Угрозы информационной безопасности в органах государственной власти

"Научный аспект №6-2024" - Информ. технологии

УДК 004.056

Наговицына Татьяна Константиновна – ассистент кафедры информационной безопасности Российского государственного гуманитарного университета.

Аннотация: В статье рассматриваются актуальные вопросы обеспечения информационной безопасности при осуществлении органами государственной власти своих полномочий и функций в рамках электронного взаимодействия как межведомственного, так и с гражданами и другими организациями. Содержание статьи охватывает основные технические угрозы информационной безопасности, которым подвергаются государственные системы, возможные способы и методы для их предотвращения. Определены наилучшие стратегии защиты информации с использованием математического моделирования исходя из специфики угроз и особенностей защищаемых систем, а также необходимость комплексного подхода к обеспечению информационной безопасности в органах государственной власти.

Ключевые слова: информационная безопасность, киберпреступность, государственные органы власти, защита информации, информационные угрозы.

Информационная безопасность в органах государственной власти является ключевым элементом национальной безопасности. В современном мире, где информационные технологии играют важнейшую роль во всех аспектах жизни, включая управление государством, защита данных государственных органов становится первостепенной задачей.

Целью данной статьи является выявление и анализ основных угроз информационной безопасности в органах государственной власти, а также предложение стратегий для их нейтрализации и предотвращения.

Органы государственной власти обладают значительными объемами конфиденциальной информации, включая данные о гражданах, государственных служащих, стратегических планах и политических решениях. Утечка или компрометация этой информации может привести к серьезным последствиям, включая нарушение общественного порядка, экономические убытки и подрыв национальной безопасности.

В условиях постоянного роста числа и сложности кибератак, государства вынуждены принимать активные меры для обеспечения безопасности своих информационных систем.

Исследование базируется на комплексном подходе, включающем теоретический анализ, эмпирические наблюдения и сравнительное изучение инцидентов информационной безопасности. Источниками данных служат отчеты ведущих компаний в области кибербезопасности, научные статьи, а также официальные документы и публикации государственных органов. В рамках исследования использовались следующие методы:

Анализ литературы: изучены актуальные научные публикации, доклады и статьи по вопросам информационной безопасности, чтобы выявить основные тенденции и угрозы.

Сравнительный анализ: проведен анализ киберинцидентов в различных странах с целью выявления общих угроз и специфических особенностей в разных национальных контекстах.

Математическое моделирование и прогнозирование: использованы методы математического моделирования для оценки вероятности и последствий различных видов кибератак.

Анализ выявил несколько ключевых угроз информационной безопасности в органах государственной власти.

Государственные органы часто становятся объектами целенаправленных атак со стороны как государственных, так и негосударственных акторов. 78% успешных атак в 2023 году имели целенаправленный характер [1]. Категории «жертв» среди организаций, распределенных по сферам деятельности, представлены на рисунке 1. Цель таких атак – получение стратегически важной информации, которая может быть использована для политического или экономического давления. Примеры включают утечки дипломатических телеграмм, планы военных операций и стратегические разработки.

1

Рисунок 1. Категории «жертв» среди организаций [1].

Фишинг и социальная инженерия. Эти методы продолжают оставаться одними из наиболее эффективных способов компрометации информационных систем. Атаки на государственные учреждения включают сложные сценарии социальной инженерии, направленные на получение доступа к закрытой информации путем обмана сотрудников [2]. Например, киберпреступники могут использовать поддельные электронные письма, якобы отправленные от имени доверенных лиц.

Вредоносное ПО, включая программы-шифровальщики, используется для парализации работы государственных систем. Эти атаки могут приводить к значительным финансовым потерям и подрыву доверия к государственным институтам по всему миру [3]. Примеры включают атаки на системы здравоохранения, которые могут нарушить предоставление медицинских услуг, или на системы управления транспортом.

Инсайдерские угрозы, классификация которых представлена на рисунке 2. Внутренние угрозы, исходящие от сотрудников, имеющих доступ к конфиденциальной информации, представляют собой серьезную проблему. Такие угрозы могут быть вызваны как собственными интересами инсайдеров, так и их манипуляцией со стороны внешних акторов. Примеры включают случаи утечки данных через внутренние каналы связи или передачу информации конкурентам.

2

Рисунок 2. Классификация инсайдерских угроз.

Атаки на критически важные инфраструктуры, такие как энергосистемы, системы связи и транспортные сети, могут иметь катастрофические последствия для государства. Атаки этого типа способны вызвать значительные перебои в работе государственных органов и нанести урон национальной безопасности. Например, отключение электричества в крупных городах может привести к хаосу и серьезным экономическим потерям.

В рамках исследования использовались методы математического моделирования и прогнозирования для оценки вероятности и последствий различных видов кибератак на органы государственной власти.

Математическое моделирование позволяет количественно оценить риски и определить наилучшие стратегии защиты, исходя из специфики угроз и особенностей защищаемых систем.

Основные этапы моделирования:

  1. Идентификация угроз и определение параметров модели. По типам: вредоносное ПО, фишинг, социальная инженерия, инсайдерские угрозы, атаки на инфраструктуру. По параметрам: вероятность возникновения, возможные последствия, уязвимости систем, стоимость последствий атаки.
  2. Использование байесовских сетей для моделирования зависимостей между различными типами угроз и оценка вероятности их возникновения. Байесовские сети, представленные на рисунке 3, позволяют учитывать неопределенность и вариабельность факторов, влияющих на информационную безопасность.

3

Рисунок 3. Байесовская сеть для оценки рисков кибератак на органы государственной власти.

Применение марковских процессов для моделирования динамики состояния систем безопасности во времени, что позволяет прогнозировать изменения вероятности успешных атак в зависимости от предпринимаемых мер защиты.

Оценка последствий кибератак производилась с помощью создания сценариев возможных атак и их последствий для оценки ущерба, включая моделирование последствий для различных аспектов деятельности государственных органов, таких как финансовые потери, нарушение общественного порядка, репутационные риски. А также, применения эконометрических моделей для оценки финансовых последствий атак, включая прямые (утечка данных, простой систем) и косвенные убытки (потеря доверия, восстановление систем).

Рассмотрим конкретный пример применения математического моделирования для оценки риска и последствий кибератак на органы государственной власти.

Для моделирования динамики состояния системы во времени используются марковские процессы. Пусть St обозначает состояние системы в момент времени t.

Состояния системы:

  • S0: Начальное состояние (безопасное)
  • S1: Уязвимое состояние
  • S2: Атакованное состояние
  • S3: Восстановление

Вероятности переходов:

  • P(St+1=S1∣St=S0): Вероятность того, что система перейдет в уязвимое состояние.
  • P(St+1=S2∣St=S1): Вероятность успешной атаки на уязвимую систему.
  • P(St+1=S3∣St=S2): Вероятность восстановления после атаки.
  • P(St+1=S0∣St=S3): Вероятность возвращения к безопасному состоянию после восстановления.

Оценка риска и последствий кибератаки

Исходные данные:

  • Вероятность целевого кибершпионажа (A1) = 0.05
  • Вероятность фишинга (A2) = 0.15
  • Вероятность вредоносного ПО (A3) = 0.10
  • Вероятность инсайдерских угроз (A4) = 0.08
  • Вероятность атак на инфраструктуру (A5) = 0.03

Используя байесовскую сеть для оценки вероятности успеха атаки, учитывая независимые вероятности угроз, выходит:

P(B)=1−∏5i=1(1−P(Ai))

Подставим значения:

P(B)=1−(1−0.05)(1−0.15)(1−0.10)(1−0.08)(1−0.03)

P(B)=1−0.95⋅0.85⋅0.90⋅0.92⋅0.97

P(B)=1−0.6845

P(B)=0.3155

Таким образом, вероятность успешной атаки составляет 31.55%.

Эти результаты показывают, как математическое моделирование и прогнозирование могут быть использованы для оценки рисков и последствий различных видов кибератак на органы государственной власти. Такие методы позволяют количественно оценить риски, разработать стратегии защиты и улучшить меры безопасности, принимая во внимание специфические угрозы и уязвимости.

Результаты исследования подтверждают необходимость комплексного подхода к обеспечению информационной безопасности в органах государственной власти. Технические меры должны дополняться организационными и образовательными инициативами, направленными на повышение осведомленности и ответственности сотрудников. Важно внедрение многоуровневых систем защиты, включающих современные технологии мониторинга и предотвращения кибератак, регулярное обновление программного обеспечения и проведение аудитов безопасности.

Кроме того, необходимы постоянные обучающие программы для сотрудников государственных органов, чтобы они могли распознавать и реагировать на потенциальные угрозы. Особое внимание следует уделить защите от инсайдерских угроз, путем создания условий, способствующих лояльности сотрудников и предотвращению возможности злоупотреблений.

Сотрудничество с международными организациями и обмен опытом с другими государствами также играют важную роль в эффективном противодействии киберугрозам. Информационная безопасность является глобальной проблемой, требующей коллективных усилий и координации
на международном уровне.

В заключение, обеспечение информационной безопасности
в государственных структурах является непрерывным процессом, требующим постоянного совершенствования и адаптации к новым вызовам цифровой эпохи. Только комплексный и динамичный подход позволит эффективно защищать государственные информационные ресурсы и обеспечивать безопасность
на национальном уровне.

Список литературы

  1. Бушуев А.Л., Деревцова И.В., Мальцева Ю.А., Терентьева В.Д. Роль информационной безопасности в условиях цифровой экономики // Baikal Research Journal. № 1. URL: https://cyberleninka.ru/article/n/rol-informatsionnoy-bezopasnosti-v-usloviyah-tsifrovoy-ekonomiki (дата обращения 05.05.2024).
  2. Лопаева А.С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации // Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. 2021. № URL: https://cyberleninka.ru/article/n/informatsionnaya-bezopasnost-v-svete-razvitiya-tsifrovoy-ekonomiki-v-rossiyskoy-federatsii (дата обращения: 20.04.2024).
  3. Актуальные киберугрозы: IV квартал 2023 года // Positive technologies : [Электронный ресурс]. 2023. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2023-q4/ (дата обращения: 10.05.2024).
  4. «Лаборатория Касперского» представила масштабный отчёт по ландшафту киберугроз в России и СНГ // Kaspersky : [Электронный ресурс]. 2 URL: https://www.kaspersky.ru/about/press-releases/2024_laboratoriya-kasperskogo-predstavila-masshtabnyj-otchyot-po-landshaftu-kiberugroz-v-rossii-i-sng (дата обращения: 13.05.2024).
  5. Открыть нельзя игнорировать: сотрудники российских компаний склонны верить фишинговым письмам от «службы безопасности» // Kaspersky : [Электронный ресурс]. URL: https://www.kaspersky.ru/about/press-releases/2023_otkryt-nelzya-ignorirovat-sotrudniki-rossijskih-kompanij-sklonny-verit-fishingovym-pismam-ot-sluzhby-bezopasnosti (дата обращения: 16.05.2024).
Автор: Наговицына Татьяна Константиновна