Библиографическое описание:

Казанцев И. С. Проблемы обнаружения подмены законного оператора ключевой информационной системы // Молодой ученый. — 2016. — №9. — С. 169-171.



В статье подмена оператора ключевой системы рассматривается в качестве одной из главных проблем в структуре информационной безопасности. Увеличение роста защищаемых информационных ресурсов влечет за собой создание надежных и безопасных систем контроля и управления доступом.

Ключевые слова: внутренние угрозы, инсайдер, утечка информации, незаконные действия.

Проведенное исследование угроз информационной безопасности выявило, что самыми частыми и опасными, с точки зрения размеров ущерба, являются внутренние угрозы, исходящие непосредственно от сотрудников, имеющих доступ к ключевой системе, а не от внешних для организации злоумышленников. К ним относятся (в порядке уменьшения возможности произвести несанкционированный доступ к информации): основной персонал, представители службы безопасности, вспомогательный персонал, технический персонал. Основными причинами незаконных действий персонала являются: обида, месть, желание получить материальную выгоду и так далее. Угроза несанкционированного доступа к информации внутренних субъектов усложняется тем, что они знакомы со структурой и основными функциями, принципами работы средств защиты информации, применяемых на предприятии, имеют возможность доступа к системе.

В исследовании уделено внимание опасности и вероятности возникновения внутренних угроз информационной безопасности. Datapro Information Services Group провела почтовый опрос среди случайно выбранных менеджеров информационных систем с целью выяснения ситуации в области защиты информации. Было получено 1153 анкеты, на основе которых получены приводимые ниже результаты [1]:

‒ 3 % — внешние нарушения (например, атаки хакеров);

‒ 70–75 % — внутренние нарушения, из них:

‒ 10 % совершены обиженными и недовольными служащими операторами;

‒ 10 % совершены из корыстных побуждений персоналом системы;

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

Исследование [2], проведенное компанией Info Watch, посвященное проблемам информационной безопасности российского госсектора охватило 191 государственную организацию. Данный проект уточняет результаты третьего ежегодного исследования «Внутренние IT-угрозы в России», в ходе которого были опрошены 1450 российских организаций во всех секторах экономики. Результаты исследования показали, что внешние угрозы (45 %) встречаются реже, чем внутренние угрозы (55 %). Только 15 % организаций избежали утечек информации в течение года. Также компания сообщает о 16 %-ном росте общего числа утечек информации из организаций по сравнению с 2011 годом [3]. Специализированные ресурс http://www.datalossdb.org/ пришел к аналогичным выводам, сообщая о росте числа утечек информации в 2012 году на 50 % [4].

В отчете «Trends in IT Security Threats», подготовленном Computer Economics, первое место по ущербу (финансовым убыткам от нарушений информационной безопасности) занимают угрозы информационной безопасности, исходящие от инсайдеров, опережая прочие виды угроз. По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Исследование, проведенное кадровым холдингом АНКОР, выявило, что 22 % россиян пользуются служебной информацией для стороннего заработка. Анализ информационной безопасности, проведенный компанией SaerchInform, в российских организациях определил следующие факты [6]:

‒ 19,2 % сотрудников готовы отказаться от предположения о продаже секретной информации;

‒ 43,7 % сотрудников готовы заработать на продаже важной информации;

‒ 12 % сотрудников готовы предоставить конфиденциальную информацию злоумышленникам бесплатно.

По данным опроса, проведенного фирмой Sailpoint Technologies [7] на территории США, Великобритании и Австралии, было выявлено, что из 3,5 тысяч опрошенных сотрудников (каждый из которых является по сути инсайдером) достаточно большое количество готовы украсть секретную информацию у своих компаний. 22 % в США, 29 % в Австралии и около 50 % опрошенных в Великобритании. 5 % респондентов в США, 4 % в Австралии и 24 % в Великобритании продали бы секретную информацию своей компании с целью личного обогащения.

Похожее исследование, проведенное корпорацией Symantec совместно с сообществом Профессионалы.ру на территории Российской Федерации [7] показало, как сотрудники отечественных компаний обращаются с внутренней информацией. По результатам проведенного опроса, около 70 % работников крадут деловую информацию, а 56 % готовы украсть информацию с атрибутами ограниченного доступа. В процессе исследования аналитики выявили четыре типа сотрудников-инсайдеров:

‒ 24 % могут подвергнуть компрометации корпоративную вычислительную сеть, не подозревая об этом;

‒ 22 % игнорируют базовые требования безопасности, при этом осознавая степень угрозы;

‒ 7 % вошли в группу тех, кто преследует собственные корыстные цели;

‒ 47 % опрошенных служащих достаточно аккуратно обращаются с коммерческой тайной.

Обнаружены следующие факты значительного ущерба, нанесенного инсайдерами:

‒ жители Америки потеряли $929 миллионов из-за попадания паролей платежных карт в руки третьих лиц [8];

‒ Жером Кервьель нанес инвестиционному банку Societe Generale, в котором он работал трейдером, ущерб в 5 млрд. евро, используя в своих махинациях пароли коллег [9];

‒ Джагмит Чан, сотрудник банка HSBC, украв пароли коллег, перевел 90 миллионов евро на счета других банков [8];

‒ американская топливно-газовая корпорация Enron Corporation объявила о своем банкротстве из-за утечки информации, организованной ее сотрудниками [6].

По итогам исследования сделан вывод о том, что внутренние угрозы являются самыми опасными для информационной безопасности и часто реализуемыми при использовании парольных и атрибутных методов аутентификации и авторизации в качестве средств защиты информации. Решение задачи обнаружения подмены оператора является актуальным на сегодняшний день. Для защиты КС от несанкционированного доступа изобретаются различные методы. Например, USB-клавиатура KSI SonarLocID Keyboard, призванная обеспечить сохранность важной информации. В клавиатуру встроен радар, который автоматически определяет, находится ли пользователь за компьютером. Если оператор не заблокировал доступ к системе, отлучившись от компьютера, данная клавиатура при помощи радара это определит и сама заблокирует систему. Минусом данной системы является то, что имеется возможность ее обмануть (случайно или преднамеренно), например, поставив перед радаром какой-либо предмет. Таким образом, проблема обнаружения подмены авторизованного оператора остается актуальной и требует разработки новых решений данной проблемы.

Литература:

  1. Ю. Н. Киселев, Электронная коммерция: Практическое руководство./ Ю. Н. Киселев –Спб.: ДиаСофтЮП, 2001.- С. 11–40.
  2. Внутренние ИТ-угрозы в госсекторе 2006 [Электронный ресурс] / Режим доступа: http://www.cnews.ru/reviews/free/gov2007/articles/inner_danger.shtml/.
  3. А. Шахлевич, Imperva. Решение FileActivityMonitoring — друг и помощник Вашей DLP — системы. [Электронный ресурс] / Режим доступа: http://www.netwell.ru/press/smi_detail.php?aid=60&binn_rubrik_pl_articles=221.
  4. DataLossDB Open security foundation [Электронныйресурс] / Режимдоступа: http://www.datalossdb.org/.
  5. С. Шляхтина, ИТ-безопасность: сегодня и завтра / С. Шляхтина — КомпьютерПресс — М.: КомпьютерПресс, 2008 — № 3 — С. 20–23.
  6. Р. Идов, Защититесь от инсайдера / Р. Идов — ТЭК. Стратегии развития — М.: Богенпринт, 2012. — № 5 — С. 64–65.
  7. И. Глазырин, Персональные данные. Будни банковской безопасности / И. Глазырин // Банковские технологии. — М.: Профи-Пресс, 2012. — № 5. — С. 35–37.
  8. Биометрические системы: новое слово в информационной безопасности бизнеса [Электронный ресурс] / Режим доступа: http://www.biometrics.ru/news/biometricheskie_sistemi_novoe_slovo_v_informacionnoi_bezopasnosti_biznesa/.
  9. K. Killourhy, The Effect of Clock Resolution on Keystroke Dynamics. / K. Killourhy, R. Maxion // In R. Lippmann, E. Kirda, and A. Trachtenberg, editors, Recent Advances in Intrusion Detection, — volume 5230 of Lecture Notes in Computer Science, 2008- pp.331–350.

Обсуждение

Социальные комментарии Cackle