Научная статья на тему 'Захист і безпека маркетингової інформації'

Захист і безпека маркетингової інформації Текст научной статьи по специальности «Экономика и бизнес»

CC BY
429
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
інсайдери / Spector 360 / технічний та мережевий захист інформації / розподіл доступу / метод паролів / insiders / Spector 360 / the technical and network information security / distribution / access / method generator

Аннотация научной статьи по экономике и бизнесу, автор научной работы — М. І. Бублик, І. С. Войтух

Досліджено потребу у створенні різних систем захисту з урахуванням особливостей та умов їхнього функціонування. Розглянуто основні засоби, методи і напрямки захисту маркетингової інформації, а також висвітлено регулювання цього питання на державному рівні. Запропоновано систему заходів з формування ринку послуг із захисту маркетингової інформації в Україні.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Protection and security of marketing information

The article explored the need for different protection systems with regard to the characteristics and conditions of their operation. The main tools and methods for the protection of marketing information, as well as highlights of that issue at the state level. The system measures the formation of market services to protect the marketing information in Ukraine.

Текст научной работы на тему «Захист і безпека маркетингової інформації»

коналення наявно! системи управлiння земельними ресурсами, вщкривши при цьому новi можливостi та перспективи розвитку прозорого мехашзму уп-равлiння, що за своею суттю мае стратегiчно важливе значення для системи державного управлшня загалом.

Лггература

1. Биков 1.Ю. Microsoft Office в задачах економши та управлшня / 1.Ю. Биков, М.В. Жирнов, 1.М. Худякова. - К. : ВД "Професюнал", 2006. - 264 с.

2. Лозниця В.С. Психолопя менеджменту : навч. поабн. - К. : УВПК "Екс об", 2000. -

512 с.

3. Мошек Г.С. Оргашзащя працi менеджера / Г.С. Мошек. - К. : Вид-во КДТЕУ, 1995. -

186 с.

4. Немцов В.Д. Менеджмент оргашзацш : навч. поабн. / В.Д. Немцов, Л.С. Довгань, Г.Ф. Сшюк. - К. : УВПК "Екс об", 2000. - 392 с.

5. Скороходов В.А. Менеджмент вищо! школи : навч. поабн. / В. А. Скороходов. - Ми-кола!в : Вид-во ПС1 КСУ; вид-во "Пнкул Г.Р.", 2003. - 356 с.

6. Сохнич А.Я. Проблеми використання i охорони земель в умовах ринково! економши : монографiя / А.Я. Сохнич - Львiв : Вид-во "Украшсью технологп", 2002. - 252 с.

7. Сохнич А.Я. Стан науково! думки в сучасних реалiях : монографiя / А.Я. Сохнич. -Львiв : ТзОВ "Лiга-Прес", 2009. - 152 с.

8. Хмшь Ф.1. Основи менеджменту : пщручник / Ф.1. Хмiль. - К. : Вид-во "Академви-дав", 2003. - 608 с.

Сохнич А.Я., Худякова И.М., Сохнич А.А. Геоинформационные системы в управлении земельными ресурсами

Раскрыты вопросы геоинформационных систем и их использование в управлении земельными ресурсами. Установлено, что развитие государственной системы подготовки, переподготовки и повышения квалификации кадров в сфере землепользования приведет к совершенствованию имеющейся системы управления земельными ресурсами, открыв при этом новые возможности и перспективы развития прозрачного механизма управления, которое по своей сути имеет стратегически важное значение для системы государственного управления в целом.

Ключевые слова: геоинформационные системы, информационные технологии, управление земельными ресурсами.

Sokhnych A.Ya., Hudyakova I.M., Sokhnych O.A. Geoinformation systems in land resources management

It is considered question of geoinformation systems and their application in management of land resources. Described that development of the state system of preparation, retraining and in-plant of shots training in the field of land-tenure will bring to perfection of the present system a management over the landed resources, opening new possibilities and prospects of development of clear mechanism of management which on the essence has strategically an important value for the whole system of state administration.

Keywords: geoinformation systems, information technologies, management of land resources.

