Анализ мероприятий, направленных на повышение уровня защищенности объекта информатизации банка

Анализ особенностей и сложностей обеспечения информационной безопасности банка. Управление правами доступа сотрудников к информационным ресурсам и ограничения возможности несанкционированного доступа. Использование мониторинга сетевой активности.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 11.12.2024
Размер файла 67,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Анализ мероприятий, направленных на повышение уровня защищенности объекта информатизации банка

Павлушин Дмитрий Александрович

Научный руководитель: Тургаева Аксана Альбековна

Доцент Департамента экономической безопасности и

управления рисками Кандидат экономических наук

Аннотация

В рамках представленной статьи автором рассматриваются особенности и сложности обеспечения информационной безопасности банка. По мнению автора, банк становится все более уязвимым для киберугроз из-за быстрого развития технологий и увеличения объема цифровых данных. Он акцентирует внимание на том, что для защиты конфиденциальности и надежности информации, важно проводить анализ мероприятий, направленных на повышение уровня защищенности объекта информатизации банка. Автор утверждает, что одним из ключевых аспектов является контроль доступа к данным. Важно управлять правами доступа сотрудников к информационным ресурсам и ограничить возможность несанкционированного доступа. Также необходимо обеспечить защиту от вирусов, вредоносных программ и хакерских атак путем использования современных антивирусных программ и мониторинга сетевой активности. По мнению автора, интеграция системы мониторинга информационной безопасности позволит оперативно выявлять и реагировать на потенциальные угрозы. Также стоит регулярно проводить аудит информационной безопасности для выявления уязвимостей и разработки мер по их устранению. информационный безопасность банк доступ

Автор формулирует вывод о том, что успешная реализация мероприятий по повышению уровня защищенности объекта информатизации банка требует комплексного подхода и постоянного мониторинга состояния безопасности информационных ресурсов. Помимо этого, было установлено, что несмотря на общее стремление обеспечивать информационную безопасность имеет целый ряд проблем, связанных в первую очередь с отсутствием избыточности мощностей в части поставки или предоставления резервных вычислительных ресурсов, программного обеспечения и энергоснабжения, а также чрезмерной централизацией в организационной структуре предприятия и недостаточным уровнем внимания к собственным сотрудникам и подрядчикам.

Ключевые слова: информационная безопасность; аудит; информационная защищенность; банковская система; кредитно-финансовая организация; аудиторские мероприятия; анализ эффективности

Abstract

Pavlushin Dmitry Alexandrovich Academic adviser: Turgaeva Aksana Afbekovna Analysis of measures aimed at increasing the level of security of the bank's informatization object

Within the framework of the presented article, the author examines the features and difficulties of ensuring bank information security. According to the author, the bank is becoming increasingly vulnerable to cyber threats due to the rapid development of technology and the increase in the volume of digital data. He focuses on the fact that in order to protect the confidentiality and reliability of information, it is important to analyze measures aimed at increasing the level of security of the bank's informatization object. The author argues that one of the key aspects is data access control. It is important to manage employee access rights to information resources and limit the possibility of unauthorized access. It is also necessary to ensure protection against viruses, malware and hacker attacks by using modern anti-virus programs and monitoring network activity. According to the author, the integration of an information security monitoring system will make it possible to quickly identify and respond to potential threats. It is also worth regularly conducting information security audits to identify vulnerabilities and develop measures to eliminate them.

The author formulates the conclusion that the successful implementation of measures to increase the level of security of a bank's informatization object requires an integrated approach and constant monitoring of the security status of information resources. In addition, it was found that despite the general desire to ensure information security, there are a number of problems associated primarily with the lack of redundancy in terms of supply or provision of backup computing resources, software and energy supply, as well as excessive centralization in the organizational structure of the enterprise and insufficient level of attention to own employees and contractors.

Keywords: information security; audit; information security; banking system; financial institution; audit activities; efficiency analysis

Введение

В современном мире информационная безопасность является одним из ключевых аспектов деятельности банковского сектора. В условиях постоянно возрастающих угроз со стороны киберпреступников и внутренних угроз безопасности, обеспечение защиты объекта информатизации банка становится приоритетной задачей.

Целью данного исследования является анализ мероприятий, направленных на повышение уровня защищенности объекта информатизации банка. В рамках данного анализа будут рассмотрены основные угрозы, с которыми сталкивается банк, а также принципы и методы защиты информации.

Объектом является -- кредитно-финансовая организация, предметом -- мероприятия, направленные на повышение уровня защищенности объекта информатизации банка.

Исследование будет охватывать различные аспекты информационной безопасности, включая технические, организационные меры, необходимые для обеспечения надежной защиты данных и информационных ресурсов банка. Будут проанализированы существующие стандарты и рекомендации по обеспечению безопасности информационных систем, а также определены наиболее эффективные практики в этой области.

Результаты исследования позволят выявить наиболее уязвимые места в информационной инфраструктуре банка.

Методы и материалы

При написании научной статьи автором применялись методы конкретизации, сравнения, индукции.

Для достижения данной цели в работе были поставлены следующие задачи:

• рассмотреть возможных нарушителей и злоумышленников;

• оценить роль тренировок и сплочения персонала в обеспечении информационной безопасности;

• проанализировать угрозы информационной безопасности на внутреннем и внешнем уровнях.

Теоретическую основу исследования составили научные публикации отечественных авторов. Наибольшее внимание было уделено работам А.В. Ситская, В.В. Селифанов, П.А. Звягинцева [1], А.Е. Чернов [2], И.Б. Бакин, К.Ш. Ниязова, С.М. Шведова [3].

Результаты и обсуждения

Для начала отметим, что весь набор возможных нарушителей можно разделить на группы в соответствии с несколькими классификациями в зависимости от их намерений, расположения, а также целей, преследуемых лицом, совершающим противоправные действия. При проведении анализа будем для удобства разделять нарушителей в зависимости от их возможностей по доступу к внутренней информационной среде объекта информатизации.

Здесь стоит отметить, что для некоторых типов злоумышленников такое разделение будет довольно условным, ведь иногда и внешний нарушитель может перейти в разряд внутренних. Во-первых, в нашей модели не отмечается каких-либо особых правил проверки кандидатов при поиске новых сотрудников. Предположим, что представители организации в соответствии с нашей моделью опираются только на образование, опыт и работоспособность сотрудников, а защиту от возможных утечек всецело оставляют отделениям компании, занимающимся обеспечением конфиденциальности информации уже во внутренней среде организации. В этом случае никакой специальной проверки благонадежности сотрудников проводиться не будет, а наличие свежего опыта работы у конкурентов будет считаться скорее дополнительным плюсом при принятии решения, чем подозрительным фактом [4].

Во-вторых, в соответствии с нашей моделью, кредитно-финансовая организация активно прибегает к услугам сторонних компаний, а также проводит различные встречи в своем основном здании. Таким образом, злоумышленнику будет несложно проникнуть в закрытую среду банка, даже не устраиваясь в него на работу. Однако, не располагая знаниями о составе набора, расположении и возможностях программных и технических средств защиты данных во внутренней среде, а также располагая ограниченным временем присутствия, злоумышленник не сможет нанести ощутимый вред предприятию. Тем не менее он сможет собрать информацию о некоторых защитных системах путем простого осмотра, а также использовать порты, которые на некоторых автоматизированных рабочих местах сотрудников были оставлены незакрытыми, для подключения носителей информации с вредоносным программным обеспечением. В этом случае успех атаки будет почти в полной мере зависеть от возможностей защитного программного обеспечения предприятия. Злоумышленника при этом устроит даже отрицательный результат атаки -- он сможет получить представление еще и о силе программной защиты организации и тщательнее планировать будущие нападения. В случае же успеха ущерб будет зависеть от задач, преследуемых нарушителем. Обычно вредоносное программное обеспечение стремится парализовать информационную систему, к которой у него появился доступ, или хотя бы ее часть. Также целью может быть избрано скрытное похищение информации, и тогда объем и важность похищенных данных будут зависеть от прав пользователя, которыми будет располагать вирус, и от срока его пребывания в системе от момента загрузки до момента обнаружения и удаления. В обоих случаях кредитно-финансовый объект рискует понести тяжелые финансовые и репутационные потери. Подобный риск усугубляется тем, что компания-конкурент, в интересах которой действовал злоумышленник, может при этом наоборот улучшить свои позиции на рынке, используя полученные программные наработки и фрагменты клиентской базы [4].

Дополнительно злоумышленник, получивший временный доступ ко внутренней среде организации может оставить в помещениях закладочные устройства, позволяющие вести запись или трансляцию звука или изображения. Такой способ нарушения конфиденциальности информации является довольно рискованным, так как найти аппаратуру при проведении проверки специалистам не составит труда, да и определить, кто ее оставил, будет несложно, если злоумышленник попадал на камеры внутреннего наблюдения. Тем не менее данный метод можно считать действенным, если нарушитель каким-то образом оказался знаком с политикой информационной безопасности и располагает сведениями о том, как часто и в каких помещениях проводятся проверки отсутствия постороннего оборудования.

Пожалуй, самым актуальным вариантом нарушителя из внешней среды будет для рассматриваемой организации один из ее же бывших сотрудников. Как отмечалось ранее, проводит увольнения сотрудников мелких отделений в связи с сокращением количества арендуемых помещений. Таким образом, лица, имевшие в течение продолжительного срока доступ во внутреннюю среду финансово-кредитной организации, могут располагать конфиденциальной информацией о защитных системах предприятия, а также об организационных и финансовых проблемах банка, выходящих за рамки применения информационных технологий. Кроме того, учетная запись таких сотрудников предусматривала право обработки персональных данных клиентов банка, а значит, какие-то фрагменты баз данных у увольняемых сотрудников рассматриваемого типа также могли сохраниться. Не менее важным является и тот факт, что бывшие сотрудники имеют представление о том, кто из остающихся во внутренней среде организации наиболее уязвим для психологических манипуляций, да и логично предположить, что какие-то контакты для общения между бывшими коллегами могли сохраниться.

В соответствии с построенной моделью, кредитно-финансовая организация не проводит каких-то специальных тренировок персонала на тему борьбы с угрозами конфиденциальности информации. Предположим, что все ограничивается лишь предварительным устным инструктажем. В таких условиях злоумышленники могут попытаться действовать любыми доступными им методами социальной инженерии. При этом подготовленному злоумышленнику будет гораздо проще убедить атакуемого допустить установку вредоносного программного обеспечения. К примеру, уволенный сотрудник при подготовке фишинговых писем сможет подделать стиль представителей руководящих звеньев организации или учесть интересы, личные предпочтения и особенности характера жертвы, а увольняемый -- еще и производить рассылку через внутреннюю почтовую службу предприятия, ведь письма с ее адресов будут вызывать у атакуемого больше доверия [5].

Гораздо более плохими последствиями может обернуться сценарий, при котором увольняют сотрудника, имеющего набор знаний о специфических направлениях внутреннего функционирования организации, к примеру связанных с разработкой и тестированием программного обеспечения или даже напрямую с информационной безопасностью организации. В этом случае злоумышленнику не придется прибегать к социальной инженерии -- ему не составит труда самостоятельно изыскать наиболее уязвимые места информационной системы, против которых должно быть направлено вредоносное программное обеспечение, или найти место, где закладочное устройство не только не найдут, но и где оно соберет наиболее ценную конфиденциальную информацию.

Наконец, рассмотрим случай, когда злоумышленник располагает довольно большим запасом ресурсов и способен добыть достаточное количество технических средств для преодоления информационной защиты организации. В этом случае попытки перехватывать сообщения, передаваемые между отделениями банка или автоматизированными рабочими местами сотрудников, окажутся бессмысленными -- сообщения передаются по защищенным каналам, и даже если какие-то из них будут перехвачены, у злоумышленника уйдет достаточно много времени на дешифрование, чтобы сделать попытки его применения бессмысленными. Пытаться получить доступ к акустическим каналам утечки информации также будет не слишком полезно, ведь самая важная информация воспроизводится в специально оборудованных переговорных комнатах. Наиболее эффективным решением для злоумышленника окажется аренда ботнета и использование его для проведения распределенной атаки типа «отказ в обслуживании». Анализируемая кредитно-финансовая организация фактически перевела обеспечение непрерывности предоставления клиентам информации на аутсорсинг (не имея возможности самостоятельно осуществлять за ним контроль), а также не имеет возможности быстро обеспечить работоспособность запасных программно-аппаратных комплексов [5].

Теперь рассмотрим случаи наличия нарушителей во внутренней среде банка. Тут ущерб будет напрямую зависеть от должности инсайдера.

Так, если нелояльным оказывается сотрудник небольшого второстепенного отделения, то отрицательные действия будут выражаться в подготовке и реализации атак с применением методов социальной инженерии, а также в похищении фрагментов базы данных клиентов.

Финансовые и репутационные потери от данного типа нарушителей можно считать возможным, но маловероятным событием -- нарушать конфиденциальность данных сотруднику опасно до тех пор, пока он имеет связь со своим предприятием просто потому, что его окажется проще идентифицировать. Скорее всего, реализованы угрозы такого типа будут уже в случае прекращения между сотрудником и банком деловых отношений.

Гораздо более вероятным является случай реализации угроз информации со стороны незлонамеренных инсайдеров. К ним относятся манипулируемые сотрудники организации, которые подверглись воздействию фишинга, и халатные (неосторожные) инсайдеры.

В обоих случаях нарушители не ставят своей целью нанесение вреда финансовокредитной организации. Напротив, порой их действия продиктованы стремлением заботиться об интересах собственной компании. Например, социальная инженерия может убедить некоторых сотрудников в необходимости технического обслуживания или обновлении программного обеспечения на их рабочем устройстве, что приводит к установке вредоносного программного обеспечения. Неосторожные инсайдеры могут забрать часть закрытой документации с собой с предприятия, имея желание поработать с ней за пределами рабочего места и времени, или оставить где-либо внутри или вне своей организации размещенный на бумажном носителе пароль от своей учетной записи, а кроме того, они могут ознакомить со своей деятельностью друзей или коллег, которые уже имеют цели, подразумевающие нарушение режима обеспечения информационной безопасности на объекте информатизации [6].

В условиях, когда тренировка и инструктаж сотрудников проводится не в полной мере или не проводится, ущерб от действий незлонамеренных инсайдеров может проявиться в полном возможном объеме и таким образом совпасть с ущербом для случая, когда посторонние имели весь тот же набор прав доступа, что и сотрудники организации.

Наихудшие последствия может иметь наличие инсайдеров любого типа на важных должностях в основном отделении банка. К примеру, в нашей модели оставлена возможность скрытного сбора документов организации в электронном виде, так как возможность подключения внешних устройств на ряде автоматизированных рабочих мест сотрудников банка не заблокирована, и в бумажном виде, так как в условиях отсутствия базы хранимых документов и отработанного регламента проверки бумажных носителей похищение злоумышленником какого-либо технического задания или финансового отчета не будет обнаружено.

В дополнение к названной возможности и к вероятному наличию у данного типа злоумышленников расширенного набора прав доступа повышена вероятность того, что они знают о наличии и расположении не покрываемых видеонаблюдением зон во внутренних помещениях организации. Это открывает перед нарушителями дополнительные возможности по размещению закладочных устройств, а также по несанкционированному доступу к учетным записям ближайших коллег, покинувших свое рабочее место, не завершив сессию, понадеявшись на автоматический выход из информационной системы. Сам факт длительного присутствия инсайдера в основном отделении банка означает помимо возможности вывода документации еще и наличие угрозы компрометации паролей к учетным записям других сотрудников, если порядок смены паролей не четко определен.

Помимо действий злоумышленников и нарушителей режима информационной безопасности отдельные категории угроз формируются случайными неблагоприятными событиями, а также компаниями, с которыми у банка налажено взаимодействие. К действиям поставщиков программного и аппаратного обеспечения и вычислительных ресурсов смоделированный банк особенно уязвим в первую очередь из-за высокого количества взаимодействующих предприятий, а также из-за низкой степени контроля за ними [6].

К примеру, территориальное расположение поставщиков антивирусов и системы обнаружения вторжения и противодействия кибератакам оставляет возможность нарушения сотрудничества вследствие законодательных актов одной из стран. Кроме того, удаленное расположение осложняет консультации в случае возникновения проблем с программным обеспечением или конфликта интересов взаимодействующих сторон.

Несколько другого рода проблемы касаются и компании, у которой арендуются серверы. Даже при близком расположении и наличии возможности проводить консультации по необходимости существует вероятность внезапного отказа во взаимодействии вследствие внутренних проблем компании-поставщика или налаживания связей с более выгодными арендаторами сразу по окончании очередного этапа контрактных отношений с рассматриваемой кредитно-финансовой организацией. В конце концов, всегда остается вероятность перекупки компании конкурентами при том, что банк располагает лишь «холодной» резервной аппаратно-программной инфраструктурой и не успеет оперативно ввести ее в эксплуатацию.

Еще один вид проблем кроется в самом процессе исполнения поставщиками своих обязанностей. Всегда остается вероятность халатного отношения и незлонамеренных ошибок с их стороны. Так, в соответствии с заданной моделью поставляемое программное обеспечение проверялось лишь при первой установке, его обновления могли внести в него новые уязвимости, о которых представители отдела информационной безопасности рассматриваемой организации уже не осведомлены. Схожая проблема касается и серверов -- банк имеет слабое представление о том, как компания-партнер способна противостоять атакам типа «отказ в обслуживании», обеспечивая непрерывность предоставления информации клиентам кредитнофинансовой организации. Также банк не может иметь актуального представления о том, не могут ли быть скомпрометированы хранимые на серверах базы данных и не нарушена ли их конфиденциальность уже к настоящему моменту.

Таким образом, несмотря на общее стремление обеспечивать информационную безопасность имеет целый ряд проблем, связанных в первую очередь с отсутствием избыточности мощностей в части поставки или предоставления резервных вычислительных ресурсов, программного обеспечения и энергоснабжения, а также чрезмерной централизацией в организационной структуре предприятия и недостаточным уровнем внимания к собственным сотрудникам и подрядчикам. Все названные проблемы в разной степени могут отрицательно сказываться на финансовых ресурсах и репутации организации, а отдельные проблемы имеют некоторое противоречие с нормативными актами Центрального банка Российской Федерации и должны быть устранены как можно скорее, прежде чем они будут выявлены при очередной проверке финансово-кредитной организации. Для понимания степени уязвимости предприятия к рассмотренным выше угрозам, а также создания инструмента для сравнения уровня защищенности до и после проведения аудита информационной безопасности формализуем и проанализируем приведенные сведения.

Для начала оценим, в какой степени стоит ожидать реализации той или иной угрозы информационной безопасности организации.

Первым шагом составим набор профилей возможных нарушителей и выделим на его основе перечень угроз, которые можно выделить в качестве актуальных для рассматриваемого объекта кредитно-финансовой сферы. При этом будем опираться также и на приведенное выше словесное описание. Для обеспечения удобства восприятия модель нарушителей была поделена на два раздела: описывающий нарушителей, в течение всего рассматриваемого периода остающихся во внешнем окружении организации и нарушителей, располагающих некоторым набором возможностей по доступу к ее внутренней среде. Для каждого расположения в соответствии с описанием организации и угроз можно выделить по четыре типа нарушителей, в числе которых лица, не имеющие отношения к организации, уволенные или уволившиеся сотрудники, инсайдеры, а также представители компаний, взаимодействующих с банком.

В обеих таблицах «+» обозначает, что нарушитель (отмеченный в заголовке соответствующего столбца) располагает достаточным количеством финансовых и технических средств, а также знаний, умений и навыков для реализации угрозы, отмеченной в первом столбце той же строки, либо, по крайней мере, имеет возможность в кратчайший срок обрести все недостающее.

Для удобства проведения дальнейшего анализа количество положительных отметок посчитано по всем столбцам и строкам. Получившийся результат указан в последней ячейке каждого столбца или строки. Во второй таблице в скобках в последнем столбце содержатся также суммы отметок «+» для каждой рассматриваемой угрозы по обеим таблицам.

Теперь в качестве справочного материала приведем отдельно перечень угроз, полученный по результатам анализа модели нарушителей и раскрывающий способы реализации, имеющие в модели нарушителей числовое обозначение (табл. 1).

Таблица 1

Перечень угроз информационной безопасности моделируемого объекта кредитно-финансовой сферы

Наименование угрозы

Способ реализации угрозы

1

Установка закладочных устройств для ведения несанкционированной аудио- или видеозаписи

1.1 В главном здании в переговорной комнате

1.2 В главном здании в прочих помещениях

1.3 В отделении для приема клиентов

2

Намеренное создание уязвимостей в программном обеспечении организации или обнаружение в нем своевременно не закрытых уязвимостей

2.1 На устройствах в главном здании

2.2 На устройствах в отделениях для приема клиентов

2.3 На устройствах вне офисов банка

2.4 В обновлении программного обеспечения внешних устройств

3

Незапланированное прерывание или прекращение сотрудничества с

поставщиком

3.1 Программного обеспечения

3.2 Текущей серверной площадки

3.3 Запасной серверной площадки

4

Несанкционированное получение доступа к информационной инфраструктуре поставщиков

4.1 Ресурсов для хранения и обработки информации (текущей серверной площадки)

5

Действия партнеров, нарушающие договоренности с рассматриваемым банком и принципы честной конкуренции

5.1 Нарушение совместного использования банкоматов и платежных терминалов

5.2 Публикация закрытой партнерской информации

6

Доступ злонамеренных сотрудников к внутренней среде организации

6.1 В качестве сотрудников банка

6.2 В качестве сотрудников подрядных организаций

7

Прерывание электроснабжения

7.1 В главном здании

Наименование угрозы

Способ реализации угрозы

8

Возникновение пожара

8.1 В главном здании

8.2 В отделении для приема клиентов

9

Фишинг (социальная инженерия)

9.1 Направленный на руководство

9.2 Направленный на основной кадровый состав

9.3 Направленный на обслуживающий персонал

10

Считывание

информации из внешней среды

10.1 По акустическим каналам

10.2 По зрительным каналам

10.3 По электромагнитным каналам

11

Атаки типа «отказ в обслуживании»

11.1 С единственного устройства

11.2 Распределенная атака

12

Копирование или перемещение фрагментов закрытой информации за пределы контролируемой инфраструктуры

12.1 Незлонамеренное, с целью обработать ее в интересах компании

12.2 Злонамеренное, выполненное нелояльными сотрудниками

13

Однократное получение физического доступа к автоматизированным рабочим местам сотрудников

13.1 В главном здании

13.2 В отделении для приема клиентов

14

Намеренное создание уязвимостей в аппаратном обеспечении организации или обнаружение в нем своевременно не закрытых уязвимостей

14.1 В защитных системах контроля доступа

14.2 Во внешних устройствах

15

Утеря пропусков для доступа на территорию организации

15.1 Для доступа в главное здание

Источник [7]

На основе получившихся данных можно выделить несколько закономерностей. Так, нарушители во внутренней среде организации имеют гораздо больше возможностей по нарушению целостности, конфиденциальности и доступности хранимой и обрабатываемой информации -- показатели даже по наименее опасной категории «Представитель подрядной организации» сопоставимы с показателями наиболее опасных нарушителей из первой таблицы.

Наибольшего внимания заслуживают нелояльные сотрудники, не только имеющие набор общих технических знаний, но также знакомые с внутренним устройством банка и в то же время проводящие в организации достаточно времени, в течение которого можно выбрать подходящий момент для компрометации или уничтожения данных.

Отметим также, что не стоит ослаблять бдительность в вопросах противодействия группам, в наименьшей степени выделяемым построенной моделью. Несмотря на слабый набор возможностей по нанесению вреда информационной безопасности банка, эти группы являются довольно многочисленными при том, что для реализации всего доступного набора средств им не потребуется особых финансовых и временных затрат.

Что же касается угроз, то наиболее доступными для потенциальных нарушителей оказались меры, предполагающие физическое воздействие на средства хранения и обработки данных и поддержание работоспособности информационной инфраструктуры организации, а также все то, что требует наличия простейших технических средств считывания и копирования информации, но не требует допуска непосредственно во внутреннюю среду.

Наименее доступными оказались угрозы, потребовавшие не просто доступа к рабочей среде, но определенного статуса в организационной иерархии. Единственная угроза, не отвечающая этому критерию, но не слишком легко реализуемая, относится к проведению распределенной атаки типа «отказ в обслуживании». Сложности в ее проведении связаны с необходимости затрат времени и финансов на поиск и аренду или подготовку ботнета.

Получившиеся числовые значения помогают сложить представление о том, чего стоит опасаться банку, однако они не в полной мере соответствуют реальным относительным показателям опасности информационных угроз, так как учитывают не все индивидуальные особенности моделируемой организации, а также численность нарушителей в каждой из групп, их намерения и цели, возможную отрицательную мотивацию к совершению противоправных действий, связанную со страхом потери должности, материальных поощрений или собственной репутации. Для того, чтобы учесть все эти факторы, соотнесем вычисленные значения с собственной экспертной оценкой вероятности успешной реализации информационных угроз [8].

В рассматриваемой таблице оценка по модели нарушителей выставлялась исходя из соответствия 1-2 -- низкая вероятность; 3-4 -- повышенная; 5-6 -- высокая; 7-8 -- очень высокая. Такой перевод обусловлен необходимостью сравнения с экспертной оценкой, для которой шкала из восьми значений является слишком раздробленной и осложняет оценивание. В последнем столбце содержатся значения, учитывающие обе оценки как среднее арифметическое вероятности реализации каждой из угроз в соответствии с выведенными шкалами оценивания, где низкая вероятность принимается как 0,125 (так как данная угроза требует наименьшего внимания со стороны ответственных подразделений организации), а остальные уровни выражаются числами до 1. При этом числа из последнего столбца следует считать соответствующими единому промежутку времени, в течение которого коэффициент вероятности «0» будет означать невозможность реализации угрозы, а коэффициент «1» будет свидетельствовать о гарантированной реализации.

Прокомментируем случаи, в которых оценки, выставленные обоими способами, различались сильнее, чем в пределах соседних категорий. В случае с угрозами принятия на работу злонамеренных сотрудников, фишинга среди основных сотрудников и выноса рабочей документации повышение вероятности было выполнено с учетом отмеченных ранее индивидуальных особенностей организации -- отсутствие должного инструктажа среди сотрудников, а также проверки благонадежности принимаемых соискателей позволяет считать опасными даже угрозы, для которых критично наличие специальных навыков или особого статуса внутри компании. В случае с организацией возгораний или физического доступа к автоматизированным рабочим местам сотрудников в рядовых отделениях понижения вероятности связаны с малой выгодой при общей опасности связанных действий для злоумышленника -- поджог не приведет к уничтожению важного оборудования или носителей информации, однако может угрожать жизни и здоровью сотрудников и будет тщательно расследоваться, вероятность же случайного возгорания невысока, так как в зданиях не ведется работ с открытым огнем; доступ же к хоть какой-либо информации с электронных устройств банка возможен только при наличии пароля для учетной записи сотрудника или при обнаружении незаблокированного компьютера с уже авторизованной учетной записью, но даже в этом случае набор прав сотрудника, принимающего клиентов не позволит серьезно навредить информационной безопасности банка.

Теперь перейдем к оценке вреда, получаемого от реализации той или иной угрозы. Здесь стоит отметить, что отрицательные последствия могут наступить не всегда -- к примеру, если в программном обеспечении появляется уязвимость, свежие обновления могут ее закрыть еще до того, как ею воспользуется злоумышленник. Если ущерб все же оказывается причинен, то, как не раз отмечалось в словесном описании типичных нарушителей, он может быть финансовым, репутационным или включать обе эти составляющие. Кроме того, необходимо учесть вероятную утрату возможностей банка соревноваться с прочими успешными представителями кредитно-финансовой отрасли. Однако в составе этого параметра будем иметь в виду лишь технологическое отставание, а также недостаток способности оптимизировать бизнес-процессы. Например, если банк какое-то время не мог исполнять свои прямые обязательства перед собственными клиентами, ущерб конкурентоспособности будем считать отсутствующим, так как такое нарушение не связано с блокированием ведения разработок, обновления программного обеспечения и прочих подобных операций. Перечень возможных последствий от реализации угроз с указанием вероятности наступления и максимального размера ущерба, который учреждение кредитно-финансовой сферы может понести, (в целях проведения анализа рассматривается худший вариант развития событий) содержится в таблице 2.

Таблица 2

Различные виды ущерба, причиняемого объекту информатизации

Номер

угрозы

Возможные

последствия от

реализации угроз

Потери

Ущерб

конкурентоспособности

Итоговое

значение

финансовые

репутационные

6, 7, 8,

13, 14.1, 15

Физическое повреждение или нарушение работоспособности оборудования

Низкие

(0,2)

Низкие

(0,05)

Низкий

(0,05)

Низкий

0,3

6, 7, 8,

9, 13, 14.1, 15

Уничтожение физических цифровых носителей данных или бумажной документации

Низкие

(0,05)

Низкие

(0,05)

Средний

(0,5)

Средний

0,6

6.1, 12, 14.1, 15

Нарушение конфиденциальности информации на бумажных носителях

Отсутствуют

(0)

Высокие

(0,8)

Средний

(0,6)

Высокий

1

1.2, 2.1, 6.1, 9.2, 10.2, 10.3, 12, 13.1

Нарушение конфиденциальности фрагментов программного кода,

находящегося в разработке

Отсутствуют

(0)

Высокие

(0,6)

Высокий

(0,8)

Высокий

1

2.1, 6.1

Подмена фрагментов программного кода,

находящегося в разработке

Средние

(0,5)

Высокие

(0,8)

Высокий

(0,9)

Высокий

1

1.2, 2.1, 2.2, 6.1, 9.1, 9.2, 12

Нарушение

конфиденциальности

документов

организации, хранимых

в электронном виде

Отсутствуют

(0)

Высокие

(0,8)

Средний

(0,6)

Высокий

1

1.1, 5.2,

6.1, 9.1

Нарушение конфиденциальности информации, воспроизводимой на встречах и переговорах

Отсутствуют

(0)

Высокие

(0,9)

Высокий

(0,7)

Высокий

1

1.2, 1.3,

6, 9.2, 9.3, 10.1, 14.1, 15

Нарушение конфиденциальности общения сотрудников

Отсутствуют

(0)

Низкие

(0,05)

Средний

(0,5)

Средний

0,55

2.1, 2.2, 6.1,

14.1, 15

Нарушение конфиденциальности информации во внутренних каналах

передачи данных

Отсутствуют

(0)

Низкие

(0,05)

Средний

(0,5)

Средний

0,55

Номер

угрозы

Возможные

последствия от

реализации угроз

Потери

Ущерб

конкурентоспособности

Итоговое

значение

финансовые

репутационные

3.2, 3.3,

4, 9.1,

11,

Нарушение

возможностей банка по предоставлению услуг

в сети

Высокие

(0,7)

Высокие

(0,7)

Отсутствует

(0)

Высокий

1

2.3, 2.4, 5.1, 14.2

Нарушение

возможностей банка по предоставлению услуг через

специализированное

оборудование

Средние

(0,5)

Высокие

(0,7)

Отсутствуют

(0)

Высокий

1

2.2, 7.2, 8.2

Нарушение

возможностей банка по

приему клиентов

Средние

(0,4)

Средние

(0,4)

Отсутствуют

(0)

Высокий

0,8

2.1, 3.1,

7.1, 8.1,

9.1, 9.2

Нарушение возможности ведения разработок, переговоров или административной деятельности

Низкие

(0,1)

Средние

(0,3)

Высокий

(0,5)

Высокий

0,9

Источник [9]

В данной таблице в столбце «Номер угрозы» перечисляются все угрозы, которые могут привести к каждому из последствий первого столбца, при этом в случае, если число не содержит подпунктов, считается, что для последствия актуальны все типы угроз. Например, отметка «6» означает, что последствие может наступить при приеме злонамеренных сотрудников в банк и на основные должности, и в качестве сотрудников подрядных организаций. Прокомментируем шкалу, в соответствии с которой рассматривались различные виды ущерба для рассматриваемого банка.

Ущерб считается отсутствующим, если банк не имеет нужды предпринимать какие-либо действия по борьбе с последствиями или вообще не ощущает эффекта от них [10; 11].

Ущерб считается низким, если банк располагает всеми необходимыми средствами для немедленной ликвидации последствий от реализации угрозы. Например, если оказалось повреждено оборудование на автоматизированном рабочем месте сотрудника, оно может быть немедленно исправлено или заменено, так как стоимость одной электронно-вычислительной машины в масштабах финансового оборота среднего банка ничтожно мала, а время замены сопоставимо со временем доставки необходимой техники из собственных резервов или со склада поставщика.

Ущерб считается средним, если банк в целом способен справиться с последствиями, однако на это потребуется продолжительный период времени или последствия от реализации угрозы будут ощущаться еще довольно долго. Например, если банк временно потеряет возможность физически принимать клиентов в своих отделениях, то возможность проводить операции через банкоматы и в сети все еще останется доступна, однако текущие и будущие клиенты будут иметь в виду, что их возможности по получению операционных и консультационных услуг может быть вновь ограничена.

Ущерб считается высоким, если существует вероятность, что банк в обозримом будущем так и не сможет восстановить понесенные в результате реализации угрозы потери. Например, если в средства массовой информации попадет запись с переговорами высшего руководства, в которых прямо говорится, что банк на данный момент столкнулся с риском дефицита ликвидности, это не только может привести к массовому закрытию вкладов, но и создаст репутацию общей неблагонадежности банка. Если же, к примеру, конкуренты получат доступ к разрабатываемым анализируемым банком обновлениям программного обеспечения, то недоброжелатели смогут не только внести ошибки и уязвимости в участки кода, но и дополнить собственную программную среду функциями, которые ранее не были в разработке. Таким образом, банк сделает шаг назад, а конкуренты продвинутся в совершенствовании собственной информационной инфраструктуры.

Анализируя получившиеся данные, можно отметить, что довольно многие рассмотренные последствия обещают кредитно-финансовому объекту возникновение проблем высшей степени сложности -- лишь пять из тринадцати строк таблицы не содержат отметки «высокие» или «высокий». Самыми опасными оказались ситуации, связанные с нарушениями массового исполнения банком взятых на себя обязательств перед собственными клиентами, а также с доступом к важнейшим образцам закрытой информации -- относящимся к применяемым технологиям или текущим бизнес-показателям.

При этом стоит обратить внимание и на довольно крупное количество угроз, которые могут быть причиной каждого из обстоятельств. В подавляющем большинстве случаев во второй столбец попали от пяти и более значений. В числе наименее ожидаемых последствий оказались парализация рядовых отделений банка, а также подмена программного кода. Это связано с индивидуальными особенностями банка -- чрезмерная централизация сделала эффективными атаки по центру информационных потоков, но сняла важность с прочих узлов, ну а программный код в соответствии с заявленным словесным описанием все же охраняется достаточно тщательно до тех пор, пока не понадобится кому-либо из программистов банка [12].

По итогам составления моделей нарушителей и угроз для рассматриваемого объекта кредитно-финансовой сферы, а также анализа возможных последствий от реализации описанных угроз можно сделать вывод о том, что в целом уровень защищенности банка оставляет желать лучшего. Системы защиты информации присутствуют, но далеки от совершенства. Для большинства угроз существует вероятность вылиться в технологическое отставание организации, обеспечить массовое недовольство клиентов или просто привести к крупным непредвиденным расходам.

В сложившихся обстоятельствах банку необходимо обеспечить скорейшее закрытие всех выявленных уязвимостей, внести правки как в программно-аппаратную, так и в организационную структуру. Без проведения аудита оперативное совершенствование информационной безопасности окажется невозможным.

Выводы

Таким образом, в данной статье были проанализированы модель нарушителей и составленная на ее основе модель угроз, актуальных для рассматриваемого кредитнофинансового учреждения. Для этого применялись методики построения и экспертного анализа математических моделей, а также был выработан механизм оценки ущерба, понесенного в случае успешной реализации какой-либо угрозы.

По итогам анализа были выделены особенности банка, делающие его уязвимым для злоумышленников и чрезвычайных ситуаций. Была дополнительно отмечена полезность аудита информационной безопасности как инструмента исправления уязвимостей информационной среды. Далее собранный материал послужит основой для подбора мероприятий по исправлению уровня защищенности объекта информатизации и выявления наиболее эффективных из них.

Литература

1. Ситская, А.В. Вопросы аудита информационной безопасности / А.В. Ситская, В. Селифанов, П.А. Звягинцева // Безопасность цифровых технологий. 2023. № (110). С. 67-82. DOI 10.17212/2782-2230-2023-3-67-82. EDN QQWOSR.

2. Чернов, А.Е. Основные требования и принципы, учитываемые при разработке и внедрении политики информационной безопасности / А.Е. Чернов // Вестник науки. 2023. Т. 2, № 6(63). С. 693-699. EDN HGBFOC.

3. Бакин, И.Б. Проблемы управления рисками в сфере информационной безопасности / И.Б. Бакин, К.Ш. Ниязова, С.М. Шведова // Вестник РГГУ. Серия: Информатика. Информационная безопасность. Математика. 2023. № 3. 49-60. DOI 10.28995/2686-679X-2023-3-49-60. EDN KBZWYP.

4. Акулова, Э.А. Безопасность информационных технологий и оценка эффективности средств, методов защиты информации на предприятии нефтегазового комплекса / Э.А. Акулова // Вестник науки. 2023. Т. 5, № 10(67). С. 12-16. EDN VPRRZZ.

5. Читалов, М.В. Основы проведения комплексного риск-ориентированного аудита информационной безопасности / М.В. Читалов, Д.Б. Базанов // Международный журнал информационных технологий и энергоэффективности. 2023. Т. 8, № 7(33). С. 9-15. EDN CPUVNA.

6. Кондрашова, Н.Г. Аудит в России: аспект экономической безопасности / Н.Г. Кондрашова // Modern Economy Success. 2023. № 2. С. 327-331. EDN AQOEBC.

7. Макшанский, А.Р. Как проводить аудит безопасности информационных систем: основные этапы и методы / А.Р. Макшанский // Научный аспект. 2023. Т. 28, № 11. С. 3400-3404. EDN BKLKGU.

8. Шаукерова, З.М. Особенности применения IT-технологий в области аудита / З.М. Шаукерова, Д.М. Айкупешева, И. Жанимхан // Экономические и гуманитарные науки. 2021. № 3(350). С. 52-62. DOI 10.33979/20737424-2021-350-3-52-62. EDN JOUIMH.

9. Самохвалова, С.Г. Комплексная система защиты информации в организации / С.Г. Самохвалова, А.А. Ложкова // Тенденции развития науки и образования. 2021. № 73-1. С. 79-82. DOI 10.18411/lj-05-2021-20. EDN HRHCVW.

10. Стукалов, В.Е. Цели и задачи аудита информационной безопасности / Е. Стукалов // Молодой ученый. 2024. № 2(501). С. 16-19. EDN EMQQAF.

11. Денисенко, В.В. Аудит информационной безопасности организаций: методы и преимущества / В.В. Денисенко, А.М. Гончаров, И.П. Маслов // Наукосфера. 2023. № 11-2. С. 135-140. DOI 10.5281/zenodo.10219420. EDN OCUDZW.

12. Пожарова, Д.В. Развитие интернет-банкинга. Преимущества и недостатки банка "в кармане" / Д.В. Пожарова, А.Ю. Федько, Ю.Д. Васильева // Вестник Российского нового университета. Серия: Человек и общество. 2021. № 1. 46-51. DOI 10.25586/RNU.V9276.21.01.P.046. EDN BDJIGC.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.