Аналіз загроз інсайдерської інформації у виконавчому провадженні

Дослідження проблеми недостатньої захищеності конфіденційної інформації у виконавчому провадженні. Обґрунтування файлоорієнтованого підходу до реалізації інформаційної безпеки та протидії інсайдерським загрозам. Методи усунення інсайдерських загроз.

Рубрика Государство и право
Вид статья
Язык украинский
Дата добавления 26.06.2024
Размер файла 44,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

АНАЛІЗ ЗАГРОЗ ІНСАЙДЕРСЬКІЙ ІНФОРМАЦІЇ У ВИКОНАВЧОМУ ПРОВАДЖЕННІ

Вступ

Статтю присвячено аналізу інсайдерських загроз інформаційній безпеці у виконавчому провадженні, зростання ролі яких обумовлено створенням в Україні інституту приватних виконавців та розвитком технологій роботи з інформацією.

Автор звертає увагу на недостатню захищеність конфіденційної інформації у виконавчому провадженні. Причиною такого стану запропоновано вважати природну обмеженість системи виявлення та попередження витоку інформації (Data Leakage Prevention, DLPсистеми), яка не здатна реагувати на нові, або непередбачені протоколом чинники. Окрім того, зазначена система не дозволяє дізнатися про факт її злому.

Наголошено на небезпеці надмірної впевненості приватних виконавців у тому, що їх інструменти, ключі та паролі захищають потрібні файли, оскільки динамічний характер сучасної роботи може змінити цінність файлу дуже швидко.

Проаналізовано найбільш типові інсайдерські загрози виконавчому провадженню: низький рівень дисципліни роботи з інформацією, передача інформації звільненими співробітниками, можливість адміністраторів Реєстру та державних службовців Міністерства юстиції заходити під універсальними ключами у будь - яке провадження та знаходити найбільш перспективні, з точки зору матеріальної вигоди, виконавчі провадження тощо.

Розгляд методу тотального моніторингу за діяльністю співробітників дозволив виявити його низьку ефективність та наявність ряду негативних наслідків: погіршення корпоративної культури, зниження ефективності праці.

Запропоновано файлоорієнтований підхід до реалізації інформаційної безпеки та протидії інсайдерським загрозам. Зокрема, автор пропонує механізм спостереження за даними, відстежування динаміки їх зміни та переміщення, що дозволяє створити ефект «всеохоплюючої прозорості» всієї інформації для керівника. Окрім того, зазначений підхід дає можливість оперативного реагування на загрози внаслідок отримання маркерів - сповіщень про раптову зміну в процесі обігу інформації.

Виклад основного матеріалу

Ось уже третій рік в Україні функціонує інститут приватних виконавців. Його втілення дозволило вирішити ряд проблем, в першу чергу - розширивши можливості громадян щодо практичного захисту своїх прав та законних інтересів. І якщо для розвинених країн світу такий механізм аж ніяк не можна назвати новелою, то як вітчизняна система правосуддя, так і пересічні громадяни України ще тільки звикають до можливостей та особливостей нового формату виконання рішень.

З огляду на особливості використовуваної приватними виконавцями інформації, зокрема належність частини цієї інформації до конфіденційної, вкрай гостро постає проблема захисту інформації в процесі виконавчого провадження. Серйозною небезпекою в зазначеному контексті, є інсайдерські загрози втрати даних. Загострюють зазначену проблему високі темпи розвитку інформаційно-комп'ютерних технологій, що в сукупності зі стрімкою модернізацією сервісів обміну інформацією породжують нові, почасти непередбачувані можливості для маніпуляції інформацією, в тому числі - з корисливою метою. Попри впровадження безпекових технологій, інформаційні загрози не втрачають своїх позицій, навпаки, з кожним роком розширюючи спектр власних можливостей. Саме тому, проблематика інсайдерських загроз втрати даних та інформаційної безпеки виконавчого провадження наразі є актуальною як в Україні, так і за кордоном.

Окремі складові проблематики протидії інсайдерським загрозам розглядали у своїх працях такі вітчизняні дослідники, як А. С. Бевза, Г.М.Гулак, Б. А. Кормич, І. П. Мігус, І. М. Мужик, А. Ю. НашинецьНаумова, Т. В. Німченко, В. С. Цимбалюк, С. Ф. Філоненко. Однак, впровадження в Україні інституту приватного виконання рішень та стрімкий розвиток інформаційних технологій вимагають проведення нових досліджень, орієнтованих на пошук підходів до виявлення, локалізації та усунення інсайдерських загроз у виконавчому провадженні.

В суспільстві, де кожен громадянин оснащений високотехнологічними гаджетами, що дозволяють отримувати, зберігати та обробляти інформацію з нечуваною раніше швидкістю, інсайдерська загроза - це найбільший щоденний ризик безпеки інформації, з яким стикаються люди, змушені працювати з конфіденційною інформацією. При цьому, як не дивно, усвідомлення ролі інсайдерських загроз часто призводить до почуття хибної впевненості у розумінні проблеми та захищеності від неї. Так, наприклад, багато користувачів, які працюють в Єдиному державному реєстрі виконавчих проваджень (ЄДРВП), переконані, що встановлені програмні інструменти для припинення ексфільтрації даних, упереджують інсайдерську загрозу. Але жорстока правда полягає в тому, що кращого теперішнього, часто недостатньо. Досі існує великий розрив у типовому пакеті безпеки і дійсністю. Це дедалі частіше наражає дані ЄРДВП та діяльність по примусовому виконанню рішень на небезпеку [1].

Більшість органів та осіб, які ведуть діяльність по примусовому виконанню рішень за останні кілька років, отримали свій пакет інформаційної безпеки від утримувача реєстру, тобто Міністерства юстиції. Не варто відмовлятися від цінності цих зусиль, але потрібно вказати на статистику, що демонструє постійну тенденцію до зростання інцидентних загроз. Такі зусилля наразі визначено положеннями Закону України «Про Концепцію Національної програми інформатизації» [2]. Ми регулярно дізнаємось про черговий гучний інсайдерський інцидент, який здивував, збентежив спільноту фахівців і завдав значної шкоди державному або приватному виконавцю, які були надмірно впевнені у своєму герметичному пакеті безпеки. інсайдерський загроза виконавчий провадження

Майже всі звичайні засоби захисту інформації керуються політикою та правилами визначеними адміністратором Реєстру. DLP, EDR, CASB тощо, мають чудову ефективність щодо пошуку, позначення та інколи навіть припинення злочинних дій на основі визначених правил та політик [3]. Так, наприклад, згадувані системи виявлення та попередження витоку інформації (Data L eakage Prevention, DLP-системи) проводять сканування можливих каналів витоку даних в реальному масштабі часу, а також можуть контролювати дії користувачів і процеси обробки та передачі інформації у межах інформаційної системи. При цьому такі системи здатні розпізнавати інформацію за певними категоріями [4, с. 68]. Але, в кращих традиціях діалектики, саме в цьому і криється основна проблема, адже вони можуть шукати лише те, що їм вказано шукати. Тобто теоретично доволі стійкий та захищений механізм на практиці є доволі обмеженим. Існує ряд малопередбачуваних або взагалі непередбачуваних чинників, серед який ключову роль відіграє антропогенний (людський) фактор. З огляду на неможливість передбачення всіх гіпотетичних способів отримання інсайдером заданого файлу або типу інформації, зловмисники та конкуренти завжди будуть на один або й кілька кроків попереду. Таким чином, захист інформації в наведеній системі характеризується низьким рівнем прогнозування загроз, що навіть за вкрай оперативного реагування дозволяє розраховувати лише на реагування постфактум, локалізацію шкоди та недопущення повторного застосування вже використаного зловмисниками каналу. Окрім того, вже сьогодні існує багато способів розшифровки даних, які традиційні рішення DLP просто не можуть охопити. Це обумовлено, у тому числі тим, що традиційний DLP фокусується на пристроях та мережах, але такі інформаційні інструменти як Bluetooth, Airdrop тощо, не завжди відображаються на кожному пристрої або мережі.

Говорячи про саму методику, то розпізнавання конфіденційної інформації в DLP-системах виробляється двома способами: аналізом формальних ознак (наприклад, грифа документа, спеціально введених міток, порівнянням хеш-функції) і аналізом контенту [11].

Перший дозволяє уникнути помилкових повідомлень про небезпеку, але вимагає підтвердження попередньої класифікації документів, впровадження міток, збору сигнатур і подібне. При цьому, пропуски конфіденційної інформації цілком вірогідні, якщо конфіденційний документ не піддавався попередній класифікації.

Другий спосіб часто допускає помилкові спрацьовування, проте дає можливість виявити пересилання конфіденційної інформації, і не тільки серед засекречених документів із наданим крифом. У ефективних DLP-системах обидва способи зазвичай поєднуються.

До складу DLP-систем входять складові модулі мережевого рівня і компоненти рівня хоста, але автор статті не ставить собі на меті ретельно вивчати технічні особливості цих систем. Більше того, метою є виділення адміністративно-правових засад застосування ефективних систем захисту інформації [11].

Додатковою загрозою є надмірна впевненість значної кількості суб'єктів сфери примусового виконання рішень у тому, що їх інструменти, ключі та паролі зосереджені на потрібних файлах і потрібних даних. При цьому вони, як користувачі, створюють нові файли щодня, а динамічний характер сучасної роботи означає, що даний файл може перейти від низької вартості незавершеного провадження до високочутливої інновації, що не спрацьовує протягом одного дня. Відповідно, на практиці неможливо передбачити усі потенційно цінні, чутливі й вразливі файли та типи даних у цій діяльності. Доволі показовими є свіжі приклади, коли були затримані злочинні угруповання, які викрадали й копіювали ключі нотаріусів, реєстраторів та виконавців, з метою здійснення від їх імені незаконних реєстраційних та виконавчих дій. При цьому, неодноразовими були випадки викрадення та копіювання ключів та паролів колегами по кабінету державних виконавців або ж помічниками приватних виконавців. Після чого флешки з копійованими ключами передавались зловмисникам за винагороду, а сам власник не мав ніякої уяви про начебто вчинені ним дії [5]. Висока небезпека такого методу зловмисників полягає якраз у значній інерції процесів, що породжують суттєву відтермінованість їх виявлення. Адже можуть минути не дні, а тижні, й навіть - місяці, з моменту вчинення дії від імені постраждалих. А це, в свою чергу, не лише збільшує обсяг завданих збитків, а й ускладнює пошук каналу витоку інформації та виявлення винних.

Водночас, крім вказаних, умисно вчинених інформаційних атак, можуть мати місце неочевидні хибні дії, на які мало хто звертає увагу. Мова йде про копіювання інформації про хід провадження або клієнтів-стягувачів, яка традиційно не визнається особливо охоронюваною. Можливість адміністраторів Реєстру та державних службовців Міністерства юстиції заходити під універсальними ключами у будь-яке провадження, відслідковувати хід виконавчих дій та знаходити найбільш перспективні, з точки зору матеріальної вигоди, виконавчі провадження, дає широке поле для зловживань. Звичайно, такі дії не можна назвати відверто злочинними. Це більше схоже навіть не на крадіжку інформації, а на непорядну конкуренцію. Хоча такі дії суперечать Закону України «Про виконавче провадження», де чітко зазначено, що інформація виконавчого провадження має конфіденційний статус та може бути відкрита тільки сторонам провадження, стягувачу та боржнику [6]. І як наслідок, виконавець отримує дії конкурентів, які переманюють стягувачів. Іноді це навіть може набувати форми відвертого тиску з вимогою передати ті чи інші (зазвичай - особливо вигідні) провадження іншому виконавцю.

Однак, навіть якщо виконавець зміг виокремити потенційно цінні або чутливі файли зі своєї діяльності, він не може просто заблокувати їх усі, адже для цього доведеться перемістити значний масив інформації. Такі речі, як вхідний пароль, ключ доступу, списки виконавчих проваджень та інформація щодо стягувачів і боржників, повинні переміщуватися між ним та його колегами, навіть поза його діяльністю, в Єдиний реєстр боржників. Таким чином, виконавець фактично створює прогалини в політиці власної інформаційної безпеки, і це природно привертає увагу зловмисників, полегшуючи їм пошук методів обходу захисту або способів отримання інсайдерських файлів.

Другий фатальний недолік звичайних засобів безпеки, таких як DLP: вони не знають, коли їх зламали. Такі засоби зосереджені на перегляді конкретних дій користувача. Якщо ж дія користувача виходить за межі визначених адміністратором правил, вони не бачать її, а отже і виконавець її не бачить. На практиці це означає, що коли зловмисники знаходять спосіб оминути DLP, виконавець, швидше за все, не матиме уявлення про загрозу і не застосує заходи боротьби. Як наслідок, в більшості випадків виконавець може виявити втрату даних лише постфактум - після настання матеріального збитку, наприклад - коли конкурент відкриває провадження на користь його стягувачів.

Вказана антропогенна загроза вимагає запровадження чітких правил користування даними у процесі виконання рішень, які слід прописувати в трудовому контракті або посадових інструкціях виконавців та їх помічників. Вся проблема з жорсткими правилами вказує на очевидне рішення - врахуйте контекст і поведінку, що стосується конкретної дії. Існує маса рішень, що зосереджуються на поведінці користувачів. Так, деякі виконавці намагаються витягнути контекст та визначити ризики, відстежуючи кожен натиск клавіші своїми працівниками. Але такий нав'язливий моніторинг працівників має свої недоліки. Зокрема, можуть мати місце етичні проблеми конфіденційності, а також юридичні прецеденти, які призводять до того, що виконавцю в подальшому буде потрібна вагома причина для контролю за колегами та помічниками. Не варто забувати, що окрім сумнівної законності, тотальний моніторинг може зашкодити корпоративній культурі, знизити задоволеність персоналу і навіть вплинути на продуктивність. Більше того, як ми вже зазначали, креативність потенційного зловмисника завжди випереджає засоби контролю, що ще більше знижує ефективність тотального моніторингу.

Зважаючи на наведене, у своїй діяльності автор застосовує дещо інший підхід. Він рекомендує спостереження за даними, відслідковуючи динаміку їх зміни та переміщення. Це дозволяє уникнути суб'єктивізму, адже колеги та помічники можуть обдурити, проте дані - не брешуть. Основна технологія резервного копіювання в режимі реального часу означає, що можливо постійно переглядати всі проведені дії та створені дані, тому виконавцю зрозуміло, як виглядають безпечні процеси. Якщо виконавцю трапилось щось незвичне, лише тоді він може пов'язати це із певним користувачем. Тобто ми розпочинаємо з поверхневого аналізу інформації, виявляємо незвичну деталь, процес, файл, а потім - досліджуємо їх. Це усуває проблеми конфіденційності та, зрештою, зосереджує увагу виконавця на тому, що він насправді намагається захистити - його даних [7]. Такий підхід дозволяє створити ефекти «всеохоплюючої прозорості» всієї інформації для керівника.

Звісно, «всеохоплююча прозорість» даних звучить приємно, але це само по собі не вирішує проблему виявлення реальних ризиків та загроз серед океану нормальної активності. Адже спочатку виконавцю доведеться конфігурувати систему для подання сповіщень про ризики, а потім хтось повинен буде керувати всіма цими сповіщеннями. І в такому разі команда може опинитись похованою в управлінні сповіщеннями.

Наприклад, відомо, що співробітники, які звільняються з роботи, становлять близько половини всіх випадків втрати даних інсайдерської інформації [8, 9]. Отже, варто окремо зосередити увагу саме на таких ситуаціях з потенційно високим ризиком. Автор наразі розробляє алгоритми та визначає параметри відповідного продукту, будуючи прості інструменти, такі як об'єктив нашого співробітника, який орієнтується на визначені ризики. Зрештою, виконавець буде просто спостерігати за поведінкою своїх даних, використовуючи глибоку прозорість та всеохопність. Такий підхід сприятиме мінімізації зусиль, оскільки виконавець отримує маркери - сповіщення, яким він зможе довіряти та відповідно діяти.

Отож, виявлення потенційно небезпечних дій зловмисників, які оминули існуючі засоби безпеки, є надзвичайно важливим напрямом діяльності. Але виявлення, це - лише перший крок. Виконавцям потрібно вміти точно визначити, що саме сталося, якою мірою це ризиковано, як мінімізувати загрозу і що для цього потрібно зробити. І виконавець не зможе дозволити собі провести кілька днів, перебираючи разом всю історію, поки його інформація та дані все ще знаходяться під загрозою [10]. Тому розроблена автором методика та алгоритм дозволить об'єднувати всю цю файлову активність та контекстну інформацію, щоб дати виконавцю чіткі відповіді. Вона має на меті поєднання адміністративно-правових та програмних заходів інформаційної безпеки. Окрім іншого, це передбачає обов'язкове копіювання створених файлів у «хмару» за допомогою URL-адреси вкладки або USB-накопичувача у певний час. По суті, це дає вам негайну відповідь на питання, куди подівся файл. Оскільки методика автоматично фіксує кожну версію кожного файлу, за допомогою належних авторизацій, виконавець навіть зможе відкрити фактичний файл, про який йдеться, для оцінки його вмісту та визначення ризику. Таким чином виконавець швидше отримує остаточну інформацію, необхідну для вжиття заходів, що дозволяє зекономити головний у такій справ ресурс - час.

Висновки

З огляду на обмеженість існуючих механізмів захисту даних у контексті інсайдерських інформаційних загроз у виконавчому провадженні, запропоновано файло-орієнтований підхід. Найбільш ефективним у таких умовах видається спостереження за даними, відстежування динаміки їх зміни та переміщення. Зрештою, виконавець буде просто спостерігати за поведінкою своїх даних, використовуючи глибоку прозорість та всеохопність. Такий підхід сприятиме мінімізації зусиль, оскільки виконавець отримуватиме своєрідні маркери - сповіщення, яким він зможе довіряти та оперативно діяти.

Практично в усіх країнах світу охороняється законом право на захист інформації, таємницю зв'язку та право на недоторканість приватного життя. Використання DLP-систем разом із вказаною автором методикою може суперечити місцевим законам в деяких випадках або вимагати особливого адміністративно-правового оформлення відносин між працівниками і роботодавцем. Тому при впровадженні цих адміністративно-правових заходів необхідно залучати юриста на самому ранньому етапі проектування.

...

Подобные документы

  • Поняття та види загроз національним інтересам та національній безпеці в інформаційній сфері. Характеристика загроз інформаційній безпеці системи державного управління. Мета функціонування, завдання системи та методи забезпечення інформаційної безпеки.

    курсовая работа [34,3 K], добавлен 23.10.2014

  • Представництво сторін у виконавчому провадженні. Характерні ознаки законного представництва. Звернення стягнення на майно юридичної особи. Накладення арешту на кошти боржника. Поняття і значення гарантій прав й інтересів учасників виконавчого провадження.

    контрольная работа [25,9 K], добавлен 30.01.2010

  • Розглядаються питання визначення суб’єктів, які здійснюють функцію захисту у кримінальному провадженні. Досліджуються проблеми встановлення початкового моменту появи таких суб’єктів у провадженні та моменту припинення здійснення ними функції захисту.

    статья [24,9 K], добавлен 19.09.2017

  • Специфіка забезпечення інформаційної безпеки України в законах України. Наявність потенційних зовнішніх і внутрішніх загроз. Стан і рівень інформаційно-комунікаційного розвитку країни. Загрози конституційним правам і свободам людини і громадянина.

    презентация [75,1 K], добавлен 14.08.2013

  • Аналіз правового регулювання статусу та особливостей участі сторін у цивільному процесі. Дослідження процесуальних прав та обов’язків сторін у позовному провадженні. Процесуальна співучасть та її види. Неналежна сторона. Процесуальне правонаступництво.

    курсовая работа [37,9 K], добавлен 14.08.2016

  • Висвітлення особливостей мотивування слідчим рішення про забезпечення безпеки осіб, які беруть участь у кримінальному провадженні. Перелік питань, що підлягають вирішенню в цих процесуальних рішеннях, їх закріплення в Кримінальному процесуальному кодексі.

    статья [18,3 K], добавлен 14.08.2017

  • Дослідження принципів регулювання підстав відмови у державній реєстрації друкованих засобів масової інформації. Аналіз даної проблеми та судової практики. Розробка та обґрунтування шляхів удосконалення чинного законодавства у даній правовій сфері.

    статья [28,4 K], добавлен 18.08.2017

  • Зарубіжний досвід участі суду в реалізації кримінально-виконавчого процесу. Аналіз моделі діяльності суду у кримінально-виконавчому процесі (пострадянська, романо-германська (континентальна), англо-американська) з формулюванням ознак кожної з них.

    статья [20,3 K], добавлен 11.09.2017

  • На основі аналізу історичних, теоретичних, практичних та законодавчих аспектів дослідження розуміння поняття та процедури становлення і розвитку гарантій прав і свобод підозрюваного, обвинуваченого при їх обмеженні у чинному кримінальному провадженні.

    диссертация [1,3 M], добавлен 23.03.2019

  • Правовий статус, поняття та зміст інформації з обмеженим доступом. Охорона державної таємниці в Україні. Поняття та зміст банківської та комерційної таємниці. Правова охорона персональних даних. Захист конфіденційної інформації, що є власністю держави.

    курс лекций [159,8 K], добавлен 16.12.2010

  • Правові норми і теорії, що визначають положення, ознаки, поняття та елементи режимів службової таємниці і персональних даних та їх співвідношення. Правові режими інформації з обмеженим доступом та конфіденційної інформації. Принцип безперервного захисту.

    статья [20,3 K], добавлен 14.08.2017

  • Зміст інформаційної безпеки як об’єкта гарантування сучасними органами Національної поліції України. Дотримання прав та свобод громадян у сфері інформації. Удосконалення класифікації, методів, засобів і технологій ідентифікації та фіксації кіберзлочинів.

    статья [20,9 K], добавлен 11.09.2017

  • Розгляд правового механізму відшкодування майнової та моральної шкоди від злочинних посягань, яким є цивільний позов. Аналіз підходів вчених щодо ролі прокурора як посадової особи, що бере участь у провадженні по цивільному позову в кримінальному процесі.

    статья [22,2 K], добавлен 10.08.2017

  • Розробка теоретичних засад кримінально-правової охорони порядку одержання доказів у кримінальному провадженні та вироблення пропозицій щодо вдосконалення правозастосовної практики. Аналіз об’єктивних ознак злочинів проти порядку одержання доказів.

    диссертация [1,9 M], добавлен 23.03.2019

  • Неправомірне збирання, розкриття, використання комерційної таємниці. Захист інформації в засобах і мережах їх передачі і обробки, організація роботи з нею. Перелік нормативних актів. Положення про конфіденційну інформацію та комерційну таємницю ТОВ "ХХХ".

    контрольная работа [31,0 K], добавлен 04.03.2011

  • Загальна характеристика та відмінні особливості покарань, не пов'язаних з позбавленням засуджених волі, форми та напрямки їх реалізації та виконання. Зміст понять "виправлення" і "ресоціалізація", їх відображення в Кримінально-виконавчому кодексі України.

    реферат [19,3 K], добавлен 25.04.2011

  • Роль та місце інформаційної безпеки в понятійно-категорійному апараті інформаційного права. Поняття, зміст та розвиток інформаційної безпеки. Характеристика становища інформаційної безпеки України та механізм правового регулювання управління нею.

    дипломная работа [151,1 K], добавлен 15.10.2013

  • Поняття та становлення принципу змагальності. Реалізація принципу змагальності при відкритті провадження, при провадженні у справі досудового розгляду, у судовому розгляді, при перегляді справ. Змагальність у позовному, наказному і окремому провадженні.

    дипломная работа [149,2 K], добавлен 22.07.2012

  • Дослідження проблемних питань протидії тероризму за допомогою адміністративно-правових заходів. Сутність та зміст основних заходів адміністративного запобігання, які використовують органи Служби безпеки України в діяльності з протидії тероризму.

    статья [21,3 K], добавлен 10.08.2017

  • Види, галузі та джерела інформації. Повідомлення як основні форма подання інформації, різні підходи до класифікації повідомлень. Типи інформації за сферами виникнення та призначення. Види інформації відповідно до Закону України "Про інформацію".

    реферат [27,2 K], добавлен 26.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.