УДК 332.025:334 Доц. М.1. Бублик, канд. фiз.-мат. наук;

магктрант 1.С. Войтух-Львiвський Д1НТУм. В. Чорновола

ЗАХИСТ I БЕЗПЕКА МАРКЕТИНГОВО1 ШФОРМАЦП

Дослщжено потребу у створенш рiзних систем захисту з урахуванням особли-востей та умов 1хнього функщонування. Розглянуто основш засоби, методи i нап-рямки захисту маркетингово!' шформацп, а також висвгглено регулювання цього пи-

тання на державному р1вш. Запропоновано систему заходiв з формування ринку пос-луг i3 захисту маркетингово' шформаци в Укра'ш.

Ключовi слова: iнсайдери, Spector 360, техшчний та мережевий захист шформаци, розподiл доступу, метод паролiв.

Проблема безпеки iнформацii завжди хвилювала суспшьство. Вона полягае в тому, що за певних умов, уся шформащя, якою володiють оргашза-ци, фiрми, корпорацii та iншi економiчнi одиницi, потребуе постiйного захисту. Серед загроз можна виокремити несанкцюноваш знищення, змiну, кош-ювання, блокування санкцiонованого доступу до даних тощо. По сутi, будь-яке втручання в iнформацiйну систему здшснюють з метою доступу до ш-формаци. Тому система захисту шформаци сьогоднi стае невiд,емним складником господарсько'' дiяльностi бiзнесу.

Актуальнiсть дослвдження теми. З огляду на поширення викорис-тання iнформацiйних технологiй у повсякденному житл, кожна людина деда-лi частiше стикаеться з необхщшстю захисту маркетингово'' iнформацii, i са-ме тому питання iнформацiйноi безпеки стае таким важливим i актуальним. Пов'язано це з ростом можливостей обчислювально'' технiки. Адже розвиток засобiв, методiв i форм автоматизацii процеЫв оброблення iнформацii роб-лять шформацш набагато уразливiшою.

Аналiз останшх публжацш та дослiджень. На сьогоднi проблемi захисту i безпеки шформаци придшяють пильну увагу. Це питання дедаш акту-альнiше постае перед оргашзащями, адже втрата маркетинговоi шформаци послаблюе iхнi позици на ринку i робить 'х менш конкурентоспроможними. Баглай А.В., А. О. Новщький, М.В. Захарова у публжаци [5] зазначають: '^з-номанiття варiантiв побудови шформацшних систем породжуе необхiднiсть створення рiзних систем захисту, що враховують шдивщуальш особливостi кожно' з них. Вщ оптимальностi вибору засобiв захисту шформаци залежить побудова будь-яко' системи захисту шформаци (СЗ1), тому потрiбно сформу-вати чiтке уявлення про те, як побудувати СЗ1 для конкретно' шформацшно' системи, з урахуванням властивих ш особливостей i умов функцюнування".

Важливiсть захисту iнформацii коментуе i О. Снитнiкова у роботi [4]: "Треба зазначити, що суспшьство усвщомлюе гостру необхiднiсть вирiшення проблем безпеки шформаци. Тому кожна шформацшна система, як правило, передбачае i власну систему шформацшного захисту, бо алгоритми, що були використанi у попередшх розробленнях, можуть створювати потенцiйнi заг-рози зовнiшнього втручання у новш системi. Це залежить вiд платформи роз-робки, вiд ii шформацшно' структури, схеми взаемоди пов'язаних частин системи тощо. Шдтвердженням важливост питання iнформацiйноi безпеки е та-кож збiльшення годин та введення додаткових дисциплш, що стосуються захисту шформаци, для студенев навчальних закладiв, спецiальностi яких пов,язанi з шформацшними технологiями, програмуванням. В свою чергу, збшьшення квалiфiкованих спецiалiстiв у будь-якш сферi iнформацiйних тех-нологш, завжди приводить до ii швидкого i успiшного розвитку".

У публшаци [5] наголошено на тому, що, цитую: "Важливо, щоб засiб захисту не тшьки виконував сво'' функци й забезпечував очiкуваний захист,

але i не збiльшував ризик функцiонування шформацшно! системи (1С) через конфлiкт i3 деякими iншими засобами захисту. Кожний заЫб повинен спочат-ку бути перевiреним, щоб гарантувати, що вш забезпечуе очiкуваний захист".

До програмних засобiв, якi вiдповiдають за захист i безпеку маркетин-гово! шформаци варто вщнести такi [3]: StrongDisk Server v.4.1, Смарт-карта NXP JCOP 21-72Kb, ACR12, Precise 100 PC-Card, Zlock.

Метою цieí роботи е аналiз систем захисту шформаци (СЗ1) у контек-стi стрiмкого розвитку шформацшних технологш, якi збiльшують ймовiр-нiсть несанкцiонованого доступу до них, а також пошук надiйних складових систем захисту маркетингово! шформаци.

Виклад основного матерiалу. Для досягнення ринкового усшху шд-приемству необхiдна актуальна, достовiрна та вичерпна iнформацiя про кшенлв, конкурентiв, постачальникiв, посередникiв. Цшшсть маркетингово! шформаци полягае в тому, що вона створюе передумови для здобуття конку-рентних переваг, допомагае знизити рiвень комерцiйного ризику, визначити й урахувати змши в навколишньому бiзнес-середовищi.

Враховуючи те, що маркетингова шформащя, за визначенням [2, с. 5], - це сукупшсть даних, повщомлень, вщомостей, якi характеризують маркетингове середовище, об'екти, явища, процеси, зв'язки тощо та якi необ-хщно збирати, передавати, нагромаджувати та обробляти для прийняття уп-равлiнських ршень, ii ототожнюють iз ресурсом. Багато науковщв [2, с. 7] застосовують ресурсний пiдхiд до поняття шформаци. У такому раз^ як ресурс, шформащя мае властивост товару i ii можна продати, купити, нагромаджувати, знищити i тощо. Тому важливим для утримання конкурентних переваг на ринку кожно! фiрми е питання конфiденцiйностi, тобто захисту ш-формаци вiд конкурентiв.

На жаль, одшею з головних загроз для компанш з точки зору захисту шформаци е власш сшвробггники, яких називають iнсайдерами. 1нсайдери -це сшвробггники, як навмисно, через необережшсть або незнання стають причиною витоку конфщенцшно! iнформацii, до яко! вони мають доступ для виконання службових обов'язюв. Найбiльшого збитку завдають тi з них, хто продае даш конкурентам компани. Для боротьби з цим американська компа-тя Spector Soft Corporation [6] розробила продукт Spector 360, який призначе-ний для централiзованого монiторингу сшвробггаиюв. Антиiнсайдерна прог-рама дослiджуe, як сшвробггаики використовують сво! робочi комп'ютери та мережу 1нтернет. Spector 360 дае змогу шспектувати дiяльнiсть вЫе! оргашза-ци за допомогою графiчних дiаграм.

Крiм цього, проаналiзуeмо поняття "захист шформаци", тд яким у ро-ботi [1, с. 67] розумшть комплекс заходiв для забезпечення фiзичноi цшс-ностi iнформацii, запоб^ання несанкцiонованим змiнам i отриманню даних, а його характеристиками е достовiрнiсть даних, конфщенцшшсть, цiлiснiсть та доступшсть iнформацii.

Ieрархiчно задачi захисту 1С можна подшити на 2 рiвнi, якi, своею чер-гою, мають пiдрiвнi, а саме:

1. Вчасне забезпечення процешв ухвалення рiшень достовiрною iH-формащею на ochobï введених до 1С даних.

1.1. Достатня повнота даних для процеЫв шдтримки ухвалення pi-шень (ПППР).

1.2. Достовipнiсть вихiдних даних для процеЫв прийняття piшень.

1.3. Достатня швидюсть прийняття piшень.

1.3.1. Доступнiсть механiзмiв прийняття piшень.

1.3.2. Гаpантованiсть вщповщ пiсля отримання запиту.

2. Забезпечення конкурентоспроможност дiяльностi фipми.

2.1. Збереження конфщенцшность

2.2. Дезiнфоpмацiя зловмисника.

Весь цей комплекс дасть змогу сформувати систему захисту марке-тингово1 шформацп як програмно-апаратний комплекс, до складу якого вар-то залучити антшнсайдерну програму.

У теоpiï iнфоpмацiйноï безпеки захист шформацп пов'язують iз крип-тогpафiею. Головними характеристиками е тшьки ïï доступнiсть i цiлiснiсть. Будь-який ресурс системи в pазi дотримання прав доступу мав бути доступ-ним в будь-який час, шакше - вш ставав безкорисним.

Серед ключових напpямкiв захисту iнфоpмацiï в 1С е техшчний захист шформацп, який розбиваються на два великих класи, а саме: системи захисту шформацп вщ несанкцiонованого доступу (НСД) i системи захисту шформацп вщ витоку технiчними каналами. Пiд НСД автори роботи [7] розумшть доступ до шформацп, що порушуе становлення в 1С политику розмежування доступу. Шд технiчними каналами розглядаються канали стоpоннiх електpомагнiтних випpомiнювань i наведень, акустичш канали, оптичнi канали i шше.

Захист вiд НСД здшснюють у piзних складових 1С: 1) прикладне i сис-темне ПЗ; 2) апаратна частина сеpвеpiв робочих станцш; 3) комунiкацiйне ус-таткування й канали зв'язку; 4) периметр 1С. Для захисту шформацп на piвнi прикладного i системного ПЗ використовують: 1) системи розмежування доступу до шформацп; 2) системи щентифшацп й аутентифшацп; 3) системи аудиту й мониторингу; 4) системи антивipусного захисту. Для захисту шформацп на piвнi апаратного забезпечення використовують: апаратш ключ^ системи сигналiзацiï, засоби блокування пристро1'в i штерфейЫв вводу-виводу iнфоpмацiï.

У комушкацшних системах використовують такi засоби мережевого захисту шформацп [7]:

• м1жмережев1 крани (Firewall), як управляють проходженням мережевого трафша ввдповвдно до правил безпеки;

• системи виявлення вторгнень (IDS - Intrusion Detection System), яю здатт за-поб1гати шкщливим д1ям, що дае змогу значно знизити час простою внасль док атаки й витрати на тдтримку працездатност мережц

• засоби створення в1ртуальних приватних мереж (VPN - Virtual Private Network), як забезпечують прозоре для користувача з'еднання локальних мереж, збер1гаючи при цьому конфвденщйтсть i цшстсть шформацп шляхом ïï ди-нам1чного шифрування;

• засоби аналiзу захищеност!, яю дають змогу запобiгти можливим атакам на корпоративну мережу, оптимiзувати витрати на захист шформаци й контро-лювати поточний стан захищеностi мережi.

Для захисту периметра 1С створюють системи охоронно1 й пожежно1 сигиал1зац11, системи цифрового вщео-спостереження, системи контролю й керування доступом.

Захист шформаци вщ ïï витоку техшчними каналами зв'язку можна за-безпечити такими засобами й заходами [7]:

• використанням екранованого кабелю й прокладанням проводiв i кабелiв в ек-ранованих конструкциях;

• установленням на лiнiях зв'язку високочастотних фiльтрiв;

• побудовою екранованих примiщень ("капсул");

• використанням екранованого устаткування;

• установленням активних систем зашумлення.

Виб1р засоб1в захисту шформаци в автоматизованш СЗ1 - складне зав-дання, у виршенш якого потр1бно враховувати 1мов1рност1 р1зних загроз ш-формацiï, вартють реалiзацiï р1зних засоб1в захисту i наявшсть р1зних защкав-лених сторiн. Сучасна наука мае в своему розпорядженш методи, що дають змогу вибрати таку сукупшсть засобiв захисту, яка забезпечить максимiзацiю мiри безпеки iнформацiï за певних витрат або мiнiмiзацiю витрат за заданого рiвня безпеки шформаци.

Проте найпоширешшим захистом е розподш доступу, за допомогою якого можна реалiзувати такi функци:

• щентифшащю користувачiв персоналу i ресурсiв системи;

• аутентифшащю;

• авторизащю (перевiрку повноважень);

• дозвiл доступу i створення умов роботи в межах встановленого регламенту;

• реестращю звернень до ресурсiв, що захищаються;

• реагування на спроби несанкцюнованих дш.

Серед методiв встановлення автентичностi е метод паролiв - рядок символiв, який користувач повинен ввести в систему яким-небудь засобом (надрукувати, набрати на клавiатурi тощо).

На державному рiвнi питання захисту шформаци в шформацшних, те-лекомушкацшних та шформацшно-телекомушкацшних системах регулюють Закон Украши "Про захист шформаци в шформацшно-телекомушкацшних системах " [8], мiжнароднi угоди, iншi нормативно-правовi акти. Так, зазна-чений вище Закон Украши здiйснюе шдтвердження вiдповiдностi та прове-дення державно1' експертизи засоби захисту iнформацiï, як мають сертифiкат вiдповiдностi або позитивний експертний висновок за результатами державно:' експертизи.

Розглянут вище засоби, методи та напрямки захисту маркетинговоï шформаци часто не досить ефективш. Тому для повного ïï захисту потрiбно розробити систему заходiв з формування ринку послуг iз захисту маркетин-говоï iнформацiï в Украш, а саме:

• програму, яка б надала змогу мшм1зувати ризики навмисного i випадкового витоку корпоративно! шформаци;

• тд час збору i передач суворо конфщенцшних даних варто використовувати технолопю шифрування Secure Sockets Layer для того, щоб прочитати шфор-мащю не зм1г тхто, кр1м Вас;

• методичн тдходи до оргатзаци мотторингу ринку послуг 1з захисту шформацп для створення системи шформацшно-аналгтичного забезпечення про-цесу розробки та прийняття науково-обгрунтованих управлшських ршень з метою розвитку ринку засоб1в захисту шформацп та вдосконалення системи державного регулювання ринку;

• здшснювати пол1тику запровадження у свщомють громадян шформацп та культурних стандартов, певним чином ор1ентувальних, i мотивувати 1х д1яль-тсть, пiдтpимувати тpадицiйнi духовН цiнностi;

Висновки та перспективи подальших досл1джень

Отже, аналiз iснуючих СЗ1 засвiдчив, що маpкетинговi системи повин-Hi мати в свош основi технiчний та мережевий засоби захисту шформацп, серед яких: система захисту вщ iнсайдеpiв, охоронна та пожежна сигнашзащя, цифрове вiдео-спостеpеження, контроль й управлшня доступом до системи, як регулюють на законодавчому piвнi як Закони Украши, так i мiжнаpоднi угоди. Таю засоби повинш забезпечувати щентифшащю та аутентифiкацiю коpистувачiв, pозподiл повноважень доступу до системи, реестращю та облiк спроб несанкцюнованого доступу. Однiею з найважливiших складниюв цього процесу мае бути кваифшований вибip засобiв захисту iнфоpмацiï, який повинен починатися з визначення основних перелтв загроз, вибору за-ходiв щодо забезпечення цiеï безпеки та юнуючих засобiв захисту, запровадження й тестування засобiв захисту шформацп.

Таким чином, побудова СЗ1 - це складний i тpудомiсткий процес, що потребуе застосування широкого спектру знань з шформацшно1" безпеки i е безумовною необхщшстю сьогодення та гаранлею високого piвня захище-носп маркетингово1' iнфоpмацiï у майбутньому.

Зауважимо, що загально1' теоpiï безпеки шформацп дош не створено. Наявнi шдходи i засоби неpiдко мають ютотш вади i не досить надшш, тому перспективою подальших дослiджень з ще1" теми е удосконалення юнуючих маркетингових СЗ1 вiдповiдно до розвитку нов^шх iнфоpмацiйних технологiй.

Л1тература

1. Глобальш 1нформац1йн1 системи та технологи: модел1 ефективного анал1зу, опрацю-вання та захисту даних : монограф1я / В.В. Пас1чник, П.1. Жежнич, Р.Б. Кравець, А.М. Пеле-щишин, Д.О. Тарасов. - Льв1в : Вид-во НУ "Льв1вська пол1техн1ка", 2006. - 348 с.

2. Шнчук Н.С. 1нформацшш системи i технологи в маркетингу : навч. поабн. / Н.С. Шнчук, Г.П. Галузинський, Н.С. Орленко. - К. : Вид-во КНЕУ, 1999. - 328 с.

3. Програми. [Електронний ресурс]. - Доступний з http://www.infobezpeka.com/products.

4. Проблема безпеки шформацп в умовах становлення шформацшного суспiльства / О. Снитшкова. [Електронний ресурс]. - Доступний з http://www.soippo.narod.ru/documents/ konf_zhuk/snitnikova_zhuk.doc.

5. Виб1р засоб1в захисту iнфоpмацiï в шформацшнш системi / Баглай А.В., Новщь-кий А.О., Захарова М.В. [Електронний ресурс]. - Доступний з http://www.rusnauka.com/ 11 ._NPRT_2007/Informatica/22338.doc.htm.

6. Захист вщ iнсайдеpiв - поpожнiй звук або необхщнють. [Електронний ресурс]. - Доступний з http://www.infobezpeka.com/publications/?id=285.

7. Техшчш засоби захисту шформацп. [Електронний ресурс]. - Доступний з http://www. ulussys. com/i/lng .ua/page. security.

8. Закон Украши "Про захист шформаци в шформацшно-телекомушкацшних системах" // Вщомосп Верховно'1 Ради (ВВР), 1994. - № 31. - С. 286.

9. Захист вщ iнсайдерiв - порожнш звук або необхщнють. [Електронний ресурс]. - Дос-тупний з http://www.infobezpeka.com/publications/?id=285.

Бублык М.И., Войтух И.С. Защита и безопасность маркетинговой информации

Исследована необходимость создания различных систем защиты с учетом особенностей и условий их функционирования. Рассмотрены основные средства, методы и направления защиты маркетинговой информации, а также освещено регулирование этого вопроса на государственном уровне. Предложена система мер по формированию рынка услуг по защите маркетинговой информации в Украине.

Ключевые слова: инсайдеры, Spector 360, технический и сетевую защиту информации, распределение доступа, метод паролей.

Bubluk M.I., Voytukh I.C. Protection and security of marketing information

The article explored the need for different protection systems with regard to the characteristics and conditions of their operation. The main tools and methods for the protection of marketing information, as well as highlights of that issue at the state level. The system measures the formation of market services to protect the marketing information in Ukraine.

Keywords: insiders, Spector 360, the technical and network information security, distribution, access, method generator.

УДК 064.94 + 674.047 Асист. 1.М. Крошний - НЛТУ Украти, м. Львiв

АНАЛ1ТИЧНИЙ РОЗРАХУНОК ВОЛОГ1СНИХ ПОЛ1В I НАПРУЖЕНО-ДЕФОРМ1ВНОГО СТАНУ ВИСУШУВАНО1

ДЕРЕВИНИ

Розглянуто розподш волопсного поля та зумовлений ним напружено-дефор-мiвний стан цилшдра, тд дieю зовшшнього середовища, вщносна волопсть якого залежить вщ часу. Методом лшеаризуючих параметрiв з використанням перетворен-ня Лапласа розв'язано нелшшну задачу вологопровщносп. Методом простих ^ера-цш розв'язаш зведена до штегрального рiвняння Вольтера другого роду квазютатич-на задача для пружно! моделi i нестащонарна задача для в'язкопружно! модель

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Вступ. Зменшення запашв люових промислових порщ зумовлюе роз-ширення сфери застосування \ перероблення низькояюсно! деревинно! сиро-вини, зокрема круглих сортимент1в, як отримують у процес рубань \ люоЫч-них робгг. Тонком1рну деревину круглого перер1зу використовують для виго-товлення торцевих шдставок щитового паркету, певних столярно-буд1вель-них вироб1в. Гальм1вним чинником використання кругло! деревини е усклад-нення технолопчного процесу сушшня, оскшьки ашзотрошя ф1зико-мехашч-них властивостей у цьому випадку е значшшою, тж для пиломатер1ал1в. Важливою проблемою у цьому аспект е розрахунок та анал1з напружено-де-форм1вного стану матер1алу, дослщження реолопчних властивостей у р1зних волопсних умовах.

При цьому особливу щншсть мають анаштичш розв'язки задач вологопе-ренесення. Вони зручш для числового анал1зу та е корисними в побудов1 розв'яз-юв задач оптимального за швидкод1ею керування процесами сушшня деревини.

i Надоели баннеры? Вы всегда можете отключить рекламу.