Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекц ї КСБКДП2010.doc
Скачиваний:
20
Добавлен:
11.11.2018
Размер:
2.17 Mб
Скачать

Інформаційні технології

Розвиток комп'ютерів і комунікаційних систем фундаментально змінило принципи, на яких будується діяльність комерційних структур. До того, як вказані технології увійшли в наше і життя, ми виходили з ряду передбачень й опиралися на те, що і називається "соціальними механізмами" забезпечення безпеки. Ми виходили з того, що інформація із запечатаного конверта нікуди не дінеться, ми визнавали вірогідність будь-яких відомостей, якщо унизу аркуша паперу, на якому вони були написані, стояв підпис людини, яка повідомляла нам цю інформацію і ми вважали, що зберігаємо конфіденційність, якщо обговорюєм "таємні" питання за закритими дверима.

Однак, з того часу, як в нашому житті з'явилися комп'ютери, які ми використовуємо у нашому бізнесі, такі припущення руйнуються, і наслідки можуть виявитися страшними. Більш того, до шахрайства можуть вдаватися тепер люди, які використовують системи здійснення угод, видаючи себе за законних користувачів, одержуючи в результаті цього доступ до конфіденційної інформації; аналогічно в діалоговий режим можуть втручатися хакери, які пробиваються через всі захисні редути. Так, якщо двоє людей спілкуються за допомогою електронної пошти, вони не бачать один одного, і не зрозуміло, як кожний з них може ідентифікувати іншого. Далі, якщо не використовувати спеціальних засобів захисту, будь-який користувач, що має в комп'ютері якусь важливу інформацію, не може надійно контролювати доступ до неї.

Аналогічно, будь-яка людина, яка одержала важливе повідомлення через мережу, повинна поставити перед собою кілька запитань:

  • чи впевнений я, що точно знаю, хто відправник цього повідомлення?;

  • чи впевнений я, що повідомлення, яке я одержав, точно відповідає тому, яке було відправлено?;

  • чи важливо для мене, що людина, яка відправила мені це повідомлення, в майбутньому може відмовитися від нього і/чи заявити, що відіслала зовсім інший текст?

Більшість користувачів комп'ютерів мають на своїх столах "персоналки", і значна їх частина об'єднані між собою мережами. Творці такого способу переконують, що він різко збільшує кому­нікаційні можливості користувачів і швидкість доступу до по­трібної інформації. За останній час вказана цифра не стала ви­щою. На жаль, надані вигоди часто супроводжуються проблемами у сфері забезпечення безпеки. У зв'язку з цим, перед керівниц­твом завжди стоїть дилема, як забезпечити баланс переваг, нада­них вільним доступом до інформації, і ризиків, які це супроводжу­ють, і тільки прийнявши для себе рішення, що стосується загальних підходів, можна визначити, скільки потрібно коштів на забезпе­чення безпеки в нових умовах.

Вчинення корисливих злочинів шляхом крадіжок

Інший спосіб, користуючись яким, недобросовісні робітники можуть використати своє привілейоване становище, яке дає їм допуск в компанію, це здійснення крадіжок в ній.

Саме співробітники здійснюють більшість крадіжок, що фік­суються в організаціях, - це пояснюється тим, що саме вони краще за всіх знають особливості її функціонування і слабкі місця, які можна використати в своїх злочинних цілях.

Причому, ці крадіжки здійснюють не посадові особи комерцій­ної структури, а рядові співробітники - технічний або навіть об­слуговуючий персонал в наступних сферах забезпечення життє­діяльності фірми.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]