Представлен анализ статистических данных аналитического центра InfoWatch по проблеме исследования, приведен расчет уровня защищенности подсистемы конфиденциального документооборота на основе криптографических средств защиты, рассчитаны вероятности уязвимостей и реализации угроз, дана оценка риска.

sitemap
Наш сайт использует cookies. Продолжая просмотр, вы даёте согласие на обработку персональных данных и соглашаетесь с нашей Политикой Конфиденциальности
Согласен
Поиск:

Вход
Архив журнала
Журналы
Медиаданные
Редакционная политика
Реклама
Авторам
Контакты
TS_pub
technospheramag
technospheramag
ТЕХНОСФЕРА_РИЦ
© 2001-2025
РИЦ Техносфера
Все права защищены
Тел. +7 (495) 234-0110
Оферта

Яндекс.Метрика
R&W
 
 
Вход:

Ваш e-mail:
Пароль:
 
Регистрация
Забыли пароль?
Книги по связи
Трещиков В.Н., Листвин В.Н.
Другие серии книг:
Мир связи
Библиотека Института стратегий развития
Мир квантовых технологий
Мир математики
Мир физики и техники
Мир биологии и медицины
Мир химии
Мир наук о Земле
Мир материалов и технологий
Мир электроники
Мир программирования
Мир строительства
Мир цифровой обработки
Мир экономики
Мир дизайна
Мир увлечений
Мир робототехники и мехатроники
Для кофейников
Мир радиоэлектроники
Библиотечка «КВАНТ»
Умный дом
Мировые бренды
Вне серий
Библиотека климатехника
Мир транспорта
Мир фотоники
Мир станкостроения
Мир метрологии
Мир энергетики
Книги, изданные при поддержке РФФИ
Выпуск #1/2020
Е.Ряполова, М.Студянникова, А.Преснов
РАСЧЕТ РИСКА РЕАЛИЗАЦИИ УГРОЗ СИСТЕМЫ КОНФИДЕНЦИАЛЬНОГО ДОКУМЕНТООБОРОТА
Просмотры: 3535
Представлен анализ статистических данных аналитического центра InfoWatch по проблеме исследования, приведен расчет уровня защищенности подсистемы конфиденциального документооборота на основе криптографических средств защиты, рассчитаны вероятности уязвимостей и реализации угроз, дана оценка риска.
Е.Ряполова, к.пед.н., доцент ОФ ПГУТИ,
М.Студянникова, к.пед.н., доцент ОФ ПГУТИ / studyannikovam@mail.ru,
А.Преснов, к.пед.н., доцент ОФ ПГУТИ

УДК 004.4, DOI: 10.22184/2070-8963.2020.86.1.72.76

Актуальность темы исследования обусловлена тем, что проблема защиты конфиденциальной документации в наше время стоит достаточно остро. Угрозы нарушения информационной безопасности носят масштабный характер. Стоит отметить, что количество утечек конфиденциальной информации стремительно растет с годами.

По данным аналитического центра InfoWatch, в 2018 году доля во всей совокупности зарегистрированных утечек конфиденциальной информации, сопряженных с мошенническими действия­ми в отношении данных, составила 8,5%. В российском распределении доля мошеннических инцидентов оказалась почти в три раза выше – 23,7% (рис.1).

Столь высокую долю мошеннических действий в российском "пироге" инцидентов можно объяснить совокупностью нескольких факторов.

Во-первых, Россия все глубже встраивается в глобальные цифровые процессы, и ценность каждой записи пользовательской информации становится вполне осязаемой в новую эпоху.

Во-вторых, внедрение средств защиты информации в целом пока отстает от темпов цифровизации.

В-третьих, в обществе пока не сформированы нравственные императивы по отношению к чужим данным. Менеджеры сотовых операторов, банковские клерки, полицейские и другие категории сотрудников, через которых регулярно проходят персональные данные, довольно часто воспринимают комплекс этой информации как свою вотчину, оставляют за собой моральное право обращаться с данными граждан по своему усмотрению [1].

В сознании таких сотрудников отсутствует понимание того, что чужие персональные данные – это не просто несколько строчек из базы данных, а личный актив, за которым стоят интересы конкретного гражданина, и порой зависит его судьба.

Как показывает опыт, низкую культуру обращения с конфиденциальной информацией за короткое время трудно повысить даже строгими законами и внедрением самых современных средств защиты. Для формирования правильных поведенческих установок требуется долгая и планомерная работа. Распределения инцидентов по виновникам в России и в мире имеют существенные различия. В глобальном масштабе существенную долю занимают мошеннические инциденты, спровоцированные действиями внешних злоумышленников. Соответственно, в мире меньше, чем в России, процент подобных инцидентов, случившихся по вине рядовых сотрудников (рис.2) [1].

В 2018 году в мире наибольшая доля утечек, сопряженных с мошенничеством, произошла через сетевой канал. В России же доминируют инциденты, случившиеся путем компрометации данных из бумажных архивов, а Сеть находится на втором месте с большим отставанием.

Для электронных документов угрозы особенно реальны, так как факт утечки и искажения конфиденциальной информации трудно обнаружить. В отношении конфиденциальной информации, обрабатываемой и хранящейся в компьютерах, условия возникновения угроз классифицируются по степени риска следующим образом:
  • непреднамеренные ошибки пользователей, операторов, референтов, управляющих делами, системных администраторов и других лиц, обслуживающих информационные системы;
  • кражи и подлоги информации;
  • стихийные ситуации внешней среды;
  • заражение вирусами [2].

Наиболее актуальными для конфиденциального документооборота организации являются утечки, кражи и искажения информации. Риск от данных угроз целесообразнее решать за счет криптографических средств защиты.

Под расчетом уровня защищенности подсистемы конфиденциального документооборота на основе криптографических средств защиты понимается сравнительный анализ динамических изменений коэффициентов вероятности реализаций угроз после внедрения выбранных средств защиты.

Уязвимость – слабость в системе защиты, которая делает возможным реализацию угрозы. В табл.1 представлена вероятность уязвимостей относительно реализации угроз до внедрения выбранных средств защиты и после внедрения средств защиты. Стоит отметить, что после внедрения выбранных средств в подсистему защиты конфиденциального документооборота организации уязвимости снижаются за счет нейтрализации угроз.

В табл.2 представлены данные вероятности реализации угрозы до внедрения средств защиты в подсистему защиты конфиденциального документооборота организации и вероятности реализации угроз после внедрения выбранных средств защиты.

На рис.3 представлена диаграмма, где более наглядно можно рассмотреть динамику показателей вероятности реализации угроз после внедрения средств защиты. В принятых обозначениях Ряд 1 отображает вероятность угрозы до внедрения средств защиты, Ряд 2 – вероятность угрозы после внедрения средств защиты.

Соответственно, риск рассчитывается по формуле:
Рриск = Ругрозы × Руязвимости × Uцена потери, (1)
где Pуязвимости – вероятность уязвимости;
Ругрозы – вероятность угрозы;
Uцена потери – стоимость информации [4].

В табл.3 представлена оценка риска до модернизации подсистемы защиты конфиденциального документооборота организации и после внедрения выбранных средств защиты.

На рис.5 представлена диаграмма, где более наглядно можно рассмотреть динамику показателей рисков реализуемых угроз в денежном эквиваленте после внедрения средств защиты. В принятых обозначениях Ряд 1 отображает риск вероятности угрозы до внедрения средств защиты, Ряд 2 – риск вероятности угрозы после внедрения средств защиты.

Исходя из расчетов можно сделать вывод, что в каждой реализуемой угрозе с помощью внедренных средств защиты уязвимость снижена максимально. Соответственно, снижены риски потерь организации – почти в шесть раз снижается сумма рисков финансовых потерь, которые были неизбежны без модернизации подсистемы защиты конфиденциаль­ного документооборота.

Таким образом, рассмотрев уровень защищенности подсистемы конфиденциального документооборота на основе криптографических средств защиты организации, можно перейти к рассмотрению трудоемкости разработки проекта по модернизации подсистемы защиты конфиденциального документооборота на основе криптографических средств защиты для организации, расчету себестои­мости модернизируемой системы защиты конфиденциального документооборота и расчету экономического эффекта.

ЛИТЕРАТУРА
Официальный сайт: InfoWatch [Электронный ресурс] – Режим доступа. – URL: https://www.infowatch.ru/
Вихорев С.В., Кобцев Р.Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Конфидент. 2001. № 2.
Закон Российской Федерации "О коммерческой тайне" (Закон РФ № 98-ФЗ от 29 июля 2004 года (ред. от 11 июля 2011 года)).
Закон Российской Федерации "О лицензировании отдельных видов деятельности" (Закон РФ № 99-ФЗ от 27 апреля 2011 года в редакции от 6 декабря 2007 года).
Закон Российской Федерации "О персональных данных" (Закон РФ № 152-ФЗ от 27 июля 2006 года) (ред. от 4 июня 2014 года).
Закон Российской Федерации "О техническом регулировании" (Закон РФ № 184-ФЗ от 27 декабря 2002 года с изменениями и дополнениями).
Закон Российской Федерации "Об электронной цифровой подписи" (Закон РФ № 63-ФЗ от 30 марта 2011 года).
Методика определения угроз безопасности информации в информационных системах. – ФСТЭК России, 2015.
Методы анализа и оценки информационных потоков [Электронный ресурс] – Режим доступа. – URL: http://shapemenu.ru/1622020221198/
Минин И.В., Минин О.В. Защита конфиденциальной информации при электронном документообороте. Учебное пособие. – М.: НГТУ, 2011. 154 с.
 
 Отзывы читателей
Разработка: студия Green Art