере-жi бyдь-якоï компанп стае нелегким завданням, коли в межах однiеï мережi з'являються робочi станцiï та iншi пристроï, що працюють на рiзних платформах i з рiзними операцiйними системами. ^spersky Work Spаce Security про-понуе захист робочих станцiй, ноутбуков i смартфонiв у мультиплатформових корпоративних мережах. Зокрема, програми iнших виробниюв можна помю-тити в список довiрених додатк^в, пiсля чого вони будуть вилyченi з перевiр-ки. Це дае змогу пщвищити продуктивнють системи захисту, пришвидшити роботу антивiрyсного додатку i уникнути можливих конфлжпв.

Iнформацiйна безпека е необхiдною умовою ефективноï роботи будь-якоï компанп, проте захист вели^ корпоративноï мережi е непростим завданням. Тому в ^spersky Work Spаce Security входить ^spersky Administrа-

1 Network Access Protection (NAP) - захист доступу до мережт Технолопя компанп Microsoft, призначена для контролю доступу до мереж1 компaнii, виходячи з шформацп про стан системи комп'ютерiв, що тд'еднуються. Вперше технологiя була реaлiзовaнa в Windows XP Service Pack 3, Windows Vista i Windows Server 2008.

tion Kit1 - едине ршення для ефективного i зручного управлiння системою захисту вшх вузлiв велико1 мережi. Вш забезпечуе вiдповiднiсть стану анти-вiрусного захисту вузлiв корпоративно1 мережi политикам безпеки Cisco Network Admission Control (NAC). Продукт також повшстю iнтегруеться з Microsoft Network Access Protection (NAP). Ушверсальний зашб управлiння Kus-persky Administrаtion Kit дае змогу здiйснювати централiзований захист кш-цевих корисгувачiв, забезпечуе зручне управлшня 1Т-безпекою i заощаджуе час на мошторинг значно1 кiлькостi вузлiв корпоративно: мережi.

За допомогою ^spersky Administrаtion Kit системний адмiнiстратор може здшснювати встановлення, налаштування та управлшня системою захисту корпоративно1 мереж^ а також оперативно реагувати на поди, якi пот-ребують втручання, не залишаючи свого робочого мюця. Завдяки високiй масштабованостi системи захисту корпоративна мережа компанп зали-шаеться захищеною навiть при ii штенсивному зростаннi. Kаspersky Admi-nistrаtion Kit дае змогу вибудовувати iерархiю серверiв адмшютрування, за-безпечуючи оптимальний розподш навантаження мiж серверами, знижуючи навантаження на основний сервер, спрощуючи роботу з вщдаленими офiсами i даючи можливiсть розмежувати сфери вiдповiдальностi адмiнiстраторiв системи безпеки.

5) Наступною актуальною для багатьох промислових компанш проблемою е мошторинг дш системних адмiнiстраторiв, що мають фактично необме-женi повноваження в шформацшних системах. Aдже найчасташе для зламу-вання системи достатньо просто знайти спшьну мову з адмшютратором або ж зацiкавити його, скажiмо, матерiально чи шантажем. Водночас i самi системнi адмiнiстратори нерщко е джерелами витокiв конфiденцiйноi шформацп.

Для монiторингу дiй спiвробiтникiв, що забезпечують працездатнють iнформацiйних систем i мають необмеженi системнi привiлеi, використову-ються спецiальнi системи, наприклад, ВакЬй Shell Control Box2, яка дае змогу здшснювати мониторинг з таких питань, як:

• веде спостереження i аудит роботи адмiнiстраторiв систем;

• здшснюе контроль SSH, RDP i Telnet з'еднань;

• здшснюе збiр ждИно! шформацп для можливих розслiдувань;

• забезпечуе керований контроль доступу до серверш;

• авторизаця "Four eye" для запобiгання людських помилок;

• iдентифiкацiя серверiв, що захищаються.

6) Для монiторингу та контролю дш користувачiв iснуе цший набiр за-собiв. Програмнi ршення такого класу представляють такi продукти, як Spec-

1 "Aнтивирусы" Kaspersky Work Spаce Security. [Електронний ресурс]. - Доступний з http://ss-shop.com.uu / mаin/ аntivirusi.html?p=91

2 Shell Control Box (SCB) - це шструмент (прпстрш) для iнспекщii адмiнiстративних протоков, який може використовуватися для контролю та аудиту вилученого доступу до системи. Вш може записувати i в^во-рювати системних адмiнiстраторiв, якi керують серверами вщдалено через SSH, RDP, Telnet, або VNC протоколи. SCB доступний як апаратний або вiртуальний пристрiй. Shell Control Box може вщправляти списки вщкритих та/або перемiщених файлiв зовнiшньому DLP-рiшенням. Водночас, рiшення щодо запо-бпання витокiв даних розпiзнае, аналiзуе, вщстежуе i попереджае про доступ або передачу важливоi ш-формацii.

torSoft i LаnAgent1. Цi програми призначенi для прихованого спостереження за комп'ютерами в локальнш корпоративнш мережь Вони здшснюють мош-торинг активностi користувача на будь-якому комп'ютерi, пiд'еднаномy до мережi компанiï, а також дають змогу виявити дiяльнiсть тих, хто немае вщ-ношення до роботи самоï компанiï. Як звiти про ïхню роботу, програми роб-лять зшмки екранiв комп'ютерiв, ведуть докладнi журнали натиснень клавiш, вiдвiдyвань сайтiв у мережi 1нтернет, листувань по ICQ, ^bber2 чи електрон-ною поштою i т. п.

Наприклад, додаток Spector 360 [1] е флагманським продуктом фiрми SpectorSoft, призначений для централiзованого монiторингy спiвробiтникiв компанiï. Вш видае багаторiвневy картину того, як сшвробпники компанiï використовують своï робочi комп'ютери та мережу 1нтернет. Додаток дае змогу шспектувати дiяльнiсть всiеï компанiï за допомогою простих у вико-ристаннi графiчних дiаграм. У будь-який час керiвник компанiï може детально вивчити вшх дп своïх спiвробiтникiв, щоб дiзнатися про них бiльше, нiж вони це афiшyють.

Додаток Spector 360 мютить в собi засоби для автоматичного розгор-тання, вiддаленого yправлiння та здшснюе запис рiзноманiтних дiй, в т.ч.: E-mаil, чати, миттевi повiдомлення, вiдвiдyваннi веб-сайтiв, он-лайновi пошу-ковi запити, клавiшi, що натискаються, i використовуваш програми. Вiн також мютить засiб для запису образiв екрану в режимi вщеокамери. За допомогою цього додатку можна згенерувати високоякiснi звiти для керiвництва, якi можуть регулярно роздруковуватися або розсилатися поштою. Spector 360 розроблений для комерцшних, освгтшх i урядових органiзацiй, якi використовують корпоративш чи локальнi мережi на платформi Windows.

Для вiддаленого спостереження за персоналом в корпоративнш мере-жi використовуеться програма LаnAgent Stаndаrd3. Вона здiйснюе монiторинг активностi на будь-якому комп'ютер^ пiд'еднаномy до мережi компанiï, вико-нyванi такi дп: перехоплюе натиснення клавiш; запам'ятовуе запуск i закрит-тя програм; робить зшмки екрану (скршшоти); стежить за вмютом буфера об-мiнy; здшснюе мошторинг файловоï системи; рееструе вщвщаш сайти; вщ-стежуе з'еднання з мережею 1нтернет.

Висновки. Реалiï сyчасноï компанiï - це доступ до корпоративноï ме-режi з будь-я^ точки свiтy, використання спiвробiтниками особистих мо-бiльних пристроïв, вiльне перемщення конфiденцiйних даних yсерединi кор-поративноï мережi i за ïï межами, що спричиняе за собою серйозш ризики з точки зору корпоративноï безпеки, - зазначив Олександр Савушкш [13], ке-

1 ЬапА§еп 81апдагд Версия 2.5. [Електронний ресурс]. - Доступний з Ьйр://ппт.ги/Ъ1о§в/лткатапипау1апа-

stаndагd_veгsiyа_2_5/

2 Сучасна структура стлкуванш в мереж 1нтернет дуже розвинена I багатогранна. Користувачев1 доступно безл1ч видов стлкування, таких як чати, пошта, аудю- та вщео- конференций форуми, сощальш мереж I т.д. Проект .ТаЪЪег - популярний у вшьному I в1дкритому протокол для стлкування за допомогою миттево! в1дправки та отримання текстових повщомлень в мереж 1нтернет. Цей проект задуманий як на-б1р простих шструкцщ окремо для "чайниюв" I середньоквал1ф1кованих користувач1в, як дадуть змогу швидко почати використовувати .ТаЪЪег 1, як наслщок, робити це безпечно I з комфортом.

3 Сергеев Юрий / ЬапА§еп^ удалённое наблюдение за персоналом по сети / Юрий Сергеев. [Електронний ресурс]. - Доступний з Шр://те^ргевв.ту1п/ера§е.ги/^тИ/3/3

руючий директор "Лабораторп Касперського" в Украш, Молдовi i Республiцi Бiлорусь. Одного антивiрусного захисту вже недостатньо для забезпечення 1Б 6i3Hecy компанп, адже мобшьна революцiя та ускладнення IT-середовища ви-магають кардинально нового способу його захисту. Сучасш досягнення в га-лyзi 1Т та 1Б для потреб рiзних органiзацiй i промислових компанш повнiстю вiдповiдають потребам сучасного бiзнесy, за допомогою нових i оновлених технологш забезпечують кращий захист корпоративних мереж та шформа-цшних ресуршв, а також вирiшyють таку поширену проблему IT-безпеки, як складшсть yправлiння 1Б.

Керiвникам, вiдповiдальним за 1Б корпоративних мереж промислових компанш доводиться враховувати дуже багато аспекпв захисту шформацп, а також знати, за допомогою яких засобiв може забезпечуватися реалiзацiя тих чи шших завдань 1Б. Тiльки комплексний шдхщ до вирiшення проблем зов-нiшньоï та внyтрiшньоï 1Б компанiï дасть змогу ïï керiвникy бути впевненим у тому, що конфiденцiйна шформащя не потрапить до компанiй-конкyрентiв чи рiзних зловмисникiв i не завдасть шкоди самiй компанiï.

Л1тература

1. Spector 360. [Electronic resource]. - Mode of аccess http://cbit.uа/ru/sredstvа-kontrolyа-i-тош1оп^а^рейог^ой-/?сойей^=392&1а^^=1&ргс^ис1^=124

2. Безпека IE8: захист вщ шкiдливого ПЗ за допомогою фшьтра SmаrtScreen. [Електрон-ний ресурс]. - Доступний з http://eаsy-code.com.uа/2011/02/bezpekа-ie8-zаxist-vid-shkid1ivogo-pz-zа-dopomogoyu-fi1trа-smаrtscreen/

3. Бегун А.В. 1нформацшна безпека / А.В. Бегун. - К. : Вид-во КНЕУ, 2008. - 280 с.

4. Герасименко О.В. 1нформацшна безпека шдприемства: поняття та методи ïï забезпечення / О.В. Герасименко, А.В. Козак. [Електронний ресурс]. - Доступний з http://intkonf.org/ ken-gerаsimenko-ov-kozаk-аv-informаtsiynа-bezpekа-pidpriemstvа-ponyаttyа-tа-metodi-yiyi-zаbez-pechennyа/

5. Глобальное исследование информационной безопасности. [Электронный ресурс]. -Доступный с http://www.gosbook.ru/node/64161

6. Глобальное исследование инцидентов внутренней информационной безопасности. [Электронный ресурс]. - Доступный с http://www.security1аb.ru/аnа1ytics/291018.php

7. Гриджук Г.С. Систематизащя метсдав шформацшно!' безпеки шдприемства / Г.С. Гри-джук. [Електронний ресурс]. - Доступний з http://www.nbuv.gov.uа/portа1/nаturа1/Vntu/2009 _19_1/pdf/64.pdf

8. Компании ищут способы оперативного реагирования на современные угрозы и больше не могут обеспечивать информационную безопасность путем решения отдельных задач. [Электронный ресурс]. - Доступный с http://www.ey.com/RU/ru/Newsroom/News-re1eаses/Press -Retese—2012-10-29-2.

9. Корпоративная информационная безопасность: виды IT-угроз. [Электронный ресурс]. - Доступный с http://www.rаzumny.ru/stаt/it-ugrozy.htm1

10. Кунинець А.1. Iнформацiйнi загрози та проблеми забезпечення iнформацiйноï безпеки промислових компанш / A.I. Кунинець, Ю.1. Грицюк // Науковий вюник НЛТУ Украши : зб. наук.-техн. праць. - Львiв : РВВ НЛТУ Украши. - 2013. - Вип. 22.2. - С. 352-360.

11. Мониторинг утечек информации. [Электронный ресурс]. - Доступный с http://www. infowаtch.ru/аnа1ytics/1eаks_monitoring

12. Сороювська О.А. 1нформацшна безпека шдприемства: œœi загрози та перспективи / О.А. Сороювська, В.Л. Гевко. [Електронний ресурс]. - Доступний з http://nbuv.gov.uа/portа1 / Soc_Gum/Vchnu_ekon/2010_2_2/032-035.pdf

13. Час антивiрyсiв пройшло: "Лаборатс^я Касперського" представляе корпоративну захист нового поколшня. [Електронний ресурс]. - Доступний з http://www.infoportа1.pp.uа/news/ chаs_аntivirusiv_projsh1o_1аborаtorijа_kаsperskogo_predstаv1jаe_korporаtivnu_zаkhist_novogo_po ko1innjа/2013-02-27-1742#.UVаd01eqа70

14. Чуд1нова Н.В. Особливосп використання мереж 1нтернет для отримання конф1ден-цшно! шформацп / Н.В. Чуд1нова, Ю.1. Грицюк // Науковий вюник НЛТУ Укра1ии : зб. наук.-техн. праць. - Льв1в : РВВ НЛТУ Украши. - 2013. - Вип. 22.3. - С. 337-346.

Милян К.В., Грыцюк Ю.И. Особенности организации информационной безопасности корпоративной сети промышленной компании

Рассмотрены особенности организации информационной безопасности (ИБ) корпоративной сети промышленной компании, которая позволяет их руководителям убедиться в том, что конфиденциальная информация не попадет к злоумышленникам или в руки компаний-конкурентов и, как следствие, не нанесет вреда самой компании. Выяснено, что реалии современного бизнеса - это доступ соответствующих работников компании к ее информационным ресурсам из любой точки местонахождения, использование ими личных мобильных устройств для свободного перемещения конфиденциальных данных внутри корпоративной сети и за ее пределами, что приводит к серьезным рискам обеспечения безопасности хозяйственной деятельности компании. Поэтому руководителям служб ИБ корпоративных сетей компаний приходится учитывать многие особенности защиты информации, а также знать, с помощью каких средств может обеспечиваться реализация тех или иных задач ИБ.

Ключевые слова: информационные угрозы, информационная безопасность, информационные технологии, источники угроз, промышленная компания.

Milyan K.V., Grycyuk Yu.I. Feаtures of the orgаnizаtion of int'orm;iti<>n security corporate network indust^l сотрапу

The features of the organization of information security (IS) industrial company intranet, which allows their managers to make sure that sensitive information does not fall into the hands of criminals or of competing companies and, as a consequence, will not harm the company. It was found that the realities of modern business - access of the employees of the company to its information resources from anywhere in the location, the use of personal mobile devices for free movement of sensitive data on the corporate network and beyond, leading to serious security risks of the company's operations. Therefore, managers corporate information security network companies have to consider many aspects of information security, and to know by what means can be provided by the implementation of certain tasks IS.

Keywords: information threats, information security, information technology, threat sources, industrial company.

УДК 658.[5.011.4+011.56] Доц. B.I. Блонська, канд. екон. наук;

маястрант А. О. Пальчук - Львгвська КА

ВИКОРИСТАННЯ СУЧАСНИХ 1НФОРМАЦ1ЙНИХ ТЕХНОЛОГ1Й ДЛЯ ЕФЕКТИВНОГО ОЦ1НЮВАННЯ СТРАТЕГ1ЧНОГО ПОТЕНЦ1АЛУ ШДПРИеМСТВА

Розглянуто основш функцп автоматизовано!' системи тдтримки прийняття уп-равлшських ршень. Охарактеризовано цшов1 позицп на шформацшш системи, що представлен на вгтчизняному ринку. Проведено огляд можливостей використання систем б1знес-планування для оцшювання економ1чного потенщалу тдприемств. Визначено етапи впровадження шформацшних систем для ефективного управлшня шдприемствами.

Ключовг слова: шформацшш технологи, шформацшш системи, програмне забезпечення, стратепчний потенщал тдприемства.

Актуальшсть теми. Оскшьки процес ефективного управлшня дiяль-нютю тдприемства та розвитку його стратепчного потенщалу мае забезпе-

i Надоели баннеры? Вы всегда можете отключить рекламу.