Показатели личностной предиспозиции к инсайдерской деятельности

Совершенствование аппаратных и программных средств защиты информации. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики. Численное прогнозирование инсайдерских атак.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.12.2018
Размер файла 75,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ПОКАЗАТЕЛИ ЛИЧНОСТНОЙ ПРЕДИСПОЗИЦИИ К ИНСАЙДЕРСКОЙ ДЕЯТЕЛЬНОСТИ

Поляничко М.А.*

ORCID: 0000-0002-8817-7921,

Петербургский государственный университет путей сообщения Императора Александра I, Санкт-Петербург, Россия

* Корреспондирующий автор (polyanichko[at]pgups.ru)

Аннотация

Внутренние (инсайдерские) угрозы информационной безопасности по мере совершенствования аппаратных и программных средств защиты информации выходят на первый план. Утечка интеллектуальной собственности или коммерческой тайны, вызванная случайными или преднамеренными действиями работника может нанести непоправимый ущерб организации. В данной статье предложены показатели личностной предиспозиции (предрасположенности) к совершению инсайдерских действий. Приведенные данные могут быть использованы для выявления работников, склонных к проявлению инсайдерского поведения.

Ключевые слова: инсайдер, внутренняя угроза, информационная безопасность, защита информации.

Abstract

INDICATORS OF PERSONAL PREDISPOSITION TO INSIDER ACTIVITY

Research article

Polyanichko M.A.*

ORCID: 0000-0002-8817-7921,

Emperor Alexander I St. Petersburg State Transport University, St. Petersburg, Russia

*Corresponding author (polyanichko[at]pgups.ru)

Internal (insider) threats to information security have come to the fore due to the improvement of hardware and software information protection. A leak of intellectual property or trade secret caused by the employee's accidental or deliberate actions may lead to irreparable damage to the organization. This article offers indicators of personal (predisposition) to commit insider actions. These data can be used to identify workers who are prone to the manifestation of insider behavior.

Keywords: insider, internal threat, information security, information protection.

На фоне совершенствования криптографических методов, аппаратных и программных средств защиты информации на передний план выходят инсайдерские угрозы информационной безопасности, связанные с деятельностью человека. Реализация внутренних угроз информационной безопасности, связанных с утечкой интеллектуальной собственности или коммерческой тайны может нанести непоправимый ущерб организации. Совершаемые инсайдерами действия могут носить как случайный, так и злоумышленный характер.

В контексте данного исследования, инсайдер - это работник организации, которому предоставлены определённые права доступа. Инсайдерские угрозы означают, что такие пользователи злоупотребляют своими привилегиями и, таким образом, нарушают конфиденциальность и целостность данных, целостность и отказоустойчивость системы. Злоумышленный инсайдер - это работающий или бывший сотрудник, подрядчик или партнёр по бизнесу, который имеет разрешённый доступ к сетям, системам и базам данных организации и сознательно превышает или использует для злоумышленных целей этот доступ, что негативно сказывается на конфиденциальности, целостности или доступности внутренней информации или информационных систем [2], [5], [12], [13].

Данные угрозы сложно поддаются анализу в силу непредсказуемости человеческого поведения и не могут быть нивелированы полностью. Тем не менее, применение совокупности организационных, профилактических и технических мер может существенно снизить риск данных угроз.

Для определения потенциального уровня угрозы, которую представляет работник [14] необходимо определить его предиспозиции к совершению нарушения. Предиспозиция - готовность, предрасположенность субъекта к поведенческому акту, действию, поступку, их определенной последовательности. Комплекс предрасположенности к определенной реакции субьекта на внешнюю среду образует черты личности, систему ее установок, ценностей и т.д. [11]. Предиспозиция по периодически актуализируемым показателям (личностные, поведенческие, скрининговые, контекстные) определяется на основе применения метода анализа иерархий. Метод анализа иерархий (МАИ) успешно применяется для осуществления количественной оценки показателей ущерба от реализации угроз информационной безопасности [7].

МАИ разработан Т. Саати и используется для поддержки процесса принятия решений в сложных системах [15]. Метод основан на построении многоуровневой иерархии. На каждом уровне располагаются несколько факторов, которые оказывают влияние на цель исследования, которая находится на вершине исследования. Для определения того, как сильно отдельные факторы оказывают влияние строятся парные сравнения на качественной шкале. С помощью этих сравнений определяется интенсивность влияния одного элемента на другой. По результату данного сравнения формируется матрица парных сравнений, для которой необходимо определить согласованность (смысл согласованности в том, чтобы количество столбцов одной матрицы совпадало с количеством строк второй матрицы, для согласованных матриц можно определить операцию умножения) [10].

Для решения задачи получения оценки на множестве объектов по многомерному набору количественных и качественных показателей на основе лингвистических высказываний экспертов применяется нечеткое обобщение метода анализа иерархий.

Данный метод состоит из этапа определения частных показателей, влияющих на формирование оценки предиспозиции и нечеткая оценка на основе количественной оценки частных показателей.

Эксперты формируют множество показателей влияющих на предиспозицию . Для оценки каждого показателя формируется соответствующий опросный лист с множеством ответов .

где - предиспозиция;

- показатели предиспозиции.

Личность человека - это динамичный и организованный набор характеристик, которыми обладает человек, и которые влияют на его восприятие, мотивацию и поведение в разных ситуациях. Именно эти внутренние характеристики в сочетании с внешними временными и динамическими факторами, такими как мотивация и другие стимулы, могут формировать основу для инсайдерских угроз.

К личностным показателям риска, которые формируют у работника предиспозицию к случайному или злонамеренному инсайдерскому поведению можно отнести:

· Депрессию;

· Наличие зависимости (алкоголь, наркотики, азартные игры);

· Финансовые обязательства, долги и кредиты;

· Изменение адреса (переезд); Смерть близкого человека;

· Расставание или развод.

Таким образом, наиболее надежными работниками будут считаться работники, которые не принадлежат ни к одной из групп повышенного риска. Более опасными будут считаться лица, которые имеют проблемы личного характера, находятся в депрессивном состоянии или испытывают дополнительную финансовую нагрузку, связанную со сменой места жительства. И наиболее склонными к инсайдерскому поведению будут отнесены работники, которые испытывают на себе два негативных фактора одновременно, например, имеют зависимости и находятся в состоянии депрессии и имеют финансовое обременение.

Таким образом, для определение личностной предиспозиции предлагается использование следующих частных показателей :

Таблица 1 - Частные показатели личностной предиспозиции

Название показателя

1

Нахождение сотрудника в депрессивном состоянии

2

Наличие данных о наличии алкогольной зависимости

3

Наличие данных о наличии наркотической зависимости

4

Наличие данных о наличии зависимости от азартных игр

5

Наличие финансовых обязательств

6

Наличие сведений о переезде

7

Наличие сведений о смерти близкого человека

8

Наличие сведений о проблемах в личной жизни

Для оценки личностной предиспозиции к инсайдерской деятельности предлагается использовать опросный лист:

Таблица 2 - Опросный лист для оценки личностной предиспозиции

Вопрос

Ответы

1

Имеются ли сведения о нахождении сотрудника в депрессивном состоянии?

Нет

Имеются косвенные сведения

Имеются сведения о жалобах сотрудника

Имеется медицинское заключение

2

Наличие данных о наличии алкогольной зависимости

Нет

Редкие случаи злоупотребления

Частые случаи злоупотребления

Был замечен в состоянии алкогольного опьянения на работе

3

Наличие данных о наличии наркотической зависимости

Нет

Редкие случаи употребления

Частые случаи употребления

Был замечен в состоянии наркотического опьянения на работе

4

Наличие данных о наличии зависимости от азартных игр

Нет

Редкие случаи игр

Частые случаи игр

Прогулы работы из-за азартных игр

5

Наличие финансовых обязательств

Нет

Обязательства ниже дохода

Обязательства превышают уровень дохода

6

Наличие сведений о переезде

Нет

Да

7

Наличие сведений о смерти близкого человека

Нет

Потеря в течение года

Потеря в течение периода от года до трех лет

8

Наличие сведений о проблемах в личной жизни

Нет

Имеются сведения о проблемах

Нахождение в процессе развода/разрыва отношений

Анализ данных показателей дает возможность подразделениям, ответственным за обеспечение информационной безопасности выявить работников, склонных к проявлению инсайдерского поведения и предпринять меры для предотвращения инцидента информационной безопасности. Также необходимо принимать во внимание, что данные показатели носят темпоральных характер и их значения должны периодически обновляться.

программный алгоритм безопасность инсайдерский

Список литературы

1. Anikin I.V. Information Security Risks Assessment Method Based on AHP and Fuzzy Sets // 2nd Intl' Conference on Advances in Engineering Sciences and Applied Mathematics (ICAESAM'2014) May 4-5, 2014.

2. Bishop M. Defining the insider threat / Bishop M., Gates C. // Proceedings of the 4th annual workshop on Cyber security and information intelligence research developing strategies to meet the cyber security and information intelligence challenges ahead - CSIIRW '08. 2008. C. 1.

3. Dong M. Approaches to group decision making with incomplete information based on power geometric operators and triangular fuzzy AHP / M. Dong, S. Li, H. Zhang // Expert Systems and Applicatinons. - 2015. - Vol. 42, Issue 21. - pp. 7846-7857.

4. Fu S. The information security risk assessment based on AHP and fuzzy comprehensive evaluation, 2011 IEEE 3rd International Conference on Communication Software and Networks, Xi'an, 2011, pp. 124-128.

5. Hunker J. Insiders and insider threats--an overview of definitions and mitigation techniques / Hunker J., Probst C. // Journal of Wireless Mobile Networks, Ubiquitous …. 2011. C. 4-27.

6. Xuepeng H. Method of Information Security Risk Assessment Based on Improved Fuzzy Theory of Evidence Establishing index system of information security risk assessment / Xuepeng H., Wei X. // International Journal of Online Engineering. (14). C. 188-196.

7. Аникин И.В. Метод анализа иерархий в задачах оценки и анализа рисков информационной безопасности // Вестник Казанского государственного технического университета им. А.Н. Туполева. -2006, № 3. -С.11-18.

8. Аникин А.В. Методика формирования анкет для задач оценки возможности реализации угроз и уязвимостей // Сборник трудов 3-й ежегодной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества»: Казань, 8-9 сентября 2005. -С. 333-342.

9. Аникин И.В. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики: диссертация … доктора технических наук, Казань, 2017.

10. Гантмахер Ф. Р. Теория матриц.- 5-е изд.-- М.: ФизМатЛит, 2004.- 560 с.- ISBN 5-9221-0524-8.; (2-е изд.).- М.: Наука, 1966.

11. Даль В.И. Толковый словарь живого великорусского языка: в 4 - х т. Т. 2. Русский язык / В.И. Даль. - М., 1998. - 779 с.

12. Максимова Е.А. Численное прогнозирование инсайдерских атак / Максимова Е.А., Витенбург Е.А., Богданов В.В., // Информационное противодействие угрозам терроризма. - 2011 -5. - № 9 -25. - С. 229 - 234.

13. Поляничко М.А. Внутренние угрозы информационным системам на транспорте // Интеллектуальные системы на транспорте Сборник материалов Первой международной научно- практической конференции. - СПб.: Петербургский государственный университет путей сообщения Императора Александра I. (2011).

14. Поляничко М.А. Основные проблемы практического применения человеко-ориентированного подхода к обеспечению информационной безопасности / Поляничко М.А., Пунанова К.В. // «Фундаментальные и прикладные разработки в области технических и физико-математических наук» Сборник научных статей по итогам работы третьего международного круглого стола. - М.: Общество с ограниченной ответственностью «КОНВЕРТ». 2018. C. 57-60.

15. Саати Т. Аналитическое планирование. Организация систем: пер. с англ. / Т. Саати, К. Кернс - М.: Радио и связь, 1991. - 224 с.

Размещено на Allbest.ru

...

Подобные документы

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

  • Изучение методов разработки систем управления на основе аппарата нечеткой логики и нейронных сетей. Емкость с двумя клапанами с целью установки заданного уровня жидкости и построение нескольких типов регуляторов. Проведение сравнительного анализа.

    курсовая работа [322,5 K], добавлен 14.03.2009

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

  • Права граждан на защиту конфиденциальной информации и интеллектуальной собственности. Комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора и хранения информации. Массивы документов в информационных системах.

    презентация [57,3 K], добавлен 24.06.2017

  • Использование компьютерных сетей для передачи данных. Основные преимущества использования корпоративных сетей, защищенных от доступа извне физически или при помощи аппаратно программных средств сетевой защиты. Сетевой экран и алгоритмы шифрования.

    дипломная работа [573,3 K], добавлен 25.09.2014

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

    курсовая работа [36,0 K], добавлен 21.01.2011

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.