УДК 004.056

Анализ методик определения угроз информационной безопасности в информационных системах персональных данных

Ху Битай – магистр факультета Радиофизики и компьютерных технологий Белорусского государственного университета.

Аннотация: Цель исследования – провести анализ методик определения угроз информационной безопасности (ИБ) в информационных системах персональных данных. Основные методы исследования: метод анализа, сравнения, принятия решений, логического рассуждения и многие другие. Рассмотрено определение понятия «угроза информационной безопасности». Приведена классификация угроз информационной безопасности. Изучены основные особенности и специфика угроз информационной безопасности. Рассмотрена базовая методика определения угроз информационной безопасности. Определена вероятность реализации угрозы безопасности информации. Изучена методика определения угроз информационной безопасности на основе использования искусственных нейронных сетей. Рассмотрена методика определения угроз информационной безопасности персональных данных на основе построения математических моделей. Рассмотрен механизм построения матрицы переходных вероятностей. Разработан алгоритм повышения эффективности защиты персональных данных в информационных системах, который позволит не только повысить эффективность защиты персональных данных в информационной системе, но и обеспечит возможность прогнозирования неблагоприятных событий в перспективе. Отмечается, что при решении задачи поиска угроз информационной безопасности персональных данных должны быть учтены возможные факторы риска. Автор статьи подчеркивает важность использования комплексного подхода при решении проблемы безопасности персональных данных в информационных системах.

Ключевые слова: методики, анализ, угрозы, информационная безопасность, системы, персональные данные.

Введение

Актуальность темы исследования заключается в том, что в настоящее время безопасность персональных данных в информационных системах играет важную роль в решении задач, стоящих перед современным обществом и государством. Угрозы информационной безопасности могут привести к ряду негативных последствий, потерь, убытков, а также сбою в деятельности системы на конкретном объекте. Следовательно, необходимо уделить пристальное внимание решению проблемы определения угроз ИБ в информационных системах персональных данных. С этой целью могут быть использованы различные методики анализа, которые имеют свою специфику и область применения.

Считаем, что многовариантность подходов с использованием различных методик анализа позволит создать альтернативу выбора и решить данную проблему с позиции проведения комплексного анализа. В целом это позволит повысить эффективность принимаемых решения на практике, а также получить положительные результаты в деятельности многих фирм и кампаний.

Материалы и методы

При проведении исследования использовались труды российских и зарубежных ученых. Были использованы следующие методы: анализа, сравнения, принятия решений, логического рассуждения и многие другие.

Литературный обзор

Вопросы, касающиеся анализа методик определения угроз информационной безопасности в информационных системах персональных данных. рассматривали многие ученые такие, как Абраменков А.Ф., Баландин А.И., Вербицкая В.В., Соколова Я.А. и другие. В данной статье предпринята попытка комплексного изучения данных вопросов и их детальной проработки.

Результаты

Собственникам и руководителям бизнес–структур приходится постоянно принимать различные решения для нейтрализации угроз и повышения устойчивого развития организации. Из-за частых экономических кризисов, усиливающейся конкуренции, в условиях разных рисков, а также нахождения в не очень стабильной среде информационная безопасность стала очень важна для различных предприятий. Чтобы избежать или смягчить данные обстоятельства, организациям требуется построение и создание некой системы, направленной на повышение безопасности и снижения последствий, которые могут возникнуть. 

Угроза информационной безопасности – это событие, которое может прямо или косвенно повлиять на текущую или будущую деятельность кампании или организации. Угроза информационной безопасности организации представляет собой развитие таких событий, в результате которых ухудшается функционирование организации, вследствие чего организация не может достичь своих целей.

Угрозы информационной безопасности носят комплексный характер воздействия и требуют проведения оценки всех факторов и условий, оказывающих влияние на их возникновение. Под угрозой информационной безопасности следует понимать возможность нанесения потенциального ущерба различными способами, что может привести к нарушению целостности, доступности, конфиденциальности персональных данных в информационных системах. На Рисунке 1 наглядным образом представлена классификация угроз информационной безопасности [5, с.18].

1

Рисунок 1. Классификация угроз информационной безопасности.

Таким образом, существует большое многообразие угроз информационной безопасности, что в свою очередь требует проработки данного вопроса и решения возникающих проблем.

Прежде чем перейти к рассмотрению методик угроз информационной безопасности считаем необходимым выделить особенности самих угроз и их специфику:

  1. угрозы информационной безопасности могут привести к отрицательным последствиям, сбоям в информационной системе, утечке данных;
  2. угрозы информационной безопасности могут носить случайный и системный характер;
  3. каждая угроза имеет различную степень опасности и воздействия на объект;
  4. угроза информационной безопасности в информационной системе идентифицируется с учетом выявленных факторов и условий;
  5. каждая угроза имеет свои отличительные черты и требует индивидуального подхода к ее определению.

Существуют качественные и количественные методики определения уязвимости системы при решении задачи информационной безопасности. Рассмотрим их более подробно.

Базовая методика определения угроз информационной безопасности была создана 5 февраля 2021 года ФСТЭК. Данная методика предполагает построение модели и определяет требования к ее основным параметрам, к которым можно отнести следующие:

  1. необходимо определить вероятность нанесения ущерба и возможных потерь при возникновении угроз информационной безопасности;
  2. провести классификация возможных информационных угроз, атак на объекты информационной системы и каналы связи;
  3. идентифицировать потенциальных нарушителей и оценить их действия;
  4. провести оценку возможных атак, дать им качественную и количественную характеристику;
  5. рассмотреть возможность вероятных сценариев в информационной системе и смоделировать ее поведение в дальнейшем;
  6. провести анализ собранной информации и принять соответствующее решение.

При описании систем и сетей необходимо указать цели и задачи, наименования, архитектуру, пользователей, нормативно-правовую базы и т.д. При анализе возможных последствий и ущерба следует обратить внимание на основные их виды, возможные негативные последствия и риски. Далее следует проанализировать непосредственно объекты воздействия, их наименование, рассмотреть структурные компоненты, назначение.

При анализе источников необходимо определить нарушителей, дать им описание и соответствующую характеристику. К категориям нарушителей могут относиться: базовые (хакеры, поставщики ПО), базовые повышенные (различные преступные группы, администраторы и конкуренты), средние (разработчики программ, террористические группы), высокие (специалисты, как правило, иностранных государств). Наконец, самой важной частью рассматриваемой методики является выбор действий и способов нейтрализации угроз исходя из их специфики и особенностей [3, с.10]. В Таблице 1 представлена Вероятность реализации угрозы безопасности информации (Yj).

Таблица 1. Вероятность реализации угрозы безопасности информации (Yj).

Потенциал

нарушителя (Y2)

Уровень безопасности (Y1);(Y1П)

Высокий

Средний

Низкий

Низкий (базовый)

низкая

средняя

высокая

Средний (базовый

повышенный)

средняя

высокая

высокая

Высокий

высокая

высокая

высокая

Используя данную методику можно достаточно с высокой степенью точность определить не только вид информационной угрозы, но и тип нарушителя, класс опасности и вероятность нанесения возможных потерь или ущерба.

Следующая методика основана на использовании аппарата искусственных нейронных сетей (ИНС). Основными параметрами для оценки угроз информационной безопасности являются: класс уязвимости ПО, классификация и вид ошибки ПО, тип ПО. Для нейронов входного слоя назначаются веса в случайном порядке. Вероятность возникновения угрозы информационной безопасности определяется в числовом варианте от 0 до 1. Далее формируются выборки параметров для оценки угроз информационной безопасности и рассматриваются варианты при которых возможно возникновение данных угроз, а также их последствий и их отсутствие. Данная методика имеет существенный недостаток, заключающийся в отсутствии четкого алгоритма подготовки перечня уязвимости ПО и угроз и угроз информационной безопасности для персональных данных [2, с.104].

Еще одной интересной методикой определения угроз информационной безопасности персональных данных является построение математических моделей. Математическая модель представляет собой определенный алгоритм действий по описанию процесса взаимодействия всех участников информационной систем, возникновения потенциальных угроз и моделированию результатов. Существуют различные виды математических моделей, среди которых наиболее популярными являются: модели выявления хакерских атак, угроз информационной безопасности, случайных рисков утечки персональных данных и т.д. В основе построения моделей могут заложены следующие теории: эволюционное моделирование, теория игр и конфликтов, теория катастроф, теория нечетких множеств, энтропийный подход и т.д. Следует отметить, что математическая модель должна быть наглядной, универсальной, простой, обеспечивать комплексность проведения исследований. Самая простая модель основана на построении матрицы вероятностей (Рисунок 2).

2

Рисунок 2. Матрица переходных вероятностей.

Пусть в начальный момент АИС находится в состоянии xn. Тогда, для начального момента (n=0) вероятности всех состояний равны нулю, кроме вероятности начального состояния Pn (0)=1. После первого шага (k=1) АИС c учетом (1) перейдет из состояния xn в одно из состояний x1, x2, …, xn, …, xk c вероятностями; Pn1, Pn2, …, Pnn, … , Pnk [1, с.13]. Для определения вероятностей состояния параметров используется следующая формула (1):

3          (1)

Далее на основе расчетных значений вероятностей оценивается вероятность наступления информационной угрозы персональных данных. Данная методика обладает рядом преимуществ, к которым можно отнести точность вычисления, наглядность и простоту ее применения.

Кроме того, существуют также и другие методики определения угроз информационной безопасности в информационных системах персональных данных. К ним можно отнести следующие: анализ уровня информационной безопасности кампании или организации, мониторинг утечки персональных данных в сети, экспертные методики оценки угроз информационной безопасности. Так, например, анализ уровня информационной безопасности заключается в исследовании особых показателей, таких как: статистических данных, различных критериев, особенностей развития отрасли. 

Таким образом, мероприятия по обеспечению информационной безопасности предприятий и организаций разнообразны. Для эффективной работы по обеспечению информационной безопасности на предприятии должна быть создана служба безопасности, которая подчиняется руководителю (директору) предприятия и должна принимать решения с риском потерь. Основной обязанностью службы безопасности является управление деятельностью персонала с точки зрения соблюдения законов и операционных процедур компании, защиты материально-технических активов, интеллектуальной собственности и нематериальных активов, персональных данных в информационной системе.

Включение аспекта соблюдения информационной безопасности в должностные инструкции менеджеров и персонала не является особенно дорогостоящим, но достаточно эффективной мерой. Также, считаем, что включение положений, поощряющих соблюдение требований и наказания за нарушения, и должно быть частью профессиональной деятельности всех сотрудников компании.

В данной работе с целью повышения эффективности защиты персональных данных в информационной системе разработан алгоритм, представленный на Рисунке 3.

4

Рисунок 3. Алгоритм повышения эффективности защиты персональных данных в информационной системе [Разработано автором].

Считаем, что предложенный алгоритм позволит не только повысить эффективность защиты персональных данных в информационной системе, но и обеспечит возможность прогнозирования неблагоприятных событий в перспективе. Кроме того, на практике использование данного алгоритма позволит сократить время на поиск причин возникновения угроз информационной безопасности персональных данных, минимизировать риски и потери.

Обсуждение

Безопасность персональных данных в информационных системах имеет важное значение для каждого гражданина и общества в целом. Следовательно, правильный выбор методики обеспечения информационной безопасности обеспечит решение данной проблемы. Для этого необходимо осуществить сбор информации, провести ее анализ, а также рассмотреть возможные факторы риска. С нашей точки зрения, комплексный подход позволит повысить эффективность определения угроз информационной безопасности персональных данных.

Заключение

В целом можно сделать вывод, что на сегодняшний день существуют различные угрозы ИБ в информационных системах персональных данных, к которым можно отнести наличие вредоносных программ, хакерские атаки, взломы, кражи, хищения информации, угроза удаленного запуска приложений и другие. Для того, чтобы обеспечить сохранность персональных данных необходимо реализовать комплекс организационно-технических и профилактических мер, а именно: вовремя отслеживать все изменения в информационной системе, применять методики оценки вероятности возникновения угроз информационной безопасности, использовать защитные пароли, осуществить резервное копирование информации. Данные меры позволят снизить риски и возможные угрозы, а также повысит эффективность деятельности многих кампаний и организаций.

Список литературы

  1. Абраменков А.Ф., Баландин А.И. Математическое моделирование угроз информационной безопасности // Наука. 2021. № 3. С.13-20.
  2. Вербицкая В.В., Соколова Я.А. Применение систем ИИ в управлении предприятием // Материалы МСНК «Студенческий научный форум 2023». № 8. С. 104-107.
  3. Гончаренко Ю.Ю. Программная реализация методики определения актуальных угроз безопасности персональных данных // Научный результат. 2019. № 1. С.10-16.
  4. Мочалова Я.В. Стратегия развития малого и среднего бизнеса в регионах РФ // Пространственное развитие территорий. Сборник научных трудов Международной научно-практической конференции. 2018. С. 393-396.
  5. Утарбеков Ш.Г. Основные угрозы информационной безопасности // Научный результат. 2020. № 4. С.18-22.

Интересная статья? Поделись ей с другими: