Вплив тіньових інформаційних технологій на інформаційну безпеку суб'єкта господарювання

Анатолій Іванович Марущак, Олексій Іванович Скіцько

Анотація


Інформаційна безпека стала невід’ємною складовою національної безпеки й водночас важливою самостійною сферою забезпечення безпеки суб’єктів господарювання. На сьогодні інформаційні простір, інфраструктура та технології значною мірою впливають на рівень і темпи соціального, економічного та технічного розвитку. Тому успіх суб’єкта господарювання, гарантія отримання прибутку все більше стає залежною від збереження в таємниці секретів виробництва, що спирається на інтелектуальний потенціал і конкретну технологію. Співробітники зберігають дані на носимих пристроях - важлива корпоративна інформація стає доступною з будь-якого ноутбука, смартфона або планшета, який співробітник використовує в офісі або кафе. В статті здійснено аналіз загрози, що набирає все більших масштабів в інформаційній сфері і пов’язана з використанням мобільних або носимих пристроїв (wearable device) на робочому місці. Розроблено визначення «тіньові інформаційні технології» та приведена структура можливих місць прояву відповідної загрози.


Ключові слова


Shadow IT; Stealth IT; носимі пристрої; інформаційна безпека; суб’єкт господарювання

Посилання


М.О. Жованик, «Загальні принципи захисту мобільних пристроїв в корпоративній мережі», Молодий вчений, № 5 (20), с. 39-42, 2015.

ЛІГА.net, «Украина стала главной жертвой вируса Petya инфографика». URL: http://biz.liga. net/ekonomika/it/novosti/3698413-ukraina-stalaglav noy-zhertvoy-virusa-petya-infografika.htm.

Gartner «Make Mobile Part of Your Digital Workplace Strategy». URL: https://www.gartner.com /doc/3015425?ref=SiteSearch&sthkw=Shadow%20IT%20refers%20to%20IT&fnl=search&srcId=1-3478922254.

А.І. Марущак, «Структура інформаційної безпеки юридичної особи», Інформаційна безпека людини, суспільства, держави, №3-4, с. 7 9, 2012.

О.Г. Корченко, Д.А. Горніцька, А.Ю. Голо-лобов, «Розширена класифікація методів соціального інжинірингу», Безпека інформації, Т. 20, № 2, с. 197-205, 2014.

А.С. Прозоров, «Когда мало контроля ИБ», Электронный ресурс, Режим доступа: https://www. securitylab.ru/blog/personal/80na20/342486.php.

А.С. Марков, В.Л. Цирлов, «Руководящие указания по кибербезопасности в контексте ISO 27032», Вопросы кибербезопасности, № 1(2), с. 28-35, 2014.

Skyhigh «Shadow IT Security Checklist». URL: http://info.skyhighnetworks.com/CH-Shadow-IT-Security-Checklist_Banner-Cloud.html.

Joann Starke, «The Shadow IT Dilemma». URL: https://blogs.cisco.com/cloud/the-shadow-itdilemma.

Christopfer Frank, «Shadow IT». URL: https://www.forbes.com/sites/forbesproductgroup/2017/02/22/shadow-it/#66e90c3c79fd.

Mark Sutton, «Unauthorised cloud adoption growing issue for CIOs». URL: http://www.itp.net/60 3235-unauthorised-cloud-adoption-growingissuefor-cios.

Cisco «Shadow IT and Cisco Cloud Consumption Professional Services». URL: https://www.cisco.com/c/en /us/td/docs/solutions/Hybrid_Cloud/Intercloud/Intercloud_Fabric/Intercloud_Fabric_A.html.

Kasey Panetta, «Gartner’s Top 10 Security Predictions 2016» Сайт компанії «Gartner». URL: http://www.gartner.com/smarterwithgartner/top-10secur ity-predictions2016/?cm_mmc=soc ial-_-rm-_-gart-_-swg.

Facebook. URL: https://m.facebook.com/ martin.lidegaard/photos/a.451142271606144.111938.447217575331947/1215056811881349/?type=3&source=54.

Tadviser «Киберприступность в мире». URL: http://www.tadviser.ru/index.php/.

16 Статья: Киберпреступность в мире. Лабораторія Каперського. URL: https://www.kaspers ky.ru/about/press-releases/2017_kaspersky-lab-has-launched-an-active-search-service-for-cyber-attacks.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory