Подход к оценке потенциальных нарушителей информационной безопасности вузов рф

Автор: Доронин Александр Сергеевич, Андреев Андрей Викторович

Журнал: Технико-технологические проблемы сервиса @ttps

Рубрика: Организационно-экономические аспекты сервиса

Статья в выпуске: 3 (45), 2018 года.

Бесплатный доступ

Защита информации является одной из актуальных проблем современности. Средства связи и коммуникации внедрились практически во все сферы человеческой деятельности. Важным этапом в процессе определения потенциальных угроз безопасности информации является идентификация лиц и событий.

Информационная безопасность, нарушитель, высшие учебные заведения

Короткий адрес: https://sciup.org/148318773

IDR: 148318773

Текст научной статьи Подход к оценке потенциальных нарушителей информационной безопасности вузов рф

Одной из актуальных проблем современного общества, является защита информации, что обусловлено стремительным развитием средств связи и коммуникации, использованием локальных и глобальных коммуникационных сетей, практически во всех сферах человеческой деятельности. Это порождает постоянно увеличивающееся количество различных угроз, связанных с информационными технологиями, в самом широком понимании данного термина. Например, за 2017 год от хакерских атак российские компании понесли убыток равный 116 млрд рублей. За год, с киберугрозами столкнулось почти 50% компаний, а 22% понесли убытки от киберпреступлений. Средняя сумма ущерба для одной компании приблизилась к 300 тыс. рублей.[1]

Одной из важнейших сфер человеческой деятельности является образование, которое связано с обработкой, хранением, передачей значительных объемов информации, что обусловлено как увеличением количества обучаемых, так и более тесным взаимодействием образования с наукой, бизнесом. Исходя из этого в современных ВУЗах хранится и обрабатывается огромное количество различных данных, связанных не только с учебным процессом, но и научно-исследовательскими работами, персональными данными студентов и сотрудников и иная конфиденциальная информация. Специ- фика защиты информации в ВУЗах обусловлена значительным контингентом обучаемых и сотрудников.

Важным этапом в процессе определения потенциальных угроз безопасности информации является идентификация лиц и событий, в результате действий которых возможно нарушение конфиденциальности, целостности или доступности информации, содержащейся в информационной системе (ИС). Для идентификации потенциальных нарушителей, предлагается категорировать людей по доступности к телекоммуникационных ресурсам ВУЗа:

Лиц I и II категории хорошо знакомы с основными алгоритмами и используемыми протоколами в АС образовательных учреждений, также с применяемыми принципами и концепциями безопасности. Основные задачи решаемые лицами данных категорий – администрирование и техническое сопровождению программно-аппаратных средств, поддержание и устранение неисправностей в АС. Предполагается, что в лица I и II категории попадают проверенные люди и поэтому указанные категории исключаются из числа потенциальных нарушителей. [2]

Следовательно, наиболее вероятная угроза исходит от лиц, относящихся к III-VIII категориям, предполагается, что они не компетентны в вопросах информационной безопасности. В данных категориях основная угроза исходит от обучаемых.

Возможными целями и причинами реализации угроз безопасности информации являются: любопытство или желание самореализации (подтверждение статуса); выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды; внедрение дополнительных функциональных возможностей в программное обеспечение или программнотехнические средства с целью перехвата информации; непреднамеренные, неосторожные или неквалифицированные действия; кража информации с последующей компрометацией автора; кража или нарушение целостности вопросов к экзамену или зачету; месть за ранее совершенные действия.

Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе. Таким образом, виды нарушителя и их возможные цели (мотивация) реализации угроз безопасности информации можно привести в виде таблице 1.

Таблица 1 – Виды нарушителя и их возможные цели реализации угроз

Нарушитель

Возможные цели

1.

Администратор

Любопытство или желание самореализации (подтверждение статуса); Месть за ранее совершенные действия.

2.

Технический персонал

Любопытство или желание самореализации (подтверждение статуса); Месть за ранее совершенные действия.

3.

Пользователи

Непреднамеренные, неосторожные или неквалифицированные действия; Месть за ранее совершенные действия.

4.

Обучающиеся

Любопытство или желание самореализации (подтверждение статуса); Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды; Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства с целью перехвата информации; Непреднамеренные, неосторожные или неквалифицированные действия; Кража или нарушение целостности вопросов к экзамену или зачету; Месть за ранее совершенные действия.

5.

Сотрудники, имеющие доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам

Непреднамеренные, неосторожные или неквалифицированные действия; Месть за ранее совершенные действия.

6.

Обслуживающий персонал

Месть за ранее совершенные действия.

7.

Персонал от разработчиков АС

Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды; Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства с целью перехвата информации;

8.

Бывшие сотрудники

Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды; Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства с целью перехвата информации; Кража информации с последующей компрометацией автора; Месть за ранее совершенные действия.

Таким образом, актуальной для ВУЗов РФ является задача обеспечение информационной безопасности. Рассмотренная модель угроз с описанием вероятного нарушителя для АС может использоваться при обосновании общих требований к системе информационной безопасности АС высших учебных заведение РФ, в том числе и этапе проектирования телекоммуникационных сетей.

URL:           kompanii-poteryali-ne-menee-116-mlrd-rubley-ot-kiberatak-v-2017-godu/ (дата обращения: 19.03.2018).

  • 2. Методика определения угроз безопасности информации в информационных системах // Федеральная служба по техническому и экспортному контролю./URL:    https:// fstec.ru /component/

    attachments / download/ 812 (дата обращения: 19.03.2018).

Список литературы Подход к оценке потенциальных нарушителей информационной безопасности вузов рф

  • Российские компании потеряли не менее 116 млрд рублей от кибератак в 2017 году // НАФИ URL: https://www.nafi.ru/analytics/rossiyskie-kompanii-poteryali-ne-menee-116-mlrd-rubley-ot-kiberatak-v-2017-godu/ (дата обращения: 19.03.2018).
  • Методика определения угроз безопасности информации в информационных системах // Федеральная служба по техническому и экспортному контролю./URL: https:// fstec.ru /component/ attachments / download/ 812 (дата обращения: 19.03.2018).
Статья научная