МОДЕЛЬ ПРАВОНАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

МОДЕЛЬ ПРАВОНАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Современный мир диктует свои правила, так если раньше угрозой для бизнеса или какого-либо производства было физическое вмешательство или подрыв деятельность по средствам вооруженного захвата, то сейчас меры и способы злоумышленников для извлечения личной выгоды становятся более безопасными для самих злоумышленников, однако, ущерб, который они могут принести стал значительно выше.

Определимся с основными понятиями в данном вопросе. Прежде чем говорить об обеспечении безопасности персональных данных, необходимо определить, что же такое информационная безопасность. Термин "информационная безопасность" может иметь различный смысл и трактовку в зависимости от контекста. В данном курсе под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.

Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.

Угрозы можно классифицировать по нескольким критериям:

- по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;

- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

- по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

- по расположению источника угроз (внутри/вне рассматриваемой ИС).

Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход. Выделяют следующие уровни защиты информации:

- законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества;

- административный – комплекс мер, предпринимаемых локально руководством организации;

- процедурный уровень – меры безопасности, реализуемые людьми;

- программно-технический уровень – непосредственно средства защиты информации.

Законодательный уровень является основой для построения системы защиты информации, так как дает базовые понятия предметной области и определяет меру наказания для потенциальных злоумышленников. Этот уровень играет координирующую и направляющую роли и помогает поддерживать в обществе негативное (и карательное) отношение к людям, нарушающим информационную безопасность[1].

Что же касается самой модели, можно выделить три этапа нарушений безопасности информации:

1. Предпосылки к возникновению нарушений (дестабилизирующие факторы) – на нарушителя действуют факторы, подталкивающие его на совершение правонарушения;

2. Нарушения состояния информационной безопасности – нарушитель осознанно или неосознанно нарушает требования режима конфиденциальности и защиты информации ведомственных нормативных документов или законодательных нормативных актов;

3. Ликвидация последствий нарушений (восстановление состояния информационной безопасности) – проводится расследование по выявлению нарушителя, определяются места взлома (обхода) средств защиты, способы, методы нарушений, принимаются меры по уменьшению ущерба от нарушений, производится восстановление элементов системы защиты информации.

I. Этап предпосылки к нарушению безопасности информации

На этом этапе возможна следующая последовательность событий:

- возникновение причин (мотивов), побуждающих (толкающих) к совершению правонарушений;

- наличие обстоятельств, которые создаёт сам "нарушитель";

- создание условий, которые существуют на объекте защиты или создаются должностными лицами по незнанию или осознанно, влияющих на нарушение безопасности.

II. Этап нарушения безопасности информации

Данный этап является основным в действиях нарушителя, который требует более детального описания его составляющих. Здесь выделяется следующая последовательность совершения подэтапов событий.

1. Появление угрозы

На данном подэтапе нарушителя будем называть злоумышленником.

Злоумышленник – человек, намеренно идущий на нарушение из корыстных побуждений и/или, выполняющий чьи-либо преступные указания, который еще не совершил действий, приведших к нарушению характеристик информационной безопасности, но имеет намерения и подготавливается к совершению преступления или готовит к совершению иных лиц. Нарушитель не нарушил требований закона Российской Федерации и/или требований ведомственных нормативных документов общества, организаций. Злоумышленник проводит предварительный анализ своих возможностей, с учётом ожидаемой выгоды, готовит преступление. Например, злоумышленник добывает сведения об организации, характере производственной деятельности, его возможности по производству и реализации продукции, расположение зданий, планировку территории поэтажного плана и т.п.

2. Подготовка нарушения безопасности информации

На этом подэтапе будем называть правонарушителем.

Правонарушитель – лицо, выполняющее конкретные действия, которые нарушают требования нормативных документов или законодательных актов либо должностное лицо своими действиями или бездействиями совершает правонарушения (ошибочно, случайно, по незнанию или иным причинам). На данном подэтапе правонарушитель ищет возможные пути нарушения безопасности информации. Основное усилие его направлено на сбор сведений о защите объекта, выявление слабых мест (с учётом имеющихся знаний и опыта), планирование действий (выбор способов и методов реализации замысла).

3. Нарушение безопасности информации

На этом подэтапе нарушитель делает конкретные противоправные действия для преодоления средств защиты. Если нарушителю удаётся реализовать замысел, что нанесло ущерб безопасности информации, он (по решению суда) признаётся преступником и ему определяют меру наказания.

III. Этап ликвидации последствий происшествий

На этом этапе происходит последовательность событий, направленных на восстановление состояния информационной безопасности, с наименьшим возможным ущербом для объекта защиты[2].

Опираясь на изученную литературу и теоретические знания попробуем сформулировать модель возможного правонарушителя в области ИБ.

Итак, следует начинать с уровня образования человека – никаких ограничений, человек с любым образованием может стать правонарушителем ИБ, однако, чаще всего самые опасные правонарушители - это «самоучки».

Следующее это возраст, тут можно выделить более конкретный промежуток, так как отрасль ИБ относительно новая, то и злоумышленники чаще всего относятся к возрастной категории 16-25 лет.

Социальное положение – чаще всего злоумышленник испытывает экономические трудности, именно они подталкивают его на правонарушение.

Особенности в личных качествах «правонарушителя», разумеется это упорство и обостренное чувство справедливости, также это умение общаться с людьми и изучение основ психологии, в том числе психологии воздействия.

Особенности технических навыков: как правило, хорошее знание английского языка, идеальное знание компьютера в том числе всей периферии большой опыт в устранение программно-аппаратных ошибок.

Круг общения потенциального злоумышленника, как правило злоумышленники, также специалисты в области IT-технологий, возможны и представители регулирующих органов.

Иными словами, грамотный злоумышленник – это отличный безопасносник и наоборот. Поэтому, стоит следить не только за сторонними сотрудниками, но и за службой ИБ.

СПИСОК ЛИТЕРАТУРЫ

  1. Основы информационной безопасности // НОУ ИНТУИТ, 2003-2016 - [электронный ресурс ].:- Режим доступа: http://www.intuit.ru/studies/courses/10/10/lecture/296 –(10.12.16)

  2. Математическая модель действий "нарушителя" информационной безопасности // публикаций конференций "Системы безопасности", 2006-2016 - Режим доступа: http://agps-2006.narod.ru/ttb/2014-4/08-04-14.ttb.pdf–(10.12.16)

Просмотров работы: 272