Телефон: +7 (383)-312-14-32

Статья опубликована в рамках: Научного журнала «Студенческий» № 16(144)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6

Библиографическое описание:
Артюхин Д.Р. МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ВНУТРЕННИМ НАРУШИТЕЛЯМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2021. № 16(144). URL: https://sibac.info/journal/student/145/210292 (дата обращения: 14.05.2021).

МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ВНУТРЕННИМ НАРУШИТЕЛЯМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Артюхин Денис Романович

студент, кафедра прикладной информатики и информационной безопасности, Российский экономический университет имени Г.В. Плеханова

РФ, г. Москва

АННОТАЦИЯ

Деятельность современных компаний связана с большим оборотом различной информации, в том числе и конфиденциального характера. Согласно требованиям российского законодательства, компании, осуществляющие обработку конфиденциальных данных обязаны ее защищать от разглашения посторонним лицам. Для того чтобы обеспечить защиту такого важного актива, в качестве ключевых показателей в обеспечении информационной безопасности можно выделить человеческие, нормативные и технологические аспекты. В данной статье проведено исследование внутренних угроз безопасности информации компаний, актуальность внутренних угроз в России, а также методы противодействия им.

 

Ключевые слова: организационные и технические меры защиты информации, информационная безопасность, внутренний нарушитель.

 

При осуществлении деятельности современные компании могут столкнуться с различными угрозами информационной безопасности, которые можно подразделить на две большие категории – внешние угрозы и внутренние. Как показывает статистика с внешними угрозами при наличии современных средств защиты информации компании справляются довольно успешно. Исключением является появление новых, ранее не изученных угроз, уязвимости от действия которых, как показывает практика, быстро закрываются разработчиками систем защиты информационной безопасности.

Согласно исследованиям экспертно-аналитического центра InfoWatch на сегодняшний день наибольшие уязвимости появляются в результате внутренних угроз, с которыми связано более 79% всех инцидентов безопасности.

Исследования за 9 месяцев 2020 года показывают, что число утечек в России выросло на 5,6% по сравнению с аналогичным периодом прошлого года, из которых большая часть (3/4) произошла по вине сотрудников.

Если рассматривать процент утечек в глобальном распределении по сферам деятельности, то большая доля утечек приходится на области, связанные с высокими технологиями (19,4%), второе место приходится на сферу здравоохранения (16,4%) [1].

В связи с пандемией коронавируса вырос уровень внутренних угроз от сотрудников, которые были переведены на удаленную работу. Это связано прежде всего с тем, что домашние Wi-Fi сети являются незащищенными, так же существуют проблемы контроля личных устройств сотрудников, которые используются для работы с корпоративной информацией. Многие компании при переводе сотрудников на «удаленку» столкнулись с проблемой наличия современных систем управления удаленным доступом, имеющих защищенные каналы передачи данных, а также халатным отношением к информационной безопасности сотрудников, работающих удаленно [2].

В качестве методов противодействия внутренним нарушителям информационной безопасности применяются организационные и технические с применением программно-аппаратных и инженерно-технических средств.

Помимо методов противодействия внутренним нарушителям можно выделить еще одну важную составляющую, связанную с проведением оценки имеющейся в компании конфиденциальной информации, анализа ее защищенности и обобщение полученных данных в прогноз развития дальнейшей ситуации, а также дальнейшее влияние на репутацию компании [3].

Так же можно выделить применение метода бенчмаркинга информационной безопасности, который позволяет определить направления дальнейшего совершенствования текущего состояния информационной безопасности компании, какие цели можно достичь и какие задачи можно решить в случае использования данной стратегии информационной безопасности. Метод бенчмаркинга позволяет выявить, на какой стадии обеспечения информационной безопасности находится компания в данный момент, путем сравнения текущего уровня зрелости компании с лучшими мировыми практиками по обеспечению информационной безопасности. Тем самым можно понять, насколько компания эффективна в данном вопросе, в какой степени она соответствует отраслевым требованиям, разработанным как на уровне государства, так и на международном уровне [4].

Еще одним организационным методом противодействия является психологический метод, который основан на проведении предварительной беседы с сотрудником по вопросам, связанным с информационной безопасностью, правам, обязанностям и последствиям разглашений конфиденциальной информации. Как показывает практика, ознакомление работников компании с новыми разработанными регламентами по обеспечению информационной безопасности, позволяет предать гласности ответственность за возникновение инцидентов кражи конфиденциальной информации и попытки ее огласки за пределами компании, тем самым снижая вероятность появления данной угрозы со стороны саботажников или нелояльных работников [5].

В каждой организации обязательно должно быть созданы и введены в действие локальные документы - политика информационной безопасности, положение о конфиденциальной информации. При чем, данные документы должны описывать порядок работы сотрудников, как с бумажной конфиденциальной информацией, так и с электронной [6].

Помимо организационных мер защиты от внутреннего нарушителя компаниям необходимо использовать программно-аппаратные и инженерно-технические средства. При выборе данных средств необходимо исходить из объекта защиты, а также ценности конфиденциальной информации, которую обрабатывает и хранит компания. Выбор мер защиты должен быть экономически целесообразным.

Среди программных и аппаратных средств защиты информационной безопасности от внутренних и внешних угроз можно выделить огромное количество предлагаемых решений. Все они имеют свои достоинства и недостатки и рассчитаны под определенные характеристики компании, так как в зависимости от сферы деятельности, величины компании, профессионализма сотрудников, финансовой деятельности и т.п. параметров может быть выбрано то, или иное средство защиты информационной безопасности.

Для внутренних угроз в качестве эффективных решений можно выделить DLP- и SIEM-системы, которые позволяют выявлять нарушителей, контролировать работу персонала как за компьютером, так и в периметре компании. Разработчики систем защиты от различных угроз информационной безопасности ориентируются не только на крупные компании, но и создают облегченные версии своих продуктов, предназначенные для защиты конфиденциальных данных малого и среднего бизнеса.

С внедрением мобильных приложений, облачных информационных систем, технологий виртуализации появляются новые угрозы информационной безопасности, тем самым привлекая новые инвестиции в разработку современных систем защиты информационной безопасности, тем самым мотивируя разработчиков на создание новых еще более качественных продуктов и услуг, связанных с обеспечением информационной безопасности [7].

 

Список литературы:

  1. Утечки информации ограниченного доступа: отчет за 9 месяцев 2020 г. // Экспертно-аналитический центр InfoWatch, 2020.
  2. Ульянов М.В. Противодействие преступности в сфере информационно-коммуникационных технологий в условиях применения карантинных мер // Национальная безопасность / nota bene, 2020 — № 2, с.52-60
  3. Сизов В.А. Мониторинг репутационных рисков компаний в условиях информационного противоборства // Интернет-журнал «НАУКОВЕДЕНИЕ», 2017 — № 5, Том 9
  4. Сизов В.А. Разработка метода многокритериального бенчмаркинга информационной безопасности организации // сборник научных трудов XXII Международной научной конференции, 25–26 апреля 2019 г. / под науч. ред. Ю. Ф. Тельнова: в 3 т. —  Москва: ФГБОУ ВО «РЭУ им. Г. В. Плеханова», 2019
  5. Котовский Д.А., Валиев М.М. Психологические методы защиты информации // Материалы IX Международной студенческой научной конференции «Студенческий научный форум», 2017 — № 1
  6. Требования закона к комплектности и содержанию локальных актов по информационной безопасности // URL: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/dokumenty-po-informatsionnoj-bezopasnosti/perechen-dokumentov-po-informatsionnoj-bezopasnosti-v-organizatsii/
  7. Шихов Е. Обзор DLP-систем на мировом и российском рынке. // URL: http://www.antimalware.ru/analytics/Technology_Analysis/DLP_market_overview

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом