Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kniga.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.68 Mб
Скачать

1.11 Умови, що сприяють неправомірному володінню конфіденційною інформацією

Неправомірному оволодінню конфіденційною інформацією сприяють такі умови:

  • розголошення (зайва балакучість співробітників) - 32%;

  • несанкціонований доступ шляхом підкупу і схилення до співробітництва з боку конкурентів і злочинних угруповань - 24%;

  • відсутність на фірмі належного контролю і жорстких умов забезпечення інформаційної безпеки - 14%;

  • традиційний обмін виробничим досвідом - 12%;

  • безконтрольне використання інформаційних систем - 10%;

  • наявність передумов виникнення серед співробітників конфлікт­них ситуацій - 8%,

  • а також відсутність високої трудової дисципліни, психологічна несумісність, випадковий підбор кадрів, слабка робота кадрів у напрямку згуртованості колективу.

Серед форм і методів несумлінної конкуренції найбільше поши­рення знаходять:

  • економічне придушення, що полягає у зриві угод (48%), параліза­ції діяльності фірми (31%), компрометації фірми (11%), шантажі керівників фірми (10%);

  • фізичне придушення: пограбування і розбійні напади на офіси, склади, вантажі (73%), загрози фізичної розправи над керівниками фірми і провідними спеціалістами (22%), вбивства і захоплення за­ручників (5%);

  • інформаційний вплив: підкуп співробітників (43%), копіювання інформації (24%), проникнення в бази даних (18%), продаж конфі­денційних документів (10%), підслуховування телефонних перего­ворів і переговорів у приміщеннях (5%), а також обмеження дос­тупу до інформації, дезінформація;

  • фінансове придушення (інфляція, бюджетний дефіцит, корупція, розкрадання фінансів, шахрайство);

  • психічний тиск (може виражатися у вигляді хуліганських витівок, загрози і шантажу).

Кожній з умов неправомірного оволодіння конфіденційною інформа­цією можна поставити у відповідність певні канали, способи захисних дій і класи засобів захисту чи протидії.

1.12 Інформаційні загрози в галузі економіки

Впливу інформаційних загроз у сфері економіки найбільш піддані:

  • система державної статистики;

  • кредитно-фінансова система;

  • інформаційні й облікові автоматизовані системи державних орга­нів виконавчої влади, що забезпечують діяльність суспільства й держави у сфері економіки;

  • системи бухгалтерського обліку підприємств, установ і організацій незалежно від форм власності;

  • системи збирання, оброблення, зберігання й передачі даних фінансової, біржової, податкової, митної й зовнішньоекономічної діяль­ності держави, а також підприємств, установ і організацій незале­жно від форм власності.

Крім того, серйозною загрозою для нормального функціонування економіки в цілому є комп'ютерні злочини, пов'язані з проникненням у комп'ютерні системи й мережі банків та інших кредитних організацій. Все це призводить до реального збитку в діяльності суб'єктів господарської діяль­ності, що для держави виражається в недоодержанні податкових платежів у бюджет і погіршенні економічних показників.

Увесь світ серйозно стурбований станом захисту національних інформаційних ресурсів внаслідок можливості широкого, неконтрольованого до­ступу до них через відкриті інформаційні мережі. Більше 80% комп'ютерних злочинів відбуваються з використанням глобальної мережі Інтернет. У звіті «Дослідження в галузі інформаційної безпеки в Росії й СНД» в 2001 році компанія «Ернст і Янг» навела дані, що відображені в табл. 1.1.

Таблиця 1.1 - Статистика загроз інформаційній безпеці

Види загроз

Частота виявлення, %

Вірусні атаки

43

Відмова в обслуговуванні

15

Проникнення в систему ззовні

14

Несанкціонований доступ у самій компанії

11

Викрадення комп’ютера

7

Порушення цілісності даних або мереж

5

Фінансове шахрайство

3

Викрадення комерційної інформації

9

Усі ці загрози стосуються систем електронної торгівлі.

Електронна комерція - це укладання і виконання угод в електронній формі, що спричиняє необхідність вирішення питань її правового, фінансового, організаційного, інформаційного й технічного забезпечення. Електронна торгівля містить у собі замовлення товарів і їх оплату з використанням мережі Інтернет, що є частиною електронної комерції.У цей час одержали розвиток дві моделі глобальної електронної комерції: В2В (business -to- business) - торговельні відносини між підприємст­вами й В2С (business -to- business ) - торговельні відносини між підприємст­вом і покупцем.

Електронна комерція поєднує безліч різних функцій. У ній викорис­товуються нові технології для організації контакту7 покупців і продавців, ме­тодів подання, обговорення й формування замовлення, визначення умов угоди, порядку продажу товарів і послуг, а також для процесу здійснення платежів.

Процес електронної комерції в узагальненому вигляді складається з таких етапів:

  • вибір продукту або послуги на сервері компанії й оформлення замовлення;

  • внесення замовлення в базу даних магазину;

  • перевірка доступності замовленого продукту через центральну базу даних:

  • повідомлення про неможливість своєчасної поставки замовлення й про його корекцію при відсутності замовленого товару;

  • підтвердження замовлення і його розміщення в базі даних на виконання при наявності замовленого товару;

  • оплата клієнтом замовлення в режимі реального часу;

  • поставка замовленого товару клієнтові.

Вирішення проблеми забезпечення економічної безпеки елект­ронної комерції в першу чергу пов'язане з вирішенням питань захисту інформаційних технологій, застосовуваних у ній, тобто із забезпеченням інформаційної безпеки.

У наш час існує безліч програмних рішень для організації електронного бізнесу. В Україні розвиток електронної комерції стримується:

  • недостатньо розвиненою інформаційно-комунікаційною інфраструктурою;

  • її високою вразливістю для зловмисників;

  • наростаючим ступенем конкурентної боротьби.

Як видно, всі перераховані перешкоди стосуються сфери інформацій­ної безпеки. На жаль, керівники підприємств електронної комерції належ­ною мірою починають усвідомлювати серйозність інформаційних загроз і важливість організації захисту своїх ресурсів тільки після того, як останні піддаються інформаційним атакам.

Компанію, що здійснює електронну комерцію, на кожному етапі під­стерігають такі загрози:

  • підміна web-сторінки сервера електронного магазину (переадресація запитів на інший сервер), що робить доступними відомості про клієнта, особливо про його кредитні карти, стороннім особам;

  • створення помилкових замовлень і різноманітні форми шахрайства з боку співробітників електронного магазину, наприклад, маніпу­ляції з базами даних (статистика свідчить про те, що більше поло­вини комп'ютерних інцидентів пов'язано з діяльністю власних співробітників);

  • перехоплення даних, переданих мережами електронної комерції;

  • проникнення зловмисників у внутрішню мережу компанії й компрометація компонентів електронного магазину;

  • реалізація атак типу »відмова в обслуговуванні» і порушення функціонування або виведення з ладу вузла електронної комерції.

У результаті реалізації таких загроз компанія втрачає довіру клієнтів, втрачає гроші від потенційних і/або недосконалих угод, порушується діяль­ність електронного магазину, витрачаються час, гроші й людські ресурси на відновлення функціонування.

2000-й рік був ознаменований випадками масового виходу з ладу провідних серверів електронного бізнесу, діяльність яких носить загальнонаціональний характер: Yahoo!, eBay, Amazon, Buy, CNN, ZDNet, Datek і E*Trade. Розслідування, проведене ФБР, показало, що зазначені сервери вийшли з ладу через багаторазове зростання кількості спрямованих на їх адресу запитів на обслуговування в результаті реалізованих DoS-атак. Наприклад, потоки запитів на сервер Buy перевищили середні показники в 24 рази, а граничні - в 8 разів. За різними оцінками, економічний збиток, понесений американською економікою від цих акцій, склав близько 1,5 млрд. доларів.

Звичайно, загрози, пов’язані з перехопленням переданої через Інтернет інформації, властиві не тільки сфері електронної комерції. Однак особ­ливість її систем полягає в тому, що в них передаються і зберігаються відо­мості, які мають важливе економічне значення: номери кредитних карток, номери рахунків, зміст договорів і т.п.

Вирішенням проблеми інформаційної безпеки електронного бізнесу займається незалежний консорціум - Internet Security Task Force (ISTF) - громадська організація, до складу якої входять представники та експерти компаній-постачальників засобів інформаційної безпеки, електронного бізнесу і провайдери інтернет-послуг.

Консорціум ISTF виділяє такі складові інформаційної безпеки, на яких у першу чергу повинна бути зосереджена увага організаторів електронного бізнесу:

  • механізм об'єктивного підтвердження ідентифікованої інформації;

  • право на персональну, приватну інформацію;

  • визначення подій безпеки;

  • захист корпоративного периметра;

  • визначення атак;

  • контроль потенційно небезпечного вмісту;

  • контроль доступу;

  • адміністрування;

  • реакція на події.

Від захисту перерахованих складових залежить безперервність бізне­су з усіма економічними наслідками, що випливають звідси. Безпека більше не є додатковим аспектом бізнесу: адже навіть надійність системи на рівні 97% означає, що за рік для бізнесу будуть загублені 293 години.

Безумовно, забезпеченням інформаційної безпеки повинні займатися фахівці в даній галузі, але керівники органів державної влади, підприємств і установ незалежно від форм власності, відповідальні за економічну безпеку тих або інших господарських суб'єктів, повинні постійно тримати дані питання в полі свого зору.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]