Вплив тіньових інформаційних технологій на інформаційну безпеку суб'єкта господарювання

Автор(и)

  • Анатолій Іванович Марущак Національна академія СБ України
  • Олексій Іванович Скіцько Національна академія СБ України

DOI:

https://doi.org/10.18372/2225-5036.24.12310

Ключові слова:

Shadow IT, Stealth IT, носимі пристрої, інформаційна безпека, суб’єкт господарювання

Анотація

Інформаційна безпека стала невід’ємною складовою національної безпеки й водночас важливою самостійною сферою забезпечення безпеки суб’єктів господарювання. На сьогодні інформаційні простір, інфраструктура та технології значною мірою впливають на рівень і темпи соціального, економічного та технічного розвитку. Тому успіх суб’єкта господарювання, гарантія отримання прибутку все більше стає залежною від збереження в таємниці секретів виробництва, що спирається на інтелектуальний потенціал і конкретну технологію. Співробітники зберігають дані на носимих пристроях - важлива корпоративна інформація стає доступною з будь-якого ноутбука, смартфона або планшета, який співробітник використовує в офісі або кафе. В статті здійснено аналіз загрози, що набирає все більших масштабів в інформаційній сфері і пов’язана з використанням мобільних або носимих пристроїв (wearable device) на робочому місці. Розроблено визначення «тіньові інформаційні технології» та приведена структура можливих місць прояву відповідної загрози.

Біографії авторів

Анатолій Іванович Марущак, Національна академія СБ України

Рік та місце народження: 1977 р., с.м.т. Ставище, Київська область, Україна.

Освіта: Національна академія СБ України, 1999 р.

Посада: директор Інституту НА СБ України.

Наукові інтереси: інформаційне право та інформаційна безпека.

Публікації: більше 160 наукових публікацій, серед яких монографії, підручники,

навчальні посібники, наукові статті, матеріали і тезиси доповідей на наукових

конференціях і інше.

Олексій Іванович Скіцько, Національна академія СБ України

Науковий ступінь та звання: кандидат технічних наук, старший науковий співробітник

Рік та місце народження: 1980 рік, м. Київ, Україна.

Освіта: КВІУЗ НТУ «КП»", 2002 рік.

Посада: завідувач кафедри Інституту НА СБ України.

Наукові інтереси: інформаційна безпека, захист інформації, фізика.

Публікації: більше 50 наукових публікацій, серед яких підручники, наукові статті,

матеріали і тезиси доповідей на наукових конференціях.

Посилання

М.О. Жованик, «Загальні принципи захисту мобільних пристроїв в корпоративній мережі», Молодий вчений, № 5 (20), с. 39-42, 2015.

ЛІГА.net, «Украина стала главной жертвой вируса Petya инфографика». URL: http://biz.liga. net/ekonomika/it/novosti/3698413-ukraina-stalaglav noy-zhertvoy-virusa-petya-infografika.htm.

Gartner «Make Mobile Part of Your Digital Workplace Strategy». URL: https://www.gartner.com /doc/3015425?ref=SiteSearch&sthkw=Shadow%20IT%20refers%20to%20IT&fnl=search&srcId=1-3478922254.

А.І. Марущак, «Структура інформаційної безпеки юридичної особи», Інформаційна безпека людини, суспільства, держави, №3-4, с. 7 9, 2012.

О.Г. Корченко, Д.А. Горніцька, А.Ю. Голо-лобов, «Розширена класифікація методів соціального інжинірингу», Безпека інформації, Т. 20, № 2, с. 197-205, 2014.

А.С. Прозоров, «Когда мало контроля ИБ», Электронный ресурс, Режим доступа: https://www. securitylab.ru/blog/personal/80na20/342486.php.

А.С. Марков, В.Л. Цирлов, «Руководящие указания по кибербезопасности в контексте ISO 27032», Вопросы кибербезопасности, № 1(2), с. 28-35, 2014.

Skyhigh «Shadow IT Security Checklist». URL: http://info.skyhighnetworks.com/CH-Shadow-IT-Security-Checklist_Banner-Cloud.html.

Joann Starke, «The Shadow IT Dilemma». URL: https://blogs.cisco.com/cloud/the-shadow-itdilemma.

Christopfer Frank, «Shadow IT». URL: https://www.forbes.com/sites/forbesproductgroup/2017/02/22/shadow-it/#66e90c3c79fd.

Mark Sutton, «Unauthorised cloud adoption growing issue for CIOs». URL: http://www.itp.net/60 3235-unauthorised-cloud-adoption-growingissuefor-cios.

Cisco «Shadow IT and Cisco Cloud Consumption Professional Services». URL: https://www.cisco.com/c/en /us/td/docs/solutions/Hybrid_Cloud/Intercloud/Intercloud_Fabric/Intercloud_Fabric_A.html.

Kasey Panetta, «Gartner’s Top 10 Security Predictions 2016» Сайт компанії «Gartner». URL: http://www.gartner.com/smarterwithgartner/top-10secur ity-predictions2016/?cm_mmc=soc ial-_-rm-_-gart-_-swg.

Facebook. URL: https://m.facebook.com/ martin.lidegaard/photos/a.451142271606144.111938.447217575331947/1215056811881349/?type=3&source=54.

Tadviser «Киберприступность в мире». URL: http://www.tadviser.ru/index.php/.

16 Статья: Киберпреступность в мире. Лабораторія Каперського. URL: https://www.kaspers ky.ru/about/press-releases/2017_kaspersky-lab-has-launched-an-active-search-service-for-cyber-attacks.

##submission.downloads##

Номер

Розділ

Організаційно-правові питання безпеки інформації