Вплив тіньових інформаційних технологій на інформаційну безпеку суб'єкта господарювання
DOI:
https://doi.org/10.18372/2225-5036.24.12310Ключові слова:
Shadow IT, Stealth IT, носимі пристрої, інформаційна безпека, суб’єкт господарюванняАнотація
Інформаційна безпека стала невід’ємною складовою національної безпеки й водночас важливою самостійною сферою забезпечення безпеки суб’єктів господарювання. На сьогодні інформаційні простір, інфраструктура та технології значною мірою впливають на рівень і темпи соціального, економічного та технічного розвитку. Тому успіх суб’єкта господарювання, гарантія отримання прибутку все більше стає залежною від збереження в таємниці секретів виробництва, що спирається на інтелектуальний потенціал і конкретну технологію. Співробітники зберігають дані на носимих пристроях - важлива корпоративна інформація стає доступною з будь-якого ноутбука, смартфона або планшета, який співробітник використовує в офісі або кафе. В статті здійснено аналіз загрози, що набирає все більших масштабів в інформаційній сфері і пов’язана з використанням мобільних або носимих пристроїв (wearable device) на робочому місці. Розроблено визначення «тіньові інформаційні технології» та приведена структура можливих місць прояву відповідної загрози.
Посилання
М.О. Жованик, «Загальні принципи захисту мобільних пристроїв в корпоративній мережі», Молодий вчений, № 5 (20), с. 39-42, 2015.
ЛІГА.net, «Украина стала главной жертвой вируса Petya инфографика». URL: http://biz.liga. net/ekonomika/it/novosti/3698413-ukraina-stalaglav noy-zhertvoy-virusa-petya-infografika.htm.
Gartner «Make Mobile Part of Your Digital Workplace Strategy». URL: https://www.gartner.com /doc/3015425?ref=SiteSearch&sthkw=Shadow%20IT%20refers%20to%20IT&fnl=search&srcId=1-3478922254.
А.І. Марущак, «Структура інформаційної безпеки юридичної особи», Інформаційна безпека людини, суспільства, держави, №3-4, с. 7 9, 2012.
О.Г. Корченко, Д.А. Горніцька, А.Ю. Голо-лобов, «Розширена класифікація методів соціального інжинірингу», Безпека інформації, Т. 20, № 2, с. 197-205, 2014.
А.С. Прозоров, «Когда мало контроля ИБ», Электронный ресурс, Режим доступа: https://www. securitylab.ru/blog/personal/80na20/342486.php.
А.С. Марков, В.Л. Цирлов, «Руководящие указания по кибербезопасности в контексте ISO 27032», Вопросы кибербезопасности, № 1(2), с. 28-35, 2014.
Skyhigh «Shadow IT Security Checklist». URL: http://info.skyhighnetworks.com/CH-Shadow-IT-Security-Checklist_Banner-Cloud.html.
Joann Starke, «The Shadow IT Dilemma». URL: https://blogs.cisco.com/cloud/the-shadow-itdilemma.
Christopfer Frank, «Shadow IT». URL: https://www.forbes.com/sites/forbesproductgroup/2017/02/22/shadow-it/#66e90c3c79fd.
Mark Sutton, «Unauthorised cloud adoption growing issue for CIOs». URL: http://www.itp.net/60 3235-unauthorised-cloud-adoption-growingissuefor-cios.
Cisco «Shadow IT and Cisco Cloud Consumption Professional Services». URL: https://www.cisco.com/c/en /us/td/docs/solutions/Hybrid_Cloud/Intercloud/Intercloud_Fabric/Intercloud_Fabric_A.html.
Kasey Panetta, «Gartner’s Top 10 Security Predictions 2016» Сайт компанії «Gartner». URL: http://www.gartner.com/smarterwithgartner/top-10secur ity-predictions2016/?cm_mmc=soc ial-_-rm-_-gart-_-swg.
Facebook. URL: https://m.facebook.com/ martin.lidegaard/photos/a.451142271606144.111938.447217575331947/1215056811881349/?type=3&source=54.
Tadviser «Киберприступность в мире». URL: http://www.tadviser.ru/index.php/.
16 Статья: Киберпреступность в мире. Лабораторія Каперського. URL: https://www.kaspers ky.ru/about/press-releases/2017_kaspersky-lab-has-launched-an-active-search-service-for-cyber-attacks.