WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Дотичність понять «інсайдери» та «зловмисники у внутрішніх мережах» в інформаційно-правовому полі - Реферат

Дотичність понять «інсайдери» та «зловмисники у внутрішніх мережах» в інформаційно-правовому полі - Реферат

Реферат на тему:

Дотичність понять "інсайдери" та "зловмисники у внутрішніх мережах" в інформаційно-правовому полі

Існуюче твердження, що "править світом той, хто володіє інформацією" в дійсності має певне підґрунтя. Тому і роль інформаційних технологій у процесі розвитку суспільства в історичному контексті порівнюють з винаходами таких явищ, як: телефон та телебачення.

Прогресуючий вплив інформаційних технологій на макрорівні стосується взаємодії уряду та громадянського суспільства, економіки та соціально-правових інститутів, а на мікрорівні розвитку окремих підприємницьких структур, способу життя людей, їх освіти й роботи, організації їх безпеки.

Інформаційні технології стають життєво важливим стимулом розвитку світової економіки, надають можливість багатьом ініціативним індивідуумам, фірмам та спільнотам у всіх частинах земної кулі ефективно і творчо вирішувати економічні та соціальні проблеми.

Однак, з розвитком інформаційних технологій виникає ціла низка проблемних питань, пов'язаних із захистом інформації як на державному рівні, так і на рівні окремо взятої фірми, особи тощо. З аналізу матеріалів інформаційної безпеки, що подаються у засобах масової інформації та в наукових статтях, можна зробити висновок, що більшість видань схиляються до думки, що "найстрашнішою загрозою сьогодні стали інсайдери|". Ця тематика постійно обговорюється на семінарах, конференціях та круглих столах з інформаційної безпеки.| Виробники засобів захисту інформації запевняють, що їх засоби захисту найефективніші та розроблялися для боротьби саме з загрозою витоку інформації, злому кодів та паролів. Загальна стурбованість суспільства цією проблемою частково з'ясована, адже за даними світової статистики компанії несуть максимальні збитки в результаті реалізації безпосередньо цієї загрози. Одночасно, перед суспільством постає проблема самого розуміння понять "інсайдер" та "зломщик внутрішніх мереж", вивчення взаємозв'язку питань захисту інформації від внутрішнього злому та інсайдерських атак.

Необхідність захисту інформації випливає з об'єктивності такого явища як національна безпека та її складових - політичної, економічної, воєнної, енергетичної, ресурсної, екологічної тощо. Різним аспектам проблеми захисту інформаційного простору України присвячені дослідження С. Пирожкова, В. Горбуліна, Є. Камінського, Б. Канцелярука, О. Білоруса, Ф. Рудича, Б. Парахонського, І. Бінько, Г. Перепелиці, О. Гончаренка, М. Ожевана, О. Зернецької, О. Старіша, А. Гуцала, В. Мохора, Є. Макаренка та інших.

Розглядаючи проблематику інформаційного забезпечення та захисту інформації на мікрорівні, зосередимо увагу на захисті індивідуума, особи, суб'єкта господарювання та його власності. Взагалі людина звикла захищатися.

Швидкі темпи розвитку високих технологій призвели до необхідності захисту права людини на особисте життя, конфіденційність особистої інформації. Загрози інформаційній безпеці людини однаковою мірою можуть стосуватися і реалізації тих прав, що надають можливість людині бути повноправним суб'єктом інформаційних відносин, і тих, що захищають людину від неправомірного інформаційного втручання. Однак, механізми порушення цих прав мають істотні відмінності. Зокрема, обмеження реалізації свободи слова означає вимогу до суб'єкта утриматися від певних дій, а обмеження реалізації права на конфіденційність приватного життя, навпаки, передбачає надання компетентним органам держави дозволу на здійснення певних дій.

Проблемам захисту інформації безпосередньо особи, фірми як суб'єкта діяльності, новітнім технологіям захисту інформації присвячені праці Дороніна А.І., ДудихінаВ.В., Давидова І., Чернявського А.А., Крисіна А.В., Ярочкіна В.І., Ющука Є.Л., Нікіфорова Г.К., Нікіфорова С.С., Тихого В.І., Ткаченко Л.В., Курбет П.Н., Борисенко А.А.

З'ясуємо проблематику інформаційного забезпечення та захисту інформації суб'єкта господарювання, для чого визначимося з суттю понять "інсайдер" та "зловмисник у внутрішніх мережах". Термін "інсайдер|" практично скрізь вживається без визначення, ніби| значення цього слова є очевидним та знайомим для пересічного громадянина. Практично застосовують терміни "інсайдер"|"""" і "зловмисник, що знаходиться усередині мережі" як синоніми. Зі сторінок преси, наукових статей, експертних висновків, ми довідуємося про загрози від інсайдерів:

через втрату важливих документів, що містять службові дані;

шляхом використання ноутбуків з конфіденційною інформацією;

через підбір паролю;

шляхом спроби скористатися чужим логіном;

через „перелистування" чужої електронної пошти;

шляхом проникннення в комп'ютер співробітника тощо.

Тому, враховуючи такий загальний розпливчатий підхід до термінології та проблематики інсайдерів, автори пропонують власникам бізнесу боротьбу з інсайдерами всіма доступними засобами. Виникає певна невідповідність - розвиток інформаційних технологій значно випереджає їх гуманітарне осмислення, зокрема у сфері права і страхування ризиків, призводить до розвитку негативних тенденцій, а саме до безконтрольного розповсюдження інформації, що несе загрозу економічній та політичній стабільності, ментальному і фізичному здоров'ю людей. Зокрема, кібертероризм|, що завдає збитків матеріальним і фінансовим активам. Тому людське співтовариство вимушене виробляти адекватні регулятивні заходи захисту інформації від внутрішніх та зовнішніх загроз.

Саме тому, щоб визначитися що ж є предметом інсайдерів, зрозуміти і оцінити ризики, які інсайдери| несуть саме вашому підприємству, вибрати дійсно адекватні заходи захисту, треба визначитися з поняттями "інсайдер", "зловмисник, що знаходиться у внутрішній мережі", "інформація", "бази даних".

За даними інтернетресурсів поняття "інсайдер" подається у двох варіантах: 1) інсайдер - це член якої-небудь групи людей, що має доступ до інформації, закритої для широкої публіки. Контекст використання терміну - співвіднесений з секретною, прихованою або якою-небудь іншою закритою інформацією або знаннями: інсайдер |--- - це член групи, який володіє інформацією, що є тільки у цієї групи [5];

2) інсайдер (анг.| insider, від inside - буквально "внутрі", "зсередини") - особа, що має, через свій службовий або сімейний стан, доступ до конфіденційної інформації про справи компанії. Йдеться про посадовців, директорів, основних акціонерів корпорації з широким володінням акціями і їх найближчих родичів[6].

З обидвох трактувань ми можемо виділити спільну характерну рису, що інсайдери - особи, які "мають доступ до інформації". Вже цей факт дає підстави для перегляду проблеми інсайдерів.

Розрізняють дві категорії інсайдерів: 1) осіб, що мають доступ до інформації; 2) співробітників цієї компанії, які прагнуть дістати доступ до такої інформації. Поняття "інформація" є характерним для кожної з категорії співробітників.

Сьогодні в Україні існує близько трьох тисяч нормативно-правових актів, які регулюють, захищають та підтримують суспільні відносини у галузі інформації. Основу законодавства України про інформацію й інформатизацію становлять: Конституція України, низка кодексів, Закон про інформацію, Закон про захист інформації в автоматизованих системах і ряд інших.

Закони та підзаконні нормативні акти, як і все право виконують регуляторну, охоронну, дозвільну, заборонну та захисну функції [1, с.288].

Однак, недостатній рівень державної підтримки науково-технічних розробок призвів до того, що проекти захисту інформаційних технологій відстають від потреб захисту інформації та мають фрагментарну, організаційно-роз'єднану, а часом суперечливу суть.

Найважливішим фактором впливу на національну безпеку, складовою якої є інформаційна безпека, є відповідність системи економічних, виробничих відносин потребам виробництва і економічного розвитку. Тому без базисного рівня відповідності не можуть діяти інші фактори: застосування у виробництві досягнень науки і техніки, новітніх технологій; темпи зростання матеріального та соціального забезпечення населення; якість підготовки підготовки кваліфікованих кадрів тощо [2, с. 213].

У сучасній технології баз даних передбачається, що створення бази даних, підтримка й забезпечення доступу користувачів здійснюються централізовано за допомогою спеціального програмного інструментарію - системи керування базами даних. Система керування базами даних (СКБД) - це комплекс програмних і мовних засобів, необхідних для створення баз даних, підтримки їх в актуальному стані й організації пошуку в них необхідної інформації. Для керування СКБД має бути особа, яка буде слідкувати, вносити певні зміни та поправки, регулювати технічну підтримку СКБД. Тобто, особа, яка відповідатиме за загальне керування системою на технічному рівні - адміністратор даних (АД). АД - це співробітник, який відповідає за стратегію і політику прийняття рішень, пов'язаних з даними об'єкта, а адміністратор бази даних (АБД) - це співробітник, який забезпечує необхідну технічну підтримку виконання цих рішень. Отже, АБД відповідає за загальне керування системою на технічному рівні.

Виходячи з поданих нами трактувань, можемо зробити висновок, що дані про бізнес фірми - це формалізовані ідеї, задуми, відомості, які призначені для передачі і обробки у конкретному інформаційному процесі. Наприклад, фірма готується випустити новий продукт: даними будуть - технічна документація, параметри продукту, рекламні матеріали, початковий код продукту. Але продукт ще не готовий, не пройшов тестування, при втраті даних, терміни виходу можуть бути зірвані.

Зробити однозначний висновок з проблеми про способи її рішення у конкретній компанії складно, адже існують численні проблеми, пов'язані з інсайдерами|. Одна з них - це кваліфікація фахівців з безпеки, більшість з яких обмежені в поглядах на ту або іншу проблему саме через брак професіоналізму.

Зокрема, інформація для них - це файли і бази даних, тобто не розуміння суті понять "дані" і "інформація", "інсайдер", "зловмисник, що знаходиться у внутрішній мережі". З витоками цих об'єктів професіонал починає боротися відомими йому засобами: банальна відмова від відчужуваних носіїв, контроль пошти, контроль за числом друкарських копій документа і постановка їх на облік, перевірка портфелів на виході з будівлі тощо. При цьому справжні інсайдери, часто добре поінформовані про ці засоби контролю, скористаються для відправки документа факсом.

Отже, компанія має визначитися з системою контролю, з обсягом конфіденційної інформації, колом осіб, що мають до неї доступ, необхідністю передавання її електронною поштою, організацією розмежування доступу так, щоб вони були доступні тільки тим, кому вони потрібні для виконання роботи.

Література:

  1. Живко М.О. Особливості нормативно-правового забезпечення інформації в комп'ютерних системах підрозділів МВС // Науковий вісник Львівського державного університету внутрішніх справ. Серія юридична. Збірник наукових праць / Головний редактор В.Л.Ортинський. - Львів, 2007. - Вип. 1. - С. 286 - 293.

  2. Живко З.Б., Живко М.О. Регламентація конкурентної розвідки в інформаційно-правовому просторі // Науковий вісник Львівського державного університету внутрішніх справ. Серія юридична. Збірник наукових праць / Головний редактор В.Л.Ортинський. - Львів, 2007. - Вип. 2. - С. 211 – 219.

Loading...

 
 

Цікаве