Подход к оценке потенциальных нарушителей информационной безопасности вузов рф
Автор: Доронин Александр Сергеевич, Андреев Андрей Викторович
Журнал: Технико-технологические проблемы сервиса @ttps
Рубрика: Организационно-экономические аспекты сервиса
Статья в выпуске: 3 (45), 2018 года.
Бесплатный доступ
Защита информации является одной из актуальных проблем современности. Средства связи и коммуникации внедрились практически во все сферы человеческой деятельности. Важным этапом в процессе определения потенциальных угроз безопасности информации является идентификация лиц и событий.
Информационная безопасность, нарушитель, высшие учебные заведения
Короткий адрес: https://sciup.org/148318773
IDR: 148318773
Текст научной статьи Подход к оценке потенциальных нарушителей информационной безопасности вузов рф
Одной из актуальных проблем современного общества, является защита информации, что обусловлено стремительным развитием средств связи и коммуникации, использованием локальных и глобальных коммуникационных сетей, практически во всех сферах человеческой деятельности. Это порождает постоянно увеличивающееся количество различных угроз, связанных с информационными технологиями, в самом широком понимании данного термина. Например, за 2017 год от хакерских атак российские компании понесли убыток равный 116 млрд рублей. За год, с киберугрозами столкнулось почти 50% компаний, а 22% понесли убытки от киберпреступлений. Средняя сумма ущерба для одной компании приблизилась к 300 тыс. рублей.[1]
Одной из важнейших сфер человеческой деятельности является образование, которое связано с обработкой, хранением, передачей значительных объемов информации, что обусловлено как увеличением количества обучаемых, так и более тесным взаимодействием образования с наукой, бизнесом. Исходя из этого в современных ВУЗах хранится и обрабатывается огромное количество различных данных, связанных не только с учебным процессом, но и научно-исследовательскими работами, персональными данными студентов и сотрудников и иная конфиденциальная информация. Специ- фика защиты информации в ВУЗах обусловлена значительным контингентом обучаемых и сотрудников.
Важным этапом в процессе определения потенциальных угроз безопасности информации является идентификация лиц и событий, в результате действий которых возможно нарушение конфиденциальности, целостности или доступности информации, содержащейся в информационной системе (ИС). Для идентификации потенциальных нарушителей, предлагается категорировать людей по доступности к телекоммуникационных ресурсам ВУЗа:
Лиц I и II категории хорошо знакомы с основными алгоритмами и используемыми протоколами в АС образовательных учреждений, также с применяемыми принципами и концепциями безопасности. Основные задачи решаемые лицами данных категорий – администрирование и техническое сопровождению программно-аппаратных средств, поддержание и устранение неисправностей в АС. Предполагается, что в лица I и II категории попадают проверенные люди и поэтому указанные категории исключаются из числа потенциальных нарушителей. [2]
Следовательно, наиболее вероятная угроза исходит от лиц, относящихся к III-VIII категориям, предполагается, что они не компетентны в вопросах информационной безопасности. В данных категориях основная угроза исходит от обучаемых.
Возможными целями и причинами реализации угроз безопасности информации являются: любопытство или желание самореализации (подтверждение статуса); выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды; внедрение дополнительных функциональных возможностей в программное обеспечение или программнотехнические средства с целью перехвата информации; непреднамеренные, неосторожные или неквалифицированные действия; кража информации с последующей компрометацией автора; кража или нарушение целостности вопросов к экзамену или зачету; месть за ранее совершенные действия.
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе. Таким образом, виды нарушителя и их возможные цели (мотивация) реализации угроз безопасности информации можно привести в виде таблице 1.
Таблица 1 – Виды нарушителя и их возможные цели реализации угроз
№ |
Нарушитель |
Возможные цели |
1. |
Администратор |
Любопытство или желание самореализации (подтверждение статуса); Месть за ранее совершенные действия. |
2. |
Технический персонал |
Любопытство или желание самореализации (подтверждение статуса); Месть за ранее совершенные действия. |
3. |
Пользователи |
Непреднамеренные, неосторожные или неквалифицированные действия; Месть за ранее совершенные действия. |
4. |
Обучающиеся |
Любопытство или желание самореализации (подтверждение статуса); Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды; Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства с целью перехвата информации; Непреднамеренные, неосторожные или неквалифицированные действия; Кража или нарушение целостности вопросов к экзамену или зачету; Месть за ранее совершенные действия. |
5. |
Сотрудники, имеющие доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам |
Непреднамеренные, неосторожные или неквалифицированные действия; Месть за ранее совершенные действия. |
6. |
Обслуживающий персонал |
Месть за ранее совершенные действия. |
7. |
Персонал от разработчиков АС |
Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды; Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства с целью перехвата информации; |
8. |
Бывшие сотрудники |
Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды; Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства с целью перехвата информации; Кража информации с последующей компрометацией автора; Месть за ранее совершенные действия. |
Таким образом, актуальной для ВУЗов РФ является задача обеспечение информационной безопасности. Рассмотренная модель угроз с описанием вероятного нарушителя для АС может использоваться при обосновании общих требований к системе информационной безопасности АС высших учебных заведение РФ, в том числе и этапе проектирования телекоммуникационных сетей.
URL: kompanii-poteryali-ne-menee-116-mlrd-rubley-ot-kiberatak-v-2017-godu/ (дата обращения: 19.03.2018).
-
2. Методика определения угроз безопасности информации в информационных системах // Федеральная служба по техническому и экспортному контролю./URL: https:// fstec.ru /component/
attachments / download/ 812 (дата обращения: 19.03.2018).
Список литературы Подход к оценке потенциальных нарушителей информационной безопасности вузов рф
- Российские компании потеряли не менее 116 млрд рублей от кибератак в 2017 году // НАФИ URL: https://www.nafi.ru/analytics/rossiyskie-kompanii-poteryali-ne-menee-116-mlrd-rubley-ot-kiberatak-v-2017-godu/ (дата обращения: 19.03.2018).
- Методика определения угроз безопасности информации в информационных системах // Федеральная служба по техническому и экспортному контролю./URL: https:// fstec.ru /component/ attachments / download/ 812 (дата обращения: 19.03.2018).