Применение модели зрелости для противодействия инсайдерским угрозам информационной безопасности
Внутренние угрозы информационной безопасности как угрозы, которые исходят от штатных работников организации и работников работающих по подряду. Особенности применения модели зрелости для противодействия инсайдерским угрозам информационной безопасности.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 07.08.2020 |
Размер файла | 59,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Применение модели зрелости для противодействия инсайдерским угрозам информационной безопасности
Модели зрелости возможностей (CMMI) используются для поэтапного совершенствования различных процессов в организациях. Уровни зрелости описаны от начального уровня, на котором процессы противодействия инсайдерам в организации не контролируются и происходят хаотично до оптимизируемого уровня, на котором процессы измеряются и контролируются. Приведенные характеристики уровней зрелости позволяют классифицировать возможности организации по выявлению внутренних угроз информационной безопасности и противостоянию им.
Внутренние (инсайдерские угрозы) информационной безопасности -- это угрозы, которые исходят от штатных работников организации [8] и работников работающих по подряду. Современные организации не могут существовать без использования информационных технологий и все лица, имеющие доступ к ее информационным активам, представляют потенциальную опасность. Эта ситуация свидетельствует о том, что проблема инсайдеров будет приобретать всё большую актуальность [5]. Инсайдерские угрозы информационной безопасности сложнее поддаются решению, чем технические угрозы. Для их решения требуется сочетание социологических и социально-технических методов [4]. Люди демонстрируют полиморфное поведение, например, они склонны скрывать свои истинные эмоции от окружающих, и они, как правило, меняют своё поведение в зависимости от изменения ситуации [3]. Инсайдер может ждать подходящего момента, чтобы войти в систему и совершить кражу интеллектуальной собственности. Он будет постоянно анализировать и оценивать риск быть пойманным в сопоставлении с вознаграждением за совершение кражи. Обнаружение инсайдеров может осуществляться путем внедрения комплекса организационных и технологических мер .
Применяемый в организации комплекс мер может быть оценен с использованием модели зрелости процессов. Capability Maturity Model Integration (CMMI) - набор моделей (методологий) совершенствования рабочих процессов в организациях. В CMMI содержится набор практических рекомендаций, применение которых в работе может позволить достичь уровня защищенности, необходимого для обеспечения устойчивого функционирования организации в целом или ее отдельных подразделений [7]. Совершенствование процессов подразумевает выполнения процесса, который содержит несколько этапов. Модель CMMI формализует данные этапы. В ней предлагает 5 уровней зрелости (Таблица 1), каждый из которых указывает на зрелость процессов организации.
Таблица 1 - Уровни зрелости управления
Данная статья предлагает многоуровневую модель CMMI применительно к управлению процессом противодействия инсайдерским угрозам в организации. Предлагаемые уровни приведены ниже [7].
Начальный уровень зрелости управления процессами противодействия инсайдерской угрозе
Характеристика уровня:
· Существуют отдельные изолированные процессы или функции.
· Отсутствуют четко определенные роли и обязанности.
· В основном реактивная деятельность с минимальной или вообще без официальной стратегии профилактики.
Результирующее состояние:
· Повышенный уровень проявления инсайдерской угрозы.
· Медленная реакция в случае, если угроза будет реализована.
Интуитивно управляемый уровень зрелости управления процессами противодействия инсайдерской угрозе
Характеристика уровня:
· Используются существующие процессы или функции безопасности для предотвращения инсайдерской угрозы, формальная программа противодействия инсайдерской угрозе отсутствует.
· Отсутствует формализованное обучение для сотрудников или поставщиков.
· Связность процедур неразвита.
Результирующее состояние:
· Ограниченные возможности обнаружения.
· Непоследовательность в реагировании, в зависимости от характера инцидента.
· Неадекватные процедуры управления последствиями.
Определенный уровень зрелости управления процессами противодействия инсайдерской угрозе
Характеристика уровня:
· Существует формальная программа противодействия инсайдерской угрозе со специализированными политиками и процессами, которые согласуются с существующими программами информационной и корпоративной безопасности.
· Принята стратегия обнаружения инсайдерских угроз.
· Созданы планы реагирования на инциденты, включающие обработку событий внутренних угроз.
· Введены официальные процедуры управления последствиями.
· Созданы информационные ресурсы, посвященные инсайдерской угрозе.
· Разработана учебная программа для сотрудников и поставщиков.
· Отсутствует полное понимания важнейших активов организации.
Результирующее состояние:
· Общеорганизационная осведомленность об инсайдерских угрозах.
· Повышенная способность обнаруживать инсайдерские угрозы с помощью традиционных технологий информационной безопасности, таких как защита от потери данных, мониторинг конечных точек и т. д.
· Оперативная эффективность, достигнутая благодаря скоординированным усилиям всех заинтересованных сторон.
· Согласованность мониторинга и защиты активов.
· Единообразие в обработке инцидентов.
· Некоторые критически важные активы более подвержены инсайдерским угрозам, чем другие.
Управляемый количественно уровень зрелости управления процессами противодействия инсайдерской угрозе
Характеристика уровня:
· Созданы ключевые показатели эффективности для оценки эффективности программы.
· Внедрен итеративный подход, обеспечивающий непрерывное улучшение.
· Сильная дисциплина управления информацией, лежащей в основе программы противодействия инсайдерским угрозам.
· Существуют отдельные индикаторы риска, разработанные для мониторинга критических активов.
· Использует технологии анализа данных, такие как поведенческий анализ, для выявления скрытых связей и мотивов.
Результирующее состояние:
· Разностороннее понимание важнейших активов организации и рисков, которые с ними связаны.
· Расширенные возможности мониторинга и устранения внутренних угроз.
· Непрерывное совершенствование программы.
· Захватывает ранее пропущенные признаки, указывавшие на наличие потенциальной инсайдерской угрозы.
· Измеримое снижение количества инцидентов с участием инсайдерских угроз.
Оптимизируемый уровень зрелости управления процессами противодействия инсайдерской угрозе
Характеристика уровня:
· Программа противодействия инсайдерским угрозам полностью интегрирована в стратегию управления рисками предприятия.
· Упреждающей защите и реагированию на инсайдерские угрозы уделено повышенное внимание.
· Развернута инфраструктура Big Data, обеспечивающая доступ и интеграцию всех необходимых источников данных в организации.
· Расширенный набор индикаторов риска с использованием платформы больших данных, передовых технологий анализа данных и организационных знаний.
Результирующее состояние:
· Значительное снижение случаев реализации инсайдерской угрозы.
· Расширяет преимущества программы противодействия инсайдерским угрозам на другие бизнес-императивы, такие как управление рисками, внутренний контроль и управление талантами.
· Повышение защищенности процессов внутреннего контроля и потенциала управления рисками организации.
· Своевременное реагирование на судебные и нормативные запросы о предоставлении данных.
Модели зрелости эффективно применяются в качестве инструмента объективной оценки степени повторяемости, последовательности и эффективности определенных видов деятельности или процессов в различных областях деятельности [7]. Инсайдерская угроза не является новым риском, но применение человеко-ориентированного подхода при обеспечении информационной безопасности является достаточно новой практикой [10], [11], [12]. Приведенные характеристики уровней зрелости могут позволить классифицировать возможности организации по выявлению внутренних угроз информационной безопасности и противостоянию им.
Список литературы
угроза информационный безопасность
1.Chinchani R. Towards a theory of insider threat assessment / Chinchani R. // International Conference In Dependable Systems and Networks. 2005. C. 108-117.
2.Force A.I.R. Countering Insider Threats - Handling Insider Threats Using Dynamic / Force A.I.R., Directorate I. , Run-Time Forensics 2007. № October.
3.Greitzer F.L. Modeling Human Behavior to Anticipate Insider Attacks / Greitzer F.L., Hohimer R.E.// Journal of Strategic Security. 2011. № 2 (4). C. 25-48.
4.Hunker J. Insiders and insider threats--an overview of definitions and mitigation techniques / Hunker J., Probst C. // Journal of Wireless Mobile Networks, Ubiquitous …. 2011. C. 4-27.
5.Insider Threat Report: 2018 - CA Technologies // CA Technologies [Электронный ресурс] URL: https://www.ca.com/content/dam/ca/us/files/ebook/insider-threat-report.pdf (дата обращения: 18.07.2018).
6.Udoeyop A.W. Cyber Profiling for Insider Threat Detection 2010. C. 70.
7.Денис М. Ахен, CMMI: Комплексный подход к совершенствованию процессов. Практическое введение в модель / Денис М. Ахен, Арон Клауз, Ричард Тернер. -- М: «МФК», 2005, 300 с. ISBN 5-85389-082-4.
8.Поляничко М.А. Предметно-ориентированная онтология представления инсайдерской угрозы / Поляничко М.А. // Естественные и технические науки. 2018. - №12., Выпуск (126). - 2018 - с. 453 - 458.
9.Поляничко М.А. Внутренние угрозы информационным системам на транспорте / Поляничко М.А. // Интеллектуальные системы на транспорте Сборник материалов Первой международной научно-практической конференции. - СПб.
Размещено на Allbest.ru
Подобные документы
Угрозы применения "информационного оружия" против информационной инфраструктуры России. Задачи доктрины информационной безопасности РФ. Примеры реализации функций государственной политики в области организации информационной деятельности за рубежом.
контрольная работа [26,3 K], добавлен 28.02.2011Сущность термина "кибербезопасность", угрозы информации и информационной инфраструктуры. Проблема законодательного укрепления кибербезопасности в Республике Казахстан. Механизмы профилактики угрозам кибербезопасности в области национальной безопасности.
дипломная работа [172,1 K], добавлен 24.01.2023Теоретические основы информационной безопасности в Российской Федерации, важность проблемы информационной безопасности в государственном и муниципальном управлении. Нормативно-правовые основы информационной безопасности, методы совершенствования работы.
курсовая работа [46,8 K], добавлен 10.03.2012Понятие и основные принципы обеспечения информационной безопасности. Важнейшие составляющие национальных интересов Российской Федерации в информационной сфере. Общие методы обеспечения информационной безопасности страны. Понятие информационной войны.
реферат [18,8 K], добавлен 03.05.2011Источники угроз информационной безопасности. Место информационной безопасности в системе национальной безопасности России. Основные проблемы информационной безопасности, пути их решения и организация защиты. Классификация сведений, подлежащих защите.
курсовая работа [47,9 K], добавлен 23.08.2013Информационное пространство и его эффективность. Национальные интересы Российской Федерации в информационной сфере. Принципы государственной политики обеспечения информационной безопасности. Нормативно-правовые акты об информационной безопасности в РФ.
контрольная работа [22,7 K], добавлен 20.09.2009Понятие информационной безопасности. Национальные интересы Российской Федерации в информационной сфере. Основные виды и источники угроз. Первоочередные мероприятия по реализации государственной политики по обеспечению информационной безопасности.
дипломная работа [196,9 K], добавлен 14.06.2016Информационные аспекты безопасности. Источники нормативно-правового регулирования при международном информационном обмене. Концепция обеспечения информационной безопасности. Порядок международно-правового регулирования информационной безопасности.
курсовая работа [53,9 K], добавлен 23.03.2014Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации.
презентация [158,6 K], добавлен 11.07.2016Нормативно-правовые документы по регулированию безопасности личности. Информатизация общества и проблема информационной безопасности. Основные цели и объекты информационной безопасности личности. Анализ источников угроз информационной безопасности.
курсовая работа [43,0 K], добавлен 03.06.2012