Проблемы обнаружения подмены законного оператора ключевой информационной системы | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №9 (113) май-1 2016 г.

Дата публикации: 29.04.2016

Статья просмотрена: 62 раза

Библиографическое описание:

Казанцев, И. С. Проблемы обнаружения подмены законного оператора ключевой информационной системы / И. С. Казанцев. — Текст : непосредственный // Молодой ученый. — 2016. — № 9 (113). — С. 169-171. — URL: https://moluch.ru/archive/113/29196/ (дата обращения: 15.11.2024).



В статье подмена оператора ключевой системы рассматривается в качестве одной из главных проблем в структуре информационной безопасности. Увеличение роста защищаемых информационных ресурсов влечет за собой создание надежных и безопасных систем контроля и управления доступом.

Ключевые слова: внутренние угрозы, инсайдер, утечка информации, незаконные действия.

Проведенное исследование угроз информационной безопасности выявило, что самыми частыми и опасными, с точки зрения размеров ущерба, являются внутренние угрозы, исходящие непосредственно от сотрудников, имеющих доступ к ключевой системе, а не от внешних для организации злоумышленников. К ним относятся (в порядке уменьшения возможности произвести несанкционированный доступ к информации): основной персонал, представители службы безопасности, вспомогательный персонал, технический персонал. Основными причинами незаконных действий персонала являются: обида, месть, желание получить материальную выгоду и так далее. Угроза несанкционированного доступа к информации внутренних субъектов усложняется тем, что они знакомы со структурой и основными функциями, принципами работы средств защиты информации, применяемых на предприятии, имеют возможность доступа к системе.

В исследовании уделено внимание опасности и вероятности возникновения внутренних угроз информационной безопасности. Datapro Information Services Group провела почтовый опрос среди случайно выбранных менеджеров информационных систем с целью выяснения ситуации в области защиты информации. Было получено 1153 анкеты, на основе которых получены приводимые ниже результаты [1]:

‒ 3 % — внешние нарушения (например, атаки хакеров);

‒ 70–75 % — внутренние нарушения, из них:

‒ 10 % совершены обиженными и недовольными служащими операторами;

‒ 10 % совершены из корыстных побуждений персоналом системы;

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

Исследование [2], проведенное компанией Info Watch, посвященное проблемам информационной безопасности российского госсектора охватило 191 государственную организацию. Данный проект уточняет результаты третьего ежегодного исследования «Внутренние IT-угрозы в России», в ходе которого были опрошены 1450 российских организаций во всех секторах экономики. Результаты исследования показали, что внешние угрозы (45 %) встречаются реже, чем внутренние угрозы (55 %). Только 15 % организаций избежали утечек информации в течение года. Также компания сообщает о 16 %-ном росте общего числа утечек информации из организаций по сравнению с 2011 годом [3]. Специализированные ресурс http://www.datalossdb.org/ пришел к аналогичным выводам, сообщая о росте числа утечек информации в 2012 году на 50 % [4].

В отчете «Trends in IT Security Threats», подготовленном Computer Economics, первое место по ущербу (финансовым убыткам от нарушений информационной безопасности) занимают угрозы информационной безопасности, исходящие от инсайдеров, опережая прочие виды угроз. По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Исследование, проведенное кадровым холдингом АНКОР, выявило, что 22 % россиян пользуются служебной информацией для стороннего заработка. Анализ информационной безопасности, проведенный компанией SaerchInform, в российских организациях определил следующие факты [6]:

‒ 19,2 % сотрудников готовы отказаться от предположения о продаже секретной информации;

‒ 43,7 % сотрудников готовы заработать на продаже важной информации;

‒ 12 % сотрудников готовы предоставить конфиденциальную информацию злоумышленникам бесплатно.

По данным опроса, проведенного фирмой Sailpoint Technologies [7] на территории США, Великобритании и Австралии, было выявлено, что из 3,5 тысяч опрошенных сотрудников (каждый из которых является по сути инсайдером) достаточно большое количество готовы украсть секретную информацию у своих компаний. 22 % в США, 29 % в Австралии и около 50 % опрошенных в Великобритании. 5 % респондентов в США, 4 % в Австралии и 24 % в Великобритании продали бы секретную информацию своей компании с целью личного обогащения.

Похожее исследование, проведенное корпорацией Symantec совместно с сообществом Профессионалы.ру на территории Российской Федерации [7] показало, как сотрудники отечественных компаний обращаются с внутренней информацией. По результатам проведенного опроса, около 70 % работников крадут деловую информацию, а 56 % готовы украсть информацию с атрибутами ограниченного доступа. В процессе исследования аналитики выявили четыре типа сотрудников-инсайдеров:

‒ 24 % могут подвергнуть компрометации корпоративную вычислительную сеть, не подозревая об этом;

‒ 22 % игнорируют базовые требования безопасности, при этом осознавая степень угрозы;

‒ 7 % вошли в группу тех, кто преследует собственные корыстные цели;

‒ 47 % опрошенных служащих достаточно аккуратно обращаются с коммерческой тайной.

Обнаружены следующие факты значительного ущерба, нанесенного инсайдерами:

‒ жители Америки потеряли $929 миллионов из-за попадания паролей платежных карт в руки третьих лиц [8];

‒ Жером Кервьель нанес инвестиционному банку Societe Generale, в котором он работал трейдером, ущерб в 5 млрд. евро, используя в своих махинациях пароли коллег [9];

‒ Джагмит Чан, сотрудник банка HSBC, украв пароли коллег, перевел 90 миллионов евро на счета других банков [8];

‒ американская топливно-газовая корпорация Enron Corporation объявила о своем банкротстве из-за утечки информации, организованной ее сотрудниками [6].

По итогам исследования сделан вывод о том, что внутренние угрозы являются самыми опасными для информационной безопасности и часто реализуемыми при использовании парольных и атрибутных методов аутентификации и авторизации в качестве средств защиты информации. Решение задачи обнаружения подмены оператора является актуальным на сегодняшний день. Для защиты КС от несанкционированного доступа изобретаются различные методы. Например, USB-клавиатура KSI SonarLocID Keyboard, призванная обеспечить сохранность важной информации. В клавиатуру встроен радар, который автоматически определяет, находится ли пользователь за компьютером. Если оператор не заблокировал доступ к системе, отлучившись от компьютера, данная клавиатура при помощи радара это определит и сама заблокирует систему. Минусом данной системы является то, что имеется возможность ее обмануть (случайно или преднамеренно), например, поставив перед радаром какой-либо предмет. Таким образом, проблема обнаружения подмены авторизованного оператора остается актуальной и требует разработки новых решений данной проблемы.

Литература:

  1. Ю. Н. Киселев, Электронная коммерция: Практическое руководство./ Ю. Н. Киселев –Спб.: ДиаСофтЮП, 2001.- С. 11–40.
  2. Внутренние ИТ-угрозы в госсекторе 2006 [Электронный ресурс] / Режим доступа: http://www.cnews.ru/reviews/free/gov2007/articles/inner_danger.shtml/.
  3. А. Шахлевич, Imperva. Решение FileActivityMonitoring — друг и помощник Вашей DLP — системы. [Электронный ресурс] / Режим доступа: http://www.netwell.ru/press/smi_detail.php?aid=60&binn_rubrik_pl_articles=221.
  4. DataLossDB Open security foundation [Электронныйресурс] / Режимдоступа: http://www.datalossdb.org/.
  5. С. Шляхтина, ИТ-безопасность: сегодня и завтра / С. Шляхтина — КомпьютерПресс — М.: КомпьютерПресс, 2008 — № 3 — С. 20–23.
  6. Р. Идов, Защититесь от инсайдера / Р. Идов — ТЭК. Стратегии развития — М.: Богенпринт, 2012. — № 5 — С. 64–65.
  7. И. Глазырин, Персональные данные. Будни банковской безопасности / И. Глазырин // Банковские технологии. — М.: Профи-Пресс, 2012. — № 5. — С. 35–37.
  8. Биометрические системы: новое слово в информационной безопасности бизнеса [Электронный ресурс] / Режим доступа: http://www.biometrics.ru/news/biometricheskie_sistemi_novoe_slovo_v_informacionnoi_bezopasnosti_biznesa/.
  9. K. Killourhy, The Effect of Clock Resolution on Keystroke Dynamics. / K. Killourhy, R. Maxion // In R. Lippmann, E. Kirda, and A. Trachtenberg, editors, Recent Advances in Intrusion Detection, — volume 5230 of Lecture Notes in Computer Science, 2008- pp.331–350.
Основные термины (генерируются автоматически): информационная безопасность, угроза, Австралия, Великобритания, секретная информация, утечка информации, CSI, HSBC, KSI, ключевая система.


Ключевые слова

внутренние угрозы, инсайдер, утечка информации, незаконные действия., незаконные действия

Похожие статьи

Методы защиты конфиденциальной информации в системе управления персоналом

В условиях высокой конкуренции проблема защиты конфиденциальной информации стоит достаточно остро, так как сотрудники предприятия имеют доступ к огромным объёмам информации, которые имеют ценность для предприятия. Обеспечение безопасности конфиденциа...

Средства аутентификации и идентификации безопасности в корпоративной информационной системе

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

Основы информационной безопасности

В данной статье рассматривается понятие информационной безопасности, способы ее укрепления, а также проблема зависимости всех сфер деятельности людей от качества защиты данных. Актуальность: актуальность угроз целостности и засекреченности информаци...

Проблемы обеспечения информационной безопасности в открытых компьютерных системах

В статье исследуются проблемы обеспечения информационной безопасности в открытых компьютерных системах. Описываются причины, угрозы, наиболее часто встречающиеся дефекты защиты и уязвимости открытых компьютерных систем. Раскрывается сложность противо...

Информационная безопасность для бизнес-организаций

В статье рассмотрены методы решения, виды угроз, способы защиты и оптимизации безопасности. Особое внимание уделено методу комплексной информационной защиты.

Обеспечение безопасности информационных систем

В настоящее время в деятельности современных организаций широко применяются информационные системы и технологии. И, как следствие, необходимо сделать всё возможное для обеспечения доступности, целостности, а также конфиденциальности обрабатываемой ин...

Совершенствование методов и инструментов управления операционными рисками банка

Управление операционными рисками банка — это одна из самых важных задач перед высшим руководством, потому как в настоящее время невозможно переоценить важность бесперебойной работы операционной системы любого банковского учреждения в любой точке план...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Анализ современных угроз экономической безопасности хозяйствующего субъекта (на примере ООО «Дельфин»)

В статье анализируются современные угрозы экономической безопасности предприятий. Выявлено, что важнейшие для ООО «Дельфин» и самые опасные — это экономическое принуждение и внешние угрозы, связанные с санкциями. В рамках данных угроз предложены меры...

Zero Trust: «никогда не доверяй, всегда проверяй». Новая парадигма кибербезопасности

По мере того, как киберугрозы становятся все более сложными, традиционные модели безопасности оказываются менее эффективными. Архитектура Zero Trust представляет собой смену парадигмы в кибербезопасности, обеспечивая надежную защиту от современных уг...

Похожие статьи

Методы защиты конфиденциальной информации в системе управления персоналом

В условиях высокой конкуренции проблема защиты конфиденциальной информации стоит достаточно остро, так как сотрудники предприятия имеют доступ к огромным объёмам информации, которые имеют ценность для предприятия. Обеспечение безопасности конфиденциа...

Средства аутентификации и идентификации безопасности в корпоративной информационной системе

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

Основы информационной безопасности

В данной статье рассматривается понятие информационной безопасности, способы ее укрепления, а также проблема зависимости всех сфер деятельности людей от качества защиты данных. Актуальность: актуальность угроз целостности и засекреченности информаци...

Проблемы обеспечения информационной безопасности в открытых компьютерных системах

В статье исследуются проблемы обеспечения информационной безопасности в открытых компьютерных системах. Описываются причины, угрозы, наиболее часто встречающиеся дефекты защиты и уязвимости открытых компьютерных систем. Раскрывается сложность противо...

Информационная безопасность для бизнес-организаций

В статье рассмотрены методы решения, виды угроз, способы защиты и оптимизации безопасности. Особое внимание уделено методу комплексной информационной защиты.

Обеспечение безопасности информационных систем

В настоящее время в деятельности современных организаций широко применяются информационные системы и технологии. И, как следствие, необходимо сделать всё возможное для обеспечения доступности, целостности, а также конфиденциальности обрабатываемой ин...

Совершенствование методов и инструментов управления операционными рисками банка

Управление операционными рисками банка — это одна из самых важных задач перед высшим руководством, потому как в настоящее время невозможно переоценить важность бесперебойной работы операционной системы любого банковского учреждения в любой точке план...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Анализ современных угроз экономической безопасности хозяйствующего субъекта (на примере ООО «Дельфин»)

В статье анализируются современные угрозы экономической безопасности предприятий. Выявлено, что важнейшие для ООО «Дельфин» и самые опасные — это экономическое принуждение и внешние угрозы, связанные с санкциями. В рамках данных угроз предложены меры...

Zero Trust: «никогда не доверяй, всегда проверяй». Новая парадигма кибербезопасности

По мере того, как киберугрозы становятся все более сложными, традиционные модели безопасности оказываются менее эффективными. Архитектура Zero Trust представляет собой смену парадигмы в кибербезопасности, обеспечивая надежную защиту от современных уг...

Задать вопрос