В. А. Шугаев,
Брянский филиал
Всероссийского института повышения квалификации сотрудников МВД России
С. П. Алексеенко,
кандидат физико-математических наук, доцент
КЛАССИФИКАЦИЯ ИНСАЙДЕРСКИХ УГРОЗ ИНФОРМАЦИИ THE CLASSIFICATION OF INSIDER THREATS INFORMATION
В статье рассматриваются внутренние угрозы информационной безопасности, дается понятие инсайдера. Представлена классификация инсайдерских угроз информации в зависимости от потенциала нарушителя, типа внутреннего нарушителя, от вида нарушаемого свойства информации, от намерений нарушителя, от способов нанесения ущерба информации.
The article discusses internal threats to information security, gives the concept of an insider. The classification of insider information threats is presented depending on the potential of the violator, the type of internal violator, the type of information being violated, the intentions of the violator, and the methods of damaging the information.
Введение. Широкое применение и развитие информационных технологий, рост объемов различной обрабатываемой информации, появление больших хранилищ делает информацию подверженной влияниям чрезвычайно многих факторов. Количество несанкционированных воздействий на информационные системы и утечек конфиденциальной информации ежегодно увеличивается. Это заставляет разрабатывать и внедрять новые, более совершенные и надежные меры безопасности и противодействия угрозам.
Исторически сложилось так, что организации сосредоточились на внешних механизмах безопасности, таких как брандмауэры, системы обнаружения вторжений и электронные системы доступа в здания, а внутренние угрозы недооценены.
Исследования показывают, что доля внутренних утечек скомпрометированных данных по отношению к общему количеству утечек составила в 2017 году 57,6%, а в 2018 году — 60,7% [1]. Внутренние атаки наносят больший ущерб, чем внешние, средняя стоимость одного инцидента от внутреннего нарушителя в соответствии с исследованиями Ponemon Institute LLC составляет 115 000 фунтов стерлингов [2].
Современные средства защиты информации достаточно надежны. Взлом или обход таких систем для внешнего злоумышленника является сложной проблемой. Во многих случаях для осуществления атаки злоумышленнику необходимы данные о параметрах системы защиты, которые он получает в результате инсайдерской утечки информации. Внутренний нарушитель пользуется доверием, ему предоставляется авторизованный доступ, поэтому он имеет возможность обойти все физические и электронные меры безопасности и скомпрометировать любую информацию, обрабатываемую в организации [3].
Возросшие риски от внутренних нарушителей требуют рассматривать инсайдерские угрозы как одну из главных причин инцидентов информационной безопасности. Необходимо пересмотреть классификацию видов угроз, исходящих от внутреннего нарушителя.
Основная часть. Внутренние угрозы активно исследуются в правительственных и научных организациях. Центр Инсайдерской Угрозы CERT Университета Карнеги-Меллон, проведя значимые исследования, первым представил комплексный анализ проблемы инсайдера [4]. В 2010 году агентством DARPA создан проект ADAMS, направленный на предотвращение и выявление инсайдерских угроз [5]. Для решения проблемы понимания внутренней угрозы, ввиду отсутствия соответствующих