Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ЭКОНОМИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 17 июля 2014 г.)

Наука: Экономика

Секция: Менеджмент

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Калинина Н.А. АТРИБУТЫ ОЦЕНКИ ВОЗМОЖНОГО УЩЕРБА ОТ ВРЕДОНОСНЫХ ДЕЙСТВИЙ ИТ СПЕЦИАЛИСТОВ // Научное сообщество студентов XXI столетия. ЭКОНОМИЧЕСКИЕ НАУКИ: сб. ст. по мат. XXII междунар. студ. науч.-практ. конф. № 7(22). URL: https://sibac.info/archive/economy/7(22).pdf (дата обращения: 26.11.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

 

АТРИБУТЫ  ОЦЕНКИ  ВОЗМОЖНОГО  УЩЕРБА  ОТ  ВРЕДОНОСНЫХ  ДЕЙСТВИЙ  ИТ  СПЕЦИАЛИСТОВ

Калинина  Надежда  Александровна

магистрант  1  курса,  кафедра  стратегического  менеджмента,  Школа  экономики  и  менеджмента  ДВФУ,  РФ,  г.  Владивосток

E-mail:  kalinina.na@dvfu.ru

Шумский  Алексей  Евгеньевич

научный  руководитель  профессор,  д-р  техн.  наук,  Школа  экономики  и  менеджмента  ДВФУ,  РФ,  г.  Владивосток

E-mail:  shumsky@mail.primorye.ru

 

Информационных  технологий  они  стали  неотъемлемой  частью  любой  организации.  Информационные  технологии  (далее  —  ИТ)  —  это  широкий  класс  дисциплин  и  областей  деятельности,  относящихся  к  технологиям  создания,  сохранения,  управления  и  обработки  данных,  в  том  числе  с  применением  вычислительной  техники.  В  последнее  время  под  информационными  технологиями  чаще  всего  понимают  компьютерные  технологии  [1].

Для  обеспечения  работоспособности  компьютерных  систем,  необходимы  ИТ  специалисты:  Специалист  технической  поддержки,  Администратор  сети,  Администратор  приложений,  Администратор  базы  данных,  Администратор  по  безопасности  и  другие,  в  круг  задач  которых  входят:

защита  локальных  компьютерных  сетей  от  вирусных  атак  или  взлома  хакеров,

внедрение,  настройка  компьютерных  систем, 

обеспечение  отказоустойчивости  компьютерных  систем, 

организация  и  поддержка  работы  локальных  станций  и  серверов,

организация  и  поддержка  хранилища  данных,

архивирование  баз  данных,

разворачивание  ИТ  приложений,

предотвращение  утечки  информации,  умышленного  нанесение  вреда  данным,  как  собственными  сотрудниками  организации,  так  и  сторонними  для  организации, 

и  другие  задачи.

В  малых  организациях  данные  задачи  может  выполнять  один  человек,  но  обычно  это  группа  людей,  объединенных  в  ИТ-отдел  или  ИТ-департамент. 

Таким  образом  для  выполнения  своих  обязанностей  ИТ  специалист  владеет  доступом  (или  по  крайней  может  получить  доступ)  ко  всей  информации,  которая  находиться  в  организации  и  для  обработки  которой  используются  компьютерных  технологии. 

Надо  отметить,  что  в  отличии  от  других  сотрудников  организации,  ИТ  специалисты  имеют  полный  доступ  к  техническим  и  программным  средствам,  к  тому  же,  они  точно  понимают,  как  функционируют  технические  и  программные  средства  и  как  настроен  к  ним  доступ.

Например,  использование  корпоративной  почты,  сейчас  считается  обязательным  атрибутом  любой  организации  [2].  Преимущества  использования  корпоративной  почты  очевидны:  стабильность  работы,  безопасность  переписки,  имиджевая  составляющая  и  другое.  ИТ  специалисты  мониторят  переписку  пользователей  для  предотвращения  утечки  информации  от  сотрудников,  архивируют  переписку  для  восстановления  случайно  или  специально  удаленных  писем,  поддерживают  работоспособность  технических  средств  и  другое.  Все  это  необходимо  делать  для  выполнения  своих  обязанностей.  Но  что  мешает  ИТ  специалисту  ознакомиться  с  перепиской  в  своих  личных  целях?  Причем  получить  доступ  не  только  из  локальной  сети  организации,  но  из  любого  места,  где  есть  сеть  Интернет.

Любая  организация  сталкивается  с  одной  стороны  необходимостью  иметь  в  штате  ИТ  специалистов,  но  с  другой  стороны  с  возможностью  потерь  от  случайного  или  специального  нанесения  ущерба  предприятию  ИТ  специалистом,  такими  как:

разрушение  информационных  файлов  или  систем  доступа  к  ним;

видоизменение  информации;

нарушение  целостности  информации;

подделка  и  изменение  данных;

отказы  технических  средств;

сбои  программного  обеспечения  в  информационных  системах  и  телекоммуникациях;

нарушения  регламентов  сбора,  обработки,  хранения  и  передачи  информации;

хищение  (кража  секретов,  патентов,  стратегических  планов,  паролей  и  кодов,  номеров  кредитных  карт  и  другое)  [4].

  На  текущий  момент  принимаются  определенные  меры  для  контролирования  действий  ИТ  специалистов:

разработаны  технологии  позволяющие  отлеживать  действия  администратора  [5],

исследуются  и  внедряются  сценарии  мотивации,  основываясь  на  теории  Маслоу,  теория  ожиданий,  теория  справедливости,  модель  Портера-Лоулера  [6]

создаются  отдела  безопасности,  которые  отслеживают  и  действия  ИТ  специалистов,

разрабатываются  политики  безопасности  информации  и  принципы  организации  доступа  к  ней,  разделяя  информацию  на  информацию:

  для  открытого  пользования  любым  потребителем  в  любой  форме;

  информация  ограниченного  доступа  —  только  для  органов,  имеющих  соответствующие  законодательно  установленные  права  (милиция,  налоговая  полиция,  прокуратура); 

информация  только  для  работников  (либо  руководителей)  фирмы;

информацию  представляющую  коммерческую  тайну  [3].

Но  данные  меры  достаточно  дороги  и  ресурсоемки,  к  тому  же  носят  обычно  не  предупреждающий  характер,  а  корректирующий,  относительно  действий  ИТ  специалистов.

Учитывая,  что  на  данный  момент  нет  решения,  позволяющего  оценить  действия  ИТ  специалиста  в  реальном  времени,  удобно  было  бы  оценить,  какой  ущерб  может  нанести  ИТ  специалист  и  основываясь  на  этих  данных  принять  решение  об  использования  перечисленного  выше  комплекса  мер.

Учитывая  все  вышесказанное,  хочу  предложить  атрибуты,  на  основании  которых  можно  будет  оценить  возможный  ущерб  от  действий  ИТ  специалистов: 

Название  ИТ  сервиса;

Критичность  данного  ИТ  сервиса;

Какие  угрозы  от  ИТ  специалиста,  согласно  приведенному  выше  списку,  возможны;

Стоимость  замены  ИТ  специалиста;

Временные  характеристики  функционирования  ИТ  сервиса;

Характеристики  надежности  функционирования  ИТ  сервиса;

Срок  устаревание  информации  использующее  в  ИТ  сервисе;

Размер  ущерба  в  случае  возникновения  вредоносных  действий  ИТ  специалиста;

Стоимость  программы  мониторинга  действия  ИТ  специалиста,  в  случае  если  она  существует;

Лицо  ответственное  за  действия  ИТ  специалиста;

Лицо  отслеживающее  действия  ИТ  специалиста;

Наказание  предусмотренное  ИТ  специалисту,  за  его  вредоносных  действия;

Общая  стоимость  ИТ  сервиса,  включая  стоимость  программного  и  технического  обеспечения,  стоимость  ИТ  специалистов,  стоимость  других  средств  задействованных  для  обеспечения  работоспособности  и  безопасности  использования  данного  ИТ  сервиса  для  предприятия).

 

Список  литературы:

  1. Информационные  технологии  //  Материал  из  Википедии  —  свободной  энциклопедии  —  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://ru.wikipedia.org/wiki/%C8%ED%F4%EE%F0%EC%E0%F6%E8%EE%ED%ED%FB%E5_%F2%E5%F5%ED%EE%EB%EE%E3%E8%E8  (дата  обращения  10.07.2014).
  2. Корпоративная  почта  //  Официальный  сайт  компании  IspTelecom  www.Grandars.ru  —  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://isptelecom.ru/corporate_mail  (дата  обращения  01.07.2014).
  3. Коммерческая  тайна  и  конфиденциальная  информация  //  Энциклопедия  Экономиста  www.Grandars.ru  —  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://www.grandars.ru/college/biznes/kommercheskaya-informaciya.html  (дата  обращения  07.07.2014).
  4. Мельников  В.П.  Информационная  безопасность  и  защита  информации:  учебное  пособие,  М.  2008.  —  332  с.
  5. Михаил  Башлыков:  Управление  привилегированным  доступом  имеет  особое  значение  для  бизнеса  //  Аналитический  центр  Anti-Malware.ru  —  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://www.anti-malware.ru/node/14183  (дата  обращения  7.07.2014).
  6. МОТИВАЦИЯ:  ОТ  ТЕОРИИ  К  ПРАКТИКЕ  //  Научная  электронная  библиотека  «КИБЕРЛЕНИНКА»  —  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://cyberleninka.ru/article/n/motivatsiya-ot-teorii-k-praktike  (дата  обращения  01.07.2014).

 

Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.