_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №6/2016 ISSN 2410-700Х_
23.Цихан Т.В. Кластерная теория экономического развития//Теория и практика управления. 2003. №5. [Электронный ресурс]. Режим доступа: http://www.subcontract.ru. Дата просмотра:10.01.2016.
24. A Practical Guide to Cluster Development: A Report tot to the Department of oTrade and Industry and the English RDAS by Ecotec Research $ Consulting.-[Electronic resource]/Department of Trade and Industry.-London,2004. - Mode of access: http://www.dti.gov.uk/files/file/14008.pdf. Date of access: 10.01.2006.
25. Business Clusters in the UK. -A first Assessment. [Electronic resource]/Department of Trade and Industry.London,2001.Mod of access: http://web-arxhive. nationalarchives.gov.uk./+/www.dti.gov.uk/regional/ clusters/assessment/page 17380.html.Late of access:14.02.2012
26. Feldman V.P., Audretsch D.B. Innovation in Cities: Science based Diversity, Specialization and Localized Competition-European Economic Review. - 1999. - № 43. - P. 409-429.
27.Ireland R., Hitt M., Vaidyanath D. Strategic Alliances as a Pathway to Competitive Success // Journal of Management. 2002. Vol. 28 December (3). P. 413-446.
28. Ketels C. H. M. The Development of the Cluster Concept.- Present Experiences and Further Developments. Paper prepared for NRW on Clusters, Duisburg,Germany.5 Dec.2003.-[Electronic resources]/C.Ketels;Harvard Business School,2003. Mode of access: http://www.isc.hbs.edu/pdf/Frontiers_cluster_Reseah_2003.11.23.pdf.Date of access: 12.02.2012.
29.Johansson B., Quigley J. Agglomeration and networks in spatial economies. Regional Science.2004. [Electronic resources].Mode of access: urbanpolicy Berkeley.edu /JQPIRSO804PB.pdf .Date of access: 10.01.2016
30.Leamer E.E. Souses of International Comparative Advantage: Theory and Evidence / Cambridge, MIT Press, 1984.
31.Marceau J. The disappearing trick: Clusters in the Australian economy// OECD, Boosting Innovation: The Cluster Approach. - Paris, 1999. - P. 155 - 175.
32.Problems of Regional Economic Planning. By J.-R. Boudeville.-Chicago: Adline Publishing Company.1987. -426p.
33.Rasper W. Institutional economics: Social order and public policy/M.E. Sreit, Chetenham: Edward Elgar,1998. -517p.
© Найденов Н.Д., Новокшонова Е.Н., 2016
УДК 33
Нуриддинова Мохинабону Шахобиддин кизи - студентка Ташкентского университета информационных технологий Маматханов Акмалхон Авазхонович - старший преподаватель кафедры «Экономика труда и управление» Филиала Российского экономического университета имени Г.В.Плеханова в г.Ташкенте
СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ОТ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ БИЗНЕС-ИНФОРМАЦИИ
Аннотация
В статье анализируется системный подход в обеспечении конфиденциальности бизнес-информации. Предложены механизмы обеспечения защиты от утечки конфиденциальной бизнес-информации фирмы.
Ключевые слова
Информационная безопасность, конфиденциальность бизнес-информации, требования к системе информационной безопасности.
С переходом на электронный документооборот устроить утечку конфиденциальной информации
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №6/2016 ISSN 2410-700Х_
стала довольно просто. потенциальными способами утечки данных являются электронная почта, интернет-мессенджеры, голосовые и текстовые сообщения Skype, посты на форумах или комментарии в блогах, внешние устройства (USB/CD/DVD), документы, отправляемые на печать, ноутбуки и др.
Также есть риск, что сотрудник уйдет в конкурирующую компанию и захочет унести наработки или уже готовый проект. Существует угроза утечки данных о планах компании, поставщиках, клиентах. Если конкурент знает условия, с которыми вы выходите на тендер, то он может оперативно изменить свое предложение и выиграть сделку. Каждая организация по-своему с учетом особенностей внедряет новые технологии, разрабатывает продукты, оперирует персональными данными. Уязвимость компании с точки зрения защиты информации портит ее имидж как надежного бизнес-партнера. Остановимся на отдельных способах защиты конфиденциальной бизнес-информации [1]. Внедрение выделенного сегмента терминального доступа является эффективным способом защиты от утечки конфиденциальной информации. При такой схеме доступа пользователь сначала подключается к терминальному серверу, на котором установлены все приложения, необходимые для работы с конфиденциальной информацией. После этого пользователь в терминальной сессии запускает эти приложения и начинает работать с ними так, как будто они установлены на его рабочей станции (рис. 1).
Рисунок 1 - Схема установки терминального сервера доступа к конфиденциальным данным
В процессе работы в терминальной сессии пользователю отсылается только графическое изображение рабочей области экрана, в то время как вся конфиденциальная информация, с которой он работает, сохраняется лишь на терминальном сервере. Один такой терминальный сервер, в зависимости от аппаратной и программной конфигурации, может одновременно обслуживать сотни пользователей. Практическое использование технического решения на основе терминального сервера позволяет обеспечить защиту от несанкционированного копирования конфиденциальной информации на внешние носители за счёт того, что вся информация хранится не на рабочих станциях, а на терминальном сервере. Аналогичным образом обеспечивается защита и от несанкционированного вывода документов на печать. Распечатать документ пользователь может только при помощи принтера, установленного в сегменте терминального доступа [2].
Средства контентного анализа исходящих пакетов данных обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории с целью выявления возможной утечки конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и web-трафика, отправляемого в сеть Интернет. Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и автоматизированной системой фирмы (рис. 2).
МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №6/2016 ISSN 2410-700Х
В процессе анализа исходящих сообщений последние разбиваются на служебные поля, которые обрабатываются по критериям, заданным администратором безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как - «секретно», «конфиденциально» и др. Эти средства также предоставляют возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.
Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными [3].
Таким образом, в настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Технические варианты решения данной проблемы, рассмотренные в статье, могут быть сгруппированы в два типа. Первый тип предполагает изменение топологии защищаемой автоматизированной системы путём выделения сегмента терминального доступа к конфиденциальным данным. Второй вариант технических решений заключается в применении различных средств защиты автоматизированной системы, включая средства контентного анализа. Результаты анализа этих двух типов технических решений показали, что каждое из них характеризуется своими недостатками и преимуществами. Выбор конкретного средства защиты зависит от множества факторов, включая особенности топологии защищаемой автоматизированной системы, тип прикладного и общесистемного программного обеспечения, установленного в системе, количество пользователей, работающих с конфиденциальной информацией и многих других. При этом наибольшая эффективность может быть получена при комплексном подходе, предусматривающим применение как организационных, так и технических мер защиты от утечки информации.
Список использованной литературы:
1. Technical Overview of Windows Rights Management Services for Windows Server 2003. Microsoft Corporation. November 2003. (http://www.microsoft.com /windowsserver2003/technologies/rightsmgmt/default.mspx)
2. Сердюк В.А., Шарков А.Е. Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.
3. Sh.R.Gulomov, M.Sh.Nuriddinova, A.G.Nuruddinova Settings firewalls to implement special filtering mode. «International scientific review». 2016. №5 (15), XIII International scientific and practical conference «International scientific review of the problems and prospects of modern science and education» Chicago. USA, 21-22 april 2016. P.34-39.
© Нуриддинова М.Ш., Маматханов А. А., 2016