Научная статья на тему 'Адаптивные методы борьбы с угрозами кибератак на системы обработки информации ограниченного доступа'

Адаптивные методы борьбы с угрозами кибератак на системы обработки информации ограниченного доступа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
8
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информация ограниченного доступа / конфиденциальная информация / информационная безопасность / киберпреступность / атаки / обработка данных / информационная система / правовое обеспечение информационной безопасности / restricted information / confidential information / information security / cybercrime / attacks / data processing / information system / legal support of information security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Андрей Юнусович Исхаков

Рассматривается задача обеспечения информационной безопасности систем автоматизированной обработки информации ограниченного доступа. Приводятся актуальные проблемы, связанные с повышенной опасностью угроз и необходимостью применения комплексных методов борьбы с ними. Раскрываются достоинства и особенности применения адаптивных методов борьбы с актуальными угрозами киберпреступности, учитывая последние тенденции.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Андрей Юнусович Исхаков

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Adaptive methods of combating threats of cyberattacks on restricted information processing systems

The task of ensuring information security of systems of automated information processing of restricted access is being considered. Current problems associated with the increased danger of threats and the need to apply integrated methods of combating them are given. The advantages and peculiarities of the application of adaptive methods of combating current cyber threats, taking into account the latest trends are disclosed.

Текст научной работы на тему «Адаптивные методы борьбы с угрозами кибератак на системы обработки информации ограниченного доступа»

JURISPRUDENCE

Научная статья ■УДК 34.06

https://doi.org/10.24412/2414-3995-2023-5-69-71

https://elibrary.ru/mtxwxn N11014: 2015-0066-5/23-808 М08иКЕБ: 77/27-011-2023-05-007

Адаптивные методы борьбы с угрозами кибератак на системы обработки информации ограниченного доступа

Андрей Юнусович Исхаков

Финансовый университет при Правительстве Российской Федерации, Москва, Россия,

iskhakovandrey@gmail.com

Аннотация. Рассматривается задача обеспечения информационной безопасности систем автоматизированной обработки информации ограниченного доступа. Приводятся актуальные проблемы, связанные с повышенной опасностью угроз и необходимостью применения комплексных методов борьбы с ними. Раскрываются достоинства и особенности применения адаптивных методов борьбы с актуальными угрозами киберпреступности, учитывая последние тенденции.

Ключевые слова: информация ограниченного доступа, конфиденциальная информация, информационная безопасность, киберпреступность, атаки, обработка данных, информационная система, правовое обеспечение информационной безопасности

Благодарности: статья подготовлена по результатам исследований, выполненных за счет бюджетных редств по государственному заданию Финуниверситета.

Для цитирования: Исхаков А. Ю. Адаптивные методы борьбы с угрозами кибератак на системы обработки информации ограниченного доступа // Вестник экономической безопасности. 2023. № 5. С. 69-71. Шр5:/Мог 0^/10.24412/2414-3995-2023-5-69-71. ЕБ№ MTXWXN.

Original article

Adaptive methods ofcombating threats ofcyberattacks on restricted information processing systems

Andrey Yu. Iskhakov

Financial University under the Government of the Russian Federation, Moscow, Russia, iskhakovandrey@gmail.com

Abstract. The task of ensuring information security of systems of automated information processing of restricted access is being considered. Current problems associated with the increased danger of threats and the need to apply integrated methods of combating them are given. The advantages and peculiarities of the application of adaptive methods of combating current cyber threats, taking into account the latest trends are disclosed.

Keywords: restricted information, confidential information, information security, cybercrime, attacks, data processing, information system, legal support of information security

Acknowledgements: the article was prepared based on the results of research carried out at the expense of budgetary funds on the state assignment of the Financial University.

For citation: Iskhakov A. Yu. Adaptive methods of combating threats of cyberattacks on restricted information processing systems. Bulletin of economic security. 2023;(5):69-71. (InRuss.). https://doi.org/10.24412/2414-3995-2023-5-69-71. EDN: MTXWXN.

В современном мире информация является одним из самых ценных ресурсов. Однако, ее хранение, передача и обработка сопряжены с рисками, связанными с информационной безопасностью. Если говорить о государственных информационных системах обработки информации, в том числе информации ограниченного доступа, то задачей государства является минимизация вероятности наступления действий или бездействия, ко-

торые могут привести к утечке, изменению или уничтожению информации и нарушению прав юридических лиц и граждан. Для решения этой задачи существует ряд нормативных актов и требований к обеспечению безопасности процессов накопления и обработки разных видов информации, тем не менее развитие сферы информатизации и автоматизации ведет к постоянным изменениям и дополнениям в этой области [1;2;3].

© Исхаков А. Ю., 2023

№5/2023 -

Bulletin of economic security

69

ЮРИДИЧЕСКИЕ НАУКИ

Так же как расширяется инфокоммуникационная сфера в России и по всему миру, так и развивается распространенность кибератак и преступлений в области нарушения свойств безопасности информации и информационных ресурсов. Причем потери от такой неправомерной деятельности могут быть как репутационные, так и финансовые. В настоящее время киберпреступность стали серьезной угрозой для государственных организаций во всем мире. В 2022-2023 годах эта проблема усугубилась, а методы атак стали все более сложными.

Создание государственных информационных систем предусмотрено ст. 14 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», однако развитие данного направления продолжается уже более десятка лет, включая все большее количество ведомств и областей данных в общую концепцию информатизации и цифровизации государства. Так, Указом Президента Российской Федерации от 16 августа 2021 г. № 478 «О национальном плане противодействия коррупции на 2021-2024 годы» рекомендовано рассмотрение вопроса применения цифровых технологий в целях противодействия коррупции и разработки мер по противодействию новым формам проявления коррупции, связанным с использованием цифровых технологий, а также проработки обеспечения защиты информации ограниченного доступа, полученной при осуществлении деятельности в области противодействия коррупции [4; 5]. В связи с этим является актуальным рассмотрение актуальных угроз информационной безопасности, связанных с развитием распределенной межведомственной системы по сбору и обработке разнородной информации, в том числе информации ограниченного доступа.

Для построения эффективной системы защиты необходимо выделить перечень актуальных угроз для нее. Данный этап связан с анализом возможных источников угроз, рассмотрением объектов угроз и способов их реализации для оценки вероятности наступления исследуемых неблагоприятных событий для системы и принятия необходимых и достаточных мер для их предотвращения и минимизации рисков информационной безопасности.

По источнику возникновения угроз можно разделить их на внешние, понимаемые как воздействие стороннего злоумышленника, который использует уязвимости системы, и внутренние, исходящие от внутренних пользователей системы. Внутреннюю угрозу информационной безопасности можно определить как любые потенциально опасные действия субъекта (инсайдера), у которого есть авторизованный доступ к информационной системе. К числу внутренних угроз можно отнести несанкционированную передачу данных; нарушение целостности информационных ресурсов и другие деструктивные действия. Внутренние угрозы можно условно разделить на две категории: умышленные (злонамеренные), которые исходят от лиц, осознанно использующие свой доступ к ресурсам компании, чтобы модифицировать, уничтожать или собирать конфиденциальную ин-

формацию в личных целях и непреднамеренные (пассивные), которые происходят, когда лицо неосознанно предоставляет доступ к злоумышленнику, игнорируя политику безопасности или пользуясь ее недостатками, посещая фишинговые сайты, отправляя конфиденциальные данные на личную электронную почту и т. д.

Противодействие внутренним угрозам информационной безопасности связано в основном с внедрением организационных мероприятий. Однако на сегодняшний день существуют подходы на основе интеллектуального анализа (с применением методов машинного обучения) действий легитимных пользователей и анализа их логов (журналов действий).

К современным методам предотвращения внутренних угроз информационной безопасности относятся именно новые интеллектуальные схемы по адаптивному исследованию поведения пользователя [6; 7; 8]. Их основные отличия от традиционных мер защиты заключаются в следующем:

Действия пользователя анализируется в динамике, а не статично, что позволяет обратить внимание системы защиты на необычные запросы пользователя, которые он ранее не совершал, или зафиксировать доступ к новым типам данных.

Система контроля и управления доступом, основанная на адаптивных методиках, позволяет пресечь доступ нелегитимного лица, скомпрометировавшего секретные данные пользователя за счет применения дополнительных (некопируемых) параметров, так называемых поведенческих особенностей пользователя.

Гибкость сценариев адаптивных методик защиты информации позволяет использовать опыт свершившихся киберпреступлений для формирования правил поиска и выявления инцидентов информационной безопасности.

Применение механизмов машинного обучения к методам анализа поведения пользователей и динамики использования ресурсов системы позволяет обнаружить неочевидные нарушения, которые не поддаются статистическому анализу на основе применения пороговых значений и/или «флагов».

Возможность адаптации позволяет в рамках применяемых методов киберзащиты «подстраиваться» под показатели системы, обучаться на реальных данных и давать более точные прогнозы.

Таким образом, адаптивные методы защиты от внутренних и внешних угроз информационной безопасности являются необходимыми для обеспечения надежной защиты конфиденциальной информации. Кроме того, необходимо помнить, что защита информации носит комплексный подход: включает в себя установку систем контроля доступа и мониторинга, обучение персонала основам информационной безопасности, использование систем обнаружения вторжений и мониторинга сетевой активности, а также применение специализированного программного обеспечения и аппаратуры. Только комплексный подход к защите информации может обеспечить надежную защиту от внутренних и внешних киберугроз.

70

Вестник экономической безопасности

№ 5 / 2023

JURISPRUDENCE

Нарастание количества киберугроз, их постоянная модификация для новых уязвимостей, а также наличие чувствительной информации, обработка которой строго регламентируется законодательством и должна производиться с соблюдением ряда мер защиты, позволяют свидетельствовать о необходимости серьезной проработки вопроса защиты крупных систем обработки информации ограниченного доступа. В случае с многопользовательской распределенной информационной системой, которой может быть представлена система обработки информации ограниченного доступа, полученной при осуществлении деятельности в области противодействия коррупции, важно применять эффективные сегодняшним угрозам меры киберзащиты, в частности методы адаптивной аутентификации, адаптивные методы поиска инцидентов и интеллектуального анализа событий системы.

Список источников

1. Лапшин И. О. Комплексная защита информации ограниченного доступа в информационных системах МВД России // Охрана, безопасность, связь. 2020. №5-3. С. 221-226.

2. Тараскин М. М. Организационно-правовое обеспечение применения средств криптографической защиты информации с ограниченным доступом, не составляющей государственную тайну // Вопросы защиты информации. 2019. № 2 (125). С. 60-64.

3. Жарова А. К. Защита информации ограниченного доступа, получаемой по цифровым каналам передачи информации о совершаемых коррупционных правонарушениях // Государственная власть и местное самоуправление. 2023. № 9. С. 37-41. DOI: 10.18572/1813-1247-2023-9-37-41.

4. О Национальном плане противодействия коррупции на 2021-2024 годы : указ Президента Российской Федерации от 16.08.2021 г. № 478. URL: http://publication.pravo.gov.ru/Document/ View/0001202108160035?index=l.

5. Понеделков А. В., Овчиев Р. М., Чеченов X. Р., Осипов О. Г. Национальный план противодействия коррупции на 2021-2024 годы: проблемы и пути решения // Гуманитарные, социально-экономические и общественные науки. 2021. № 9. С. 125-127. DOI: 10.23672/13111-5915-8187-g.

6. Ожиганова М. П., Калита А. О., Тищенко Е. Н. Построение адаптивных систем защиты информации // НБИ технологии. 2019. Т. 13. № 4. С. 12-21.

7. Кулиева Р. Г., Сташков Д. В. К вопросу о методах защиты информации и средствах контроля эффективности защиты информации в автоматизированных системах II Информационная безопасность - актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности. 2020. № 2-1 (13). С. 62-65.

8. Калита А. О., Ожиганова М. П., Тищенко Е. Н. Основы организации адаптивных систем защиты информации II НБИ технологии. 2019. Т. 13. № 1. С. 11-15.

References

1. Lapshin I. О. Comprehensive protection of restricted access information in information systems of the ministry of internal affairs of the Russian Federation II Safety, security, communications. 2020. No. 5-3. P. 221-226.

2. Taraskin M. M. Organizational and legal support of the application of cryptographic protection of information with limited access, not a state secret II Information security questions. 2019. No. 2 (125). P. 60-64.

3. Zharova A. K. Protection of restricted access information received through digital channels oftransmission of information about corruption offenses II State Power and Local Self-government. 2023. No. 9. P. 37-41. DOI: 10.18572/1813-1247-2023-9-37-41.

4. On the National Plan to Combat Corruption for 2021-2024: Decree ofthe President oftheRussianFederation from 16.08.2021, № 478. URL: http://publication.pravo. gov.ru/Document/View/0001202108160035? index=l.

5. Ponedelkov A. V, Ovchiev R. M., Chechenov K. R., Osipov O. G. The National Anti-corruption Plan on 2021-2024: Problems and Solutions II Humanities, socioeconomic and social sciences. 2021. No. 9. P. 125-127. DOI: 10.23672/13111-5915-8187-g.

6. Ozhiganova M. I., Kalita A. O., Tishchenko E. N. Building adaptive information security systems II NBI Technologii. 2019. Vol. 13. No. 4. P. 12-21.

7. Кулиева P. Г., Сташков Д. В. К вопросу о методах защиты информации и средствах контроля эффективности защиты информации в автоматизированных системах II Информационная безопасность - актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности. 2020. № 2-1 (13). С. 62-65.

8. Kalita А. О., Ozhiganova M. I., Tishchenko E. N. Basics of adaptive information security systems II NBI Technologii. 2019.Vol. 13. No. 1. P. 11-15.

Информация об авторе

А. Ю. Исхаков - старший научный сотрудник Института цифровых технологий Финансового университета при Правительстве Российской Федерации, кандидат технических наук.

Information about the author A. Yu. Iskhakov - Senior Researcher of the Institute of Digital Technologies of the Financial University under the Government of the Russian Federation, Candidate of Technical Sciences.

Статья поступила в редакцию 02.10.2023; одобрена после рецензирования 29.10.2023; принята к публикации 15.11.2023.

The article was submitted 02.10.2023; approved afterreviewing 29.10.2023; acceptedforpublication 15.11.2023.

№ 5 / 2023

Bulletin of economic security

71

i Надоели баннеры? Вы всегда можете отключить рекламу.