Научная статья на тему 'ДОСЛіДЖЕННЯ ЗАГРОЗ іНФОРМАЦіЙНіЙ БЕЗПЕЦі ПіДПРИєМСТВ УКРАїНИ ЗА ДОПОМОГОЮ ДИСПЕРСіЙНОГО АНАЛіЗУ'

ДОСЛіДЖЕННЯ ЗАГРОЗ іНФОРМАЦіЙНіЙ БЕЗПЕЦі ПіДПРИєМСТВ УКРАїНИ ЗА ДОПОМОГОЮ ДИСПЕРСіЙНОГО АНАЛіЗУ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
71
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Бизнес Информ
Область наук
Ключевые слова
іНФОРМАТИЗАЦіЯ СУСПіЛЬСТВА / іНФОРМАЦіЙНА БЕЗПЕКА / ЕКСПЕРТНЕ ОПИТУВАННЯ / ДИСПЕРСіЙНИЙ АНАЛіЗ

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Сазонець Ольга Миколаївна, Качан Олена Іванівна

Метою статті є проведення дослідження інформаційної безпеки підприємств України за допомогою дисперсійного аналізу. У зв’язку з розширенням видів інформаційної діяльності в корпоративному середовищі зростає і кількість видів захисту від інформаційної небезпеки. Розглянуто поняття й базові категорії економічної безпеки. Виявлено, що інформаційна безпека корпоративної економіки суспільно-економічних відносин полягає в боротьбі з уразливістю корпоративних комп’ютерів, зі зламом смартфонів працівників корпорації, а також у необхідності виявлення й ліквідації шкідливих програм, у запобіганні загрози користувачам WI-FI. Серед загроз інформаційній безпеці виділено уразливість комп’ютерних систем, яку розподілено по видах. Проведено дослідження ставлення українців до загроз інформаційній безпеці. Розглянуто шкоду, яку завдають корпоративним інформаційним системам низький рівень інформатизації фінансово-кредитної системи, промисловості, сільського господарства і т. ін. та використання неліцензійного програмного забезпечення для обробки інформації.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ДОСЛіДЖЕННЯ ЗАГРОЗ іНФОРМАЦіЙНіЙ БЕЗПЕЦі ПіДПРИєМСТВ УКРАїНИ ЗА ДОПОМОГОЮ ДИСПЕРСіЙНОГО АНАЛіЗУ»

УДК 339.9:330.47

ДОСЛ1ДЖЕННЯ ЗАГРОЗ 1НФОРМАЦ1ЙН1Й БЕЗПЕЦ1 П1ДПРИ6МСТВ УКРА1НИ

за допомогою ДИСпЕРС1йНОгО АНАл1Зу

© 2016 САЗОНЕЦЬ О. М., КАЧАН О. I.

УДК 339.9:330.47

Сазонець О. М., Качан О. I. Дослiдження загроз шформацшнш безпецi пщприемств УкраУни за допомогою

дисперсiйного аналiзу

Метою cmammi е проведения досл'дження ¡нформацшно)' безпеки пдприемств Укра)ни за допомогою дисперсшного анал'ву. У зв'язку з розши-ренням вид'в ¡нформацшно)'д'тльностi в корпоративному середовищiзростае i кльксть вид'в захисту вд ¡нформацшно)'небезпеки. Розглянуто поняття й базов¡ категори економЫно) безпеки. Виявлено, що ¡нформацйна безпека корпоративно) економки суспльно-економкних вдносин полягае в боротьб'> з уразливктю корпоративних комп'ютер'в, зiзламом смартфонв працвникв корпорацi), а також у необх¡дност¡ виявлення й л'жв'даци шкдливих програм, у запоб'ганш загрози користувачам WI-FI. Серед загроз ¡нформацшнш безпец вид'шено уразливсть комп'ютерних систем, яку розпод'шено по видах. Проведено досл'дження ставлення укра'шщв до загроз ¡нформац¡йн¡й безпе^. Розглянуто шкоду, яку завдають корпоративним ¡нформацшним системам низький р'вень iнформатизацi) ф'шансово-кредитно) системи, промисловостi, сльського господарства iт. ¡н. та використання нел'цензшного програмногозабезпечення для обробки iнформацi). Ключов'! слова: iнформатизац¡я суспльства^нформа^йна безпека, експертне опитування, дисперсшний анал'в. Рис.: 3. Табл.: 6. Формул: 16. Б'бл.: 11.

Сазонець Ольга Миколавна - доктор економмних наук, професор, академк АЕН Укра)ни, академ'ж АГН Укра)ни, зав'дувачка кафедри мжнародно) економ¡ки, Нацональний ушверситет водного господарства та природокористування (вул. Соборна, 11, Рте, 33028, Укра)на) E-mail: [email protected]

Качан Олена 1вашвна - асистент, кафедра мжнародно)економ'ши, Нацональний ушверситет водного господарства та природокористування (вул. Соборна, 11, Рте, 33028, Укра)на) E-mail: [email protected]

УДК 339.9:330.47 Сазонец О. Н., Качан Е. И. Исследование угроз информационной безопасности предприятий Украины с помощью дисперсионного анализа

Целью статьи является проведение исследования информационной безопасности предприятий Украины с помощью дисперсионного анализа. В связи с расширением видов информационной деятельности в корпоративной среде растет и количество видов защиты от информационной опасности. Рассмотрены понятие и базовые категории экономической безопасности. Выявлено, что информационная безопасность корпоративной экономики общественно-экономических отношений заключается в борьбе с уязвимостью корпоративных компьютеров, со взломом смартфонов работников корпорации, а также с необходимостью выявления и ликвидации вредоносных программ и предотвращения угрозы пользователям WI-FI. Среди угроз информационной безопасности выделена уязвимость компьютерных систем, которая распределена по видам. Проведено исследование отношения украинцев к угрозам информационной безопасности. Рассмотрен вред, который наносят корпоративным информационным системам низкий уровень информатизации финансово-кредитной системы, промышленности, сельского хозяйства и т. д. и использование нелицензионного программного обеспечения для обработки информации. Ключевые слова: информатизация общества, информационная безопасность, экспертный опрос, дисперсионный анализ. Рис.: 3. Табл.: 6. Формул: 16. Библ.: 11.

Сазонец Ольга Николаевна - доктор экономических наук, профессор, академик АЭН Украины, академик АГН Украины, заведующая кафедрой международной экономики, Национальный университет водного хозяйства и природопользования (ул. Соборная, 11, Ровно, 33028, Украина) E-mail: [email protected]

Качан Елена Ивановна - ассистент, кафедра международной экономики, Национальный университет водного хозяйства и природопользования (ул. Соборная, 11, Ровно, 33028, Украина) E-mail: [email protected]

UDC 339.9:330.47 Sazonets O. M., Kachan O. I. Studying the Information Security Threats to Ukrainian Enterprises by Using Variance Analysis

The article is aimed at studying the information security of enterprises of Ukraine by using variance analysis. Along with the expansion of types of information activities in the corporate environment, the number of kinds of protection from the information danger is growing on. Both the concept and the basic categories of economic security have been considered. It has been found that information security of the corporate economy of the socio-economic relations is called to counter the vulnerability of corporate computers, breaking into the smart-phones of employees of corporation, as well as there's a need to identify and eliminate malware and to prevent threats to users of WI-FI. Among the information security threats, vulnerability of computer systems has been allocated, which has been divided by types. A study on attitude of Ukrainians to the information security threats has been carried out. The detriment caused to corporate information systems through the low level of informatization of financial-credit system, industry, agriculture, etc., as well as usage of unlicensed software for information processing have been considered. Keywords: informatization of society, information security, expert survey, variance analysis.

Fig.: 3. Tbl.: 6. Formulae: 16. Bibl.: 11.

Sazonets Olga M. - D. Sc. (Economics), Professor, Academician of the Academy of Economic Sciences of Ukraine, Academician of the Academy of Mining Sciences of Ukraine, Head of the Department of International Economics, National University of Water Management and Natural Resources Use (11 Soborna Str., Rivne, 33028, Ukraine) E-mail: [email protected]

Kachan Olena I. - Assistant, Department of International Economics, National University of Water Management and Natural Resources Use (11 Soborna Str., Rivne, 33028, Ukraine) E-mail: [email protected]

Поняття загрози шформацшно'1 безпеки зароди-лося майже в той самий час, що й шформацшне середовище. Спочатку це були прояви крадiж-ки шформаци з комп'ютера, незаконне використання,

зшсування шформаци на комп'ютерах. Шзнше, з роз-витком шформацшних мереж, шформацшна небезпека перетворилася в засоби перекачування по мережi не-правдиво'1 шформаци, вiрусiв. Але це поки що йшлося

про безпеку корпоративно! шформаци. Зараз питання безпеки взноситься майже до Bcix агентiв глобального iнформацiйного середовища. Укра!на, як активний учас-ник процесiв циклу життя шформаци, не сто!ть осто-ронь. Це вiдбуваeться як на загальному мгжкра!новому рiвнi, так i всерединi кожного окремого пгдприемства.

Розглядом шформацшно! безпеки займалося бага-то вгтчизняних i зарубiжних учених. У роботi Кор-мича Б. А. дослгджуються органiзацiйно-правовi питання цге! тематики [1]. Кавун С. В., А. А. Пилипен-ко, Д. О. Ргпка представили систему консолгдовано! Гн-формацГ! щодо пгдприемницько! дiяльностi. [2]. У книзi подано поняття й базовi категорг! економгчно! безпеки. Дослужено ризики як чинники, якг загрожують еко-номiчнiй безпецi суб'екта пгдприемницько! дiяльностi, та управлiння ними. Економiчну безпеку пiдприемства структуровано та розроблено поняття iндикаторiв економгчно! безпеки. Оцгнено безпеку економiчного простору функцгонування пiдприемства. Запропоно-вано теоретичнi положення щодо сформовано! систе-ми управлгння економiчною безпекою пiдприемства. Хансен Ф. та Олешчук В. А. висвгтили процес розвитку економiки та политики виборчого управлiння доступом до комп'ютерно! системи [3]. Що стосуеться розгляду питань пращ та захисту даних на комп'ютерах пгдпри-емства, то тут репрезентовано роботу Борисова М. А. [4]. Щербаковим А. Ю. яскраво представлено стан i роз-виток економiчно! iнформацiйно! безпеки [5].

Аналгз представлених наукових робiт з питань шформацшно! безпеки показав недостатнгсть дослг-дження потенцiйних загроз для укра!нських корпора-ц1й. Саме тому метою стати е проведення дослгдження шформацшно! безпеки за допомогою дисперсгйного аналiзу.

У зв'язку з розширенням видiв iнформацiйно! дiяльностi в корпоративному середовищi зростае i кГль-кiсть видiв захисту вiд шформацшно! небезпеки. На рис. 1 представлено схему шформацшно! безпеки корпоративно! економгки та суспГльно-еко-номiчних вгдносин.

Роздивимось процес бороть-би з iнформацiйною небезпекою на прикладi боротьби з уразливiстю корпоративных комп'ютерiв. Будь-яка компанiя нацГлена на володiння новими, досконалими програмами, у чому неабияку роль вгдгграе реклама. Знову поставлена на комп'ютер про-грама може бути досить уразливою. Наприклад, дослiдник з шформацшно! безпеки Тавгс Ормандi винайшов серйозну уразливiсть в ПЗ компанГ! Symantec. Програмне забезпечення надавало дозвГл зловмисниковi з лег-кгстю отримати вiддалений доступ до комп'ютера, де воно встановлено.

Програми Comodo Firewall та Comodo Internet Security також мають серйозну уразливiсть. У програмi Geek Buddy була знайдена помилка, яка використовувалася при наданнг платно! технiчно! пiдтримки користувачам, з'еднуючи !х з бюро технiчно! пгдтримки. Пiзнiше було виявлено, що це з'еднання не мало захист паролем. З часом творцi програмного забезпечення усунули помилку завдяки Тавгсу Ормандi [7].

Такi недолiки мае й операцгйна система Linux. За словами кгберекспертгв з компанГ! Perception Point, ураз-ливiсть присутня у версгях ядра цiе! операдiйно! системи, починаючи з версГ! 3.8. За допомогою функцГ! адмг-нгстратора ця вразливiсть дозволяла користувачам, а також програмам в обхгд заборон отримати повний доступ до не!. Як результат - десятки мГльйошв комп'ютерiв потрапили в небезпеку. В зонг ризику опинилися також володарi мобГльних телефонiв, якг використовують ОС Android, тому що вона заснована на ядрг Linux [8].

Уразливгсть була виявлена i щодо недешево! комп'ютерно! технiки компанГ! Apple Мас, в якгй пра-цгвники компанГ! Legba Core знайшли вразливi мгсця. Неполадки були усуненi до оголошення про iнцидент широкому колу користувачiв. Завдяки цьому компанiя Apple купила Legba Core. Тепер користувачi можуть не боятися використовувати комп'ютери Мас.

Бувають також уразливостг, якг знаходяться в комп'ютерах впродовж довгого часу i не виявляються. Так, у програмному забезпеченнг процесора Intel виявлена вразливгсть, що iснувала там протягом 18 роив. Це дозволяло хакерам встановлювати на комп'ютери «вгчнг» вгруси, що життездатнi довгий час. Вони пору-шувати роботу персональних комп'ютергв. Компангя ви-явила i лгквгдувала проблему для останнього поколгння

Рис. 1. Схема шформацшноТ безпеки корпоративно!' економши та суспшьно-eKOHOMi4HMX вщносин [6]

комп'ютера, також вона випустила патч (патч - автома-тизований програмний зайб, що окремо постачаеться i використовуеться для усунення проблем в ПЗ або для змши його функцюнального призначення) для чiпiв по-переднк поколiнь. Однак не завжди його застосування приводить до «вилжування» комп'ютерiв.

Уразливостi мають великий набiр тишв (рис. 2).

Кшьккть, раз1в

160

О 6 найголовшшим ресурсом отримання досто-вiрно! шформаци.

1.6. Як часто Ви користуетеся ресурсами 1нтерне-ту для збору необхцно! шформаци? О Використовую майже завжди. О Використовую досить часто. О Рцко використовую.

140 120 100 4 80 -60 40 20

0

137

114

46

28

36

22

26

13

5 £ §

и ю о

>

о ^

ОС X X

та х О

т

ссго н о

х<и ю ш -©■ х ^ со ю о

о -

о

£ 1411^ Гхо ц ши

* -Аг £

ф

О. 1= 1= т

3 ^

О

.

с т

д

х ю О

*

ш 2 ю

о д

'х ю О

X го ш 2

3 Й° й

о х 1_ —

т

го ей ей -р О £

.

ш с

X

ф

3

<С т

2

Рис. 2. Розподiл ктькост уразливостей за типом [9]

О

Для проведення дослiдження впливу заходiв ш-формац1йно'1 безпеки на стан корпоративного середо-вища було проведено опитування експертш з питань шформацшно! безпеки корпоративно! економiки в мкт Рiвне. Метою дослiдження було виявлення особливостi збирання достовiрно! шформаци та можливих потенцш-них загроз у сферi iнформацiйно! безпеки в корпораци.

Експертам необхiдно було дати оцiнку питанням щодо характеристики способiв отримання iнформацi! та iнформацiйно! безпеки. Було проведено аналiз цих вцповцей i розроблено систему рекомендацiй щодо напрямiв пiдвищення безпеки в шформацшнш сферi на пiдприемствах Укра!ни.

Опитування було проведено серед спещалктш у галузi економiки, а саме, бухгалтерiв, спецiалiстiв у зовнiшньоекономiчнiй дiяльностi, у менеджмент^ маркетингу, а також шших спецiальностей. Питан-ня були пронумерован залежно вiд тематики проблеми. Наведемо приклад питань, що були задаш респондентам: 1.5. На вашу думку, чи е достовiрною iнформацiя, яка мктиться в ресурсах 1нтернет? О Абсолютно недостовiрна О Практично недостовiрна. О Частково достовiрна. О Практично достовiрна.

О Практично не використовую. О Зовсiм не використовую. Також були задаш питання щодо можливост ре-альних шформацшних загроз укра!нськiй корпораци:

2.4. На Вашу думку, яю можливi реальш загрози iнформацiйнiй безпецi Укра!ни для нацюнальних кор-порацiй:

Абсолютно неможливо Практично неможливо Скорее неможливо Скорiше можливо Можливо

2.4.1. Невикористання науково-техшчних досягнень

2.4.2. Низький рiвень шфор-матизацп фшансово-кредитно''' системи, промисловостi, сшьського господарства i т. iн.

2.4.3. Використання нелщен-зiйного програмного забезпе-чення для обробки шформаци

2.4.4. Можливiсть настання монополiзацi''' на ринку шформацтних ресурсiв

О

о

<

о

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ш

5

Представимо частину дослГдження, що викорис-товуе iнструменти дисперсiйного аналiзу.

Дисперсшний аналiз - це аналiз мiнливостi озна-ки пГд впливом будь-яких змгнних факторiв. В iноземнiй лiтературi дисперсшний аналГз часто позначаеться як АЫОУА, що переводиться з англшсько! як аналiз варГа-тивностi. Автором цього методу е Р. А. Фгшер [10, с. 224].

Задача дисперсшного аналГзу полягае в тому, щоб iз загально! варiативностi ознаки вичленити варГатив-нiсть троякого роду:

1) варiативнiсть, обумовлену дiею кожно! з досль джуваних незалежних змiнних;

2) варiативнiсть, обумовлену взаемодiею досль джуваних незалежних змiнних;

3) випадкову варiативнiсть, обумовлену всiма ш-шими незалежними змiнними.

Варiативнiсть, обумовлена дiею дослГджуваних змiнних та !х взаемодiею, сшввцноситься з випадко-вою варiативнiстю. Показником цього сшввГдношення е критерiй Б Фiшера (формули (1) - (3)).

Варiативнiсть, обумовлена змiнною А

К

емпА

(1)

К

емпВ

; (2)

К

емпА,В

Випадкова варiативнiсть Варiативнiсть, обумовлена змiнною В

Випадкова варiативнiсть Варiативнiсть, обумовлена змiнними А i В

Випадкова варiативнiсть

(3)

Представимо послГдовшсть операцiй в однофак-торнiй моделi дисперсiйного аналiзу для зв'язаних ви-бiрок.

1) Розраховуеться варiативнiсть ознаки, обумовлена дiею дослiджуваного фактора:

ББфакт = ~ 2 ТС Х )2' (4)

4 П П

де Тс - сума iндивiдуальних значень по кожнш з умов; с - ккьюсть умов (градацiй фактора); п - ккьюсть випробуваних у кожнш груш (в кожнш з умов);

N - загальна юльюсть шдивГдуальних значень; х1 - кожне шдивГдуальне значення.

2) Визначаемо параметр 880осЛ:

ББ,

досл

■12т2 -1(2 х )2. (5)

3) Пiдраховуемо загальну варiативнiсть ознаки:

ББзаг ~ 2 х2 N (2 xi) 2.

(6)

4) Розраховуемо варiативнiсть, обумо влену невра-хованими факторами, випадкову чи остаточну варГатив-нiсть:

■ ББзаг ББ

факт

-ББ,

досл

5) Розраховуеться число ступешв свободи:

факт

с - 1;

¿/досл = П - 1

Сг=N - 1;

¿Ъвип = ¿¿заг ¿¿факт

¿1-0

досл'

(7)

(8)

(9)

(10)

(11)

6) Визначаемо «середнш квадрат» - математичне очжування суми квадратГв, усереднену величину вГдпо-вiдних 88:

МБ,

ББ

факт

факт

$фа

МБдосл ~

ББ

досл .

МБвип =

Фдосл

ББ

(12)

(13)

(14)

7) Шдраховуваемо значення ¥ i визначимо ¿1 за чисельником i ¿/2 за знаменником:

К

факт

_ МБфакт

МБв,

К = -

досл

МБ,

досл

МБв

(15)

(16)

цями.

8) Визначаемо критичнi значення ¥ згГдно з табли-

.

9) Зiставляемо емшричш значення ¥ з критичними:

¥емп < ¥кр - гiпотеза Н0 приймаеться; ремп - Ркр - гшотезаН0 вiдкидаеться [10].

За допомогою модуля дисперсiйного аналiзу АЫОУА у програмi порiвняемо середш в групах

[11, с. 133]. Визначимо внутрiшньогруповi описовi статистики i кореляцГ! для залежних змiнних у кожнш з деккькох груп, визначених однiею чи бГльшою юльюстю незалежних змшних, що групують. Порiвняемо середш та визначимо, в яких саме групах середш вГдрГзняють-ся мГж собою. Як нульова гтотеза передбачаеться, що середш у групах рГвш. У табл. 1 представлен описовГ статистики для змГнних вГдповГдно до пункпв анкети 2.4.2, 2.4.3 (стовпчики таблицi (3) - (8)). Незалежними змшними, що групують, е номер за назвою спецiальностi та результати вГдповщ на пункт анкети 1.6 (стовпчики таблиц (1) - (2)). У стовпцях (3), (6) мктиться шформа-ц1я про значення середнк щодо результатiв обробки вГд-повГдей на питання згГдно з пунктами анкети 2.4.2, 2.4.3 вГдповГдно, у стовпчиках (4), (7) - ккьюсть позитивних вiдповiдей по цих пунктах, у стовпчиках (5), (8) - серед-ньоквадратичне вГдхилення щодо результатГв обробки вГдповГдей на питання згГдно з цими пунктами.

Ми бачимо, що найбГльше середне по пункту 2.4.2 для бухгалтерГв, яю практично не використовують 1нтер-нет. Тобто щ спецГалГсти вважають скорГше можливим низький рГвень шформатизаци фшансово-кредитно! системи, промисловостГ, сГльського господарства Г т. ш. у корпорац1ях Укра!ни. Водночас бухгалтери, що досить часто використовують 1нтернет, загрозу використання нелГцензГйного програмного забезпечення для обробки шформаци вважають не цГлком реальною. СпецГалГсти Гз зовшшньоекономГчно! д1яльностГ, що використовують 1нтернет майже завжди, розглядають низький рГвень шформатизаци фшансово-кредитно! системи, промисловостГ, сГльського господарства як можливу загрозу не повною мГрою. Також треба зауважити, що

Таблиця 1

Описов! статистики для змшних вiдповiдно до nyHKTiB анкети 2.4.2, 2.4.3

Breakdown Table of Descriptive Statistics (Tа6flмцfl 3 flaHMMM) N = 150 (Nomissingdata in dep. var. list)

Спещальшсть 1.6 2.4.2 - Means 2.4.2 - N 2.4.2 - Std. Dev. 2.4.3 - Means 2.4.3 - N 2.4.3 - Std. Dev.

1 2 3 4 5 6 7 8

1 1 3,333333 9 1,414214 3,666667 9 0,707107

1 2 3,750000 12 1,138180 3,416667 12 1,311372

1 3 0 0

1 4 4,000000 1 0,000000 2,000000 1 0,000000

2 1 3,600000 40 0,810191 3,825000 40 0,843907

2 2 3,133333 15 0,990430 3,666667 15 0,723747

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2 3 0 0

2 4 4,000000 1 0,000000 3,000000 1 0,000000

3 1 3,433333 30 1,006302 3,300000 30 1,235956

3 2 3,529412 17 0,943242 3,352941 17 0,996317

3 3 4,000000 1 0,000000 5,000000 1 0,000000

3 4 0 0

4 1 3,666667 3 1,527525 3,333333 3 1,527525

4 2 0 0

4 3 0 0

4 4 0 0

5 1 3,625000 8 1,060660 4,000000 8 0,755929

5 2 3,500000 12 1,000000 3,333333 12 1,154701

5 3 0 0

5 4 3,000000 1 0,000000 2,000000 1 0,000000

All Groups 3,506667 150 0,974484 3,546667 150 1,027061

бкьшою мiрою вони вважають за таку використання нелiцензiйного програмного забезпечення для оброб-ки шформаци. Менеджери, якi рiдко використовують 1нтернет, вважають, що низький рiвень шформатизаци фiнансово-кредитно! системи, промисловостi, скьсько-го господарства загрожуе у повнш мiрi iнформацiйнiй безпецi Укра!ни для нащональних корпорацiй. Щодо використання нелiцензiйного програмного забезпечення для обробки шформаци, то тут вони висловилися досить однозначно в бж !! можливостЬ Середньо мож-ливою загрозою з боку низького рiвня iнформатизацi! фшансово-кредитно! системи, промисловосй, скьсько-го господарства вважають маркетологи, що використо-вують 1нтернет майже завжди. Такою ж вони вважають загрозу, пов'язаною з використанням нелщензшного програмного забезпечення для обробки шформаци.

Проведемо процедуру апостерюрного порiвняння середнк (табл. 2).

Бачимо, що вiрогiдностi на перекресленнi уск стовпчиюв i уск рядкiв бкьше, шж 0,05, що говорить про виконання гшотези про рiвнiсть середнк у групах. 1з загального висновку випадають середнi по пунктах, де пуст клiтинки. Наприклад, для спецiалiстiв у зовнш-ньоекономiчнiй дiяльностi, якi рцко використовують 1нтернет; для менеджерiв, яю практично не використовують 1нтернет; для маркетологiв, що використовують

його досить часто, р1Дко використовують, практично не використовують 1нтернет.

Представимо граф1чно ц1 висновки за допомогою д1аграми розмаху (рис. 3), що в1зуал1зуе ступ1нь схожост1 та в1дм1нност1 середнк у групах, що анал1зуються.

Як можна побачити, для спещал1ст1в-бухгалтер1в, спещалкйв i3 зовн1шньоеконом1чно! д1яльност1, мене-джер1в середнi приблизно однаковi для рiзного ступеня використання 1нтернету, тобто в1дповщ щодо загрози з боку використання нелщензшного програмного забезпечення для обробки шформаци не в^^зняються. Водночас ставлення до ще! проблеми з боку спещгшстш iнших спецiальностеИ шше.

Проведемо кореляцiИниИ аналiз по групах бух-галтерiв, що вiдповiли позитивно на питання, чи завжди вони використовують 1нтернет для збору необхцно! шформаци, вцповцно для вiдповiдеИ на питання анкети 2.4.2 та 2.4.3 (табл. 3).

З табл. 3 видно, що в^повщ бухгалтерiв, яю майже завжди використовують 1нтернет, на запитання анкети щодо реальност загрози шформацшнш безпещ в корпо-рацiях Укра!ни вiдносно низького рiвня шформатизаци фшансово-кредитно! системи, промисловоси, скьсько-го господарства i т. iн. та використання нелщензшного програмного забезпечення для обробки шформаци сла-

EKOHOMIKA ЕК0Н0М1К0-МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ

о

СП

Таблиця 2

BiporiflHocri щодо виконання гшотези про р1внкть середн1х у трупах

Е

w

е о

NJ

NJ О

СП

LSD Test; Variable: 2.4.2 (TadjiMi^si 3 flaHwvw) Marked differences are significant at p < ,05000

= 3,3333 = 3,7500 о о о о о о со со о о о о со со CTi о о о о = 3,6667 о о о о о о о 1Л о о о о о о

Спец. о о о VO СО со со о о о о о со ^ со U") со II о II о с> II о с> II о с> II о с> II VO со II 1Л со II о с> II о со и

1.6 s s s s s s s s s s s г г г г г г г г г

г (N 1л 2 аГ £ о ji (N m 1л \о РГ оо оГ о (N

1 1 {1} 0,345 0,527 0,470 0,635 0,527 0,792 0,6347 0,5277 0,6175 0,5489 0,7057 0,7520

1 2 {2} 0,345 0,810 0,648 0,113 0,810 0,355 0,5590 0,8103 0,8973 0,7843 0,5409 0,4719

1 3 {3}

14 {4} 0,527 0,810 0,693 0,402 1,000 0,577 0,6478 1,0000 0,7730 0,7239 0,6313 0,4802

21 {5} 0,470 0,648 0,693 0,125 0,693 0,490 0,8075 0,6930 0,9113 0,9485 0,7614 0,5540

2 2 {6} 0,635 0,113 0,402 0,125 0,402 0,343 0,2650 0,4023 0,4000 0,2629 0,3449 0,8973

2 3 {7}

2 4 {8} 0,527 0,810 1,000 0,693 0,401 0,577 0,6478 1,0000 0,7730 0,7239 0,6313 0,4802

31 {9} 0,792 0,355 0,577 0,490 0,343 0,577 0,7518 0,5777 0,7003 0,6304 0,8453 0,6702

3 2(10} 0,634 0,559 0,647 0,807 0,265 0,647 0,751 0,6478 0,8266 0,8237 0,9378 0,6073

33(11} 0,527 0,810 1,000 0,693 0,402 1,000 0,577 0,647 0,7730 0,7239 0,6313 0,4802

34(12}

41 {13} 0,617 0,897 0,773 0,911 0,400 0,773 0,700 0,8266 0,7730 0,9509 0,7964 0,5642

4 2(14}

43(15}

44(16}

51 (17} 0,548 0,784 0,723 0,948 0,262 0,723 0,630 0,8237 0,7239 0,9509 0,7843 0,5562

5 2(18} 0,705 0,540 0,631 0,761 0,344 0,631 0,845 0,9378 0,6313 0,7964 0,7843 0,6313

5 3(19}

54(20} 0,752 0,471 0,480 0,554 0,897 0,480 0,670 0,6073 0,4802 0,5642 0,5562 0,6313

5,5 5,0 4,5 4,0 3,5 3,0 2,5 2,0 1,5

I

0 Й

1 2 3 спефальшсть: 1

234 спефальшсть: 2

234 спе^альшсть: 3

□ Mean Q Mean ± SE Л Mean ± SD

1 2 3 спефальшсть: 4

234 спефальшсть: 5 1.6

Рис. 3. Д!аграма розмаху за пунктом 1.6 анкетування по pi3HMX спещальностях для вiдповiдей на питання 2.4.3 анкети

Таблиця 5

бо корелюють мiж собою. Такого ж висновку ми дктае-мо для спещгшстш i3 зовнiшньоекономiчноï дiяльностi (табл. 4). У цьому випадку зв'язок ще менший.

Для економiстiв-мiжнародникiв, що використовують досить часто 1нтернет, по в^пов^х на цi запитан-ня корелящя висока (табл. 5).

Таблиця 3

Внутрiшньогруповi кореляцп та коварiацiï при дослiдженнi вiдповiдей на питання запропонованоТ анкети бухгалтерiв (вiдповiдь на запитання анкети 1.6 - 1)

Внутрiшньогруповi кореляцп та коварiацiï при дослщженш вiдповiдей на питання запропонованоТ анкети для спещалклв is зовнiшньоекономiчноï дiяльностi (вiдповiдь на запитання анкети 1.6 - 2)

Within-Group Correlations (Таблиця з даними) Group:

спещальшсть: 1 1.6:1 Marked correlations are significant

at p < ,05000

2.4.2 2.4.3

2.4.2 1,000000 0,500000

2.4.3 0,500000 1,000000

Within-Group Correlations (Таблиця з даними) Group:

спещальшсть: 2 1.6:2 Marked correlations are significant

at p < ,05000

2.4.2 2.4.3

2.4.2 1,000000 0,664309

2.4.3 0,664309 1,000000

Таблиця 4

Внутрiшньогруповi кореляцп та коварiацiï при дослщженш вщповщей на питання запропонованоТ анкети для спещалклв ia зовнiшньоекономiчноï дiяльностi (вiдповiдь на запитання анкети 1.6 - 1)

Within-Group Correlations (Таблиця з даними) Group:

спещальнкть: 2 1.6:1 Marked correlations are significant

at p < ,05000

2.4.2 2.4.3

2.4.2 1,000000 0,045002

2.4.3 0,045002 1,000000

Найбкьшою е кореляцiя по вiдповiдях маркето-лопв, якi використовують досить часто 1нтернет, на запитання анкети щодо реальности загрози iнформацiйнiй безпецi в корпорацшх Украши вiдносно низького рiвня iнформатизацiï фiнансово-кредитноï системи, промисловостГ скьського господарства i т. ш. та використання нелiцензiйного програмного забезпечення для обробки шформаци (табл. 6).

Таблиця 6

Внутрiшньогруповi кореляцп та коварiацiï при дослщженш вiдповiдей на питання запропонованоТ анкети для маркетолопв (вiдповiдь на запитання анкети 1.6 - 2)

Within-Group Correlations (Таблиця з даними) Group:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

спещальнкть :3 1.6:2 Marked correlations are significant

at p < ,05000

2.4.2 2.4.3

2.4.2 1,000000 0,786333

2.4.3 0,786333 1,000000

<С m

2

о

о

о

<

о

Ш

4

4

ВИСНОВКИ

Таким чином, проведено дослцження щодо за-гроз iнформацiйнiй безпецi для украшських корпора-цiй. Структуровано типи загроз. Серед загроз шфор-мацшнш безпецi видкено таку загрозу, як уразливкть комп'ютерних систем. Цю загрозу розпод^ено по видах. Проведено дослдження ставлення украïнцiв до загроз шформацшнш безпецi. Розглянуто, яко'1 шкоди корпо-ративним iнформацiйним системам завдають низький рiвень iнформатизацiï фiнансово-кредитноï системи, промисловосп, скьського господарства i т. ш. та ви-користання нелiцензiйного програмного забезпечення для обробки iнформацiï. ■

Л1ТЕРАТУРА

1. Кормич Б. А. Оргашзацшно-npaBOBi основи полiтики iнформацiйноï безпеки Укра'ши: автореф. дис. ... д-ра юрид. наук: 12.00.07. XapKiB: НУВС УкраГни, 2004. 41 с.

2. Кавун С. В., Пилипенко А. А., Ршка Д. О. Економ^чна та iнформацiйна безпека пiдпри£мств у систем консолiдованоï iнформацiï: навч. поаб. Хaркiв: ХНЕУ, 2013. 362 с.

3. Hansen F., Oleshchuk V. A. Conformance Checking of RBAC Policy and Its Implementation // The First Information Security Practice and Experience Conference. Singapore: LNCS. 2005. Vol. 3439. Р. 144-155.

4. Борисов М. А. Особенности защиты персональних данных в трудовых отношениях. М.: Книжный дом «ЛИБРО-КОМ», 2013. 224 с.

5. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. 352 с.

6. Sazonets O., Valiullina Z. Evaluation of information security of corporative economics. LAP LAMBERT Academic Publishing, 2016. 60 p.

7. Уязвимость в Comodo позволяла удаленно захватить компьютер. URL: http://prostotech.com/internet/95-uyazvimost-v-comodo-pozvolyala-udalenno-zahvatit-kompyuter.html

8. Уязвимость в Linux поставила под удар десятки миллионов компьютеров. URL: https://lenta.ru/news/2016/01/20/ linuxfail/

9. Популярное сетевое оборудование и статистика уяз-вимостей // SecurityLab.ru. URL: http: //www.securitylab.ru/ analytics/423523.php

10. Сидоренко Е. В. Методы математической обработки в психологии. СПб.: Речь, 2006. 350 с.

11. Халафян А. А. Statistica 6. Статистический анализ данных: учебник. 2-е изд., перераб. и доп. М.: ООО «Бином-Пресс», 2010. 528 с.

security policy of Ukraine]. avtoref. dys. ... d-ra iuryd. nauk: 12.00.07, 2004.

Khalafian, A. A. Statistica 6. Statisticheskiy analiz dannykh [Statistica 6. Statistical analysis of data]. Moscow: Binom-Press, 2010.

"Populiarnoye setevoye oborudovaniye i statistika uyazvi-mostey" [Popular network equipment and statistics of vulnerabilities]. SecurityLab.ru. http: //www.securitylab.ru/analytics/423523.php

Sazonets, O., and Valiullina, Z. Evaluation of information security of corporative economics: LAP LAMBERT Academic Publishing, 2016.

Sidorenko, E. V. Metody matematicheskoy obrabotki v psik-hologii [Methods of mathematical processing in psychology]. St. Petersburg: Rech, 2006.

Shcherbakov, A. Yu. Sovremennaya kompyuternaya bezopas-nost. Teoreticheskiye osnovy. Prakticheskiye aspekty [Modern computer security. The theoretical foundations. Practical aspects]. Moscow: Knizhnyy mir, 2009.

"Uyazvimost v Linux postavila pod udar desyatki millionov kompyuterov" [Vulnerability in Linux jeopardized tens of millions of computers]. https://lenta.ru/news/2016/01/20/linuxfail/

"Uyazvimost v Comodo pozvolyala udalenno zakhvatit kompyuter" [Vulnerability in Comodo was allowed to remotely hijack the computer]. http://prostotech.com/internet/95-uyazvi-most-v-comodo-pozvolyala-udalenno-zahvatit-kompyuter.html

REFERENCES

Borisov, M. A. Osobennosti zashchity personalnykh dannykh vtrudovykh otnosheniyakh [Features of personal data protection in labour relations]. Moscow: LIBROKOM, 2013.

Hansen, F., and Oleshchuk, V. A. "Conformance Checking of RBAC Policy and Its Implementation". In The First Information Security Practice and Experience Conference. Vol. 3439. 144-155. Singapore: LNCS, 2005.

Kavun, S. V., Pylypenko, A. A., and Ripka, D. O. Ekonomichna ta informatsiina bezpeka pidpryiemstv u systemi konsolidovanoi in-formatsii [Economic and information security of enterprises in the system of consolidated information]. Kharkiv: KhNEU, 2013.

Kormych, B. A. "Orhanizatsiino-pravovi osnovy polityky in-formatsiinoi bezpeky Ukrainy" [Legal framework the information

i Надоели баннеры? Вы всегда можете отключить рекламу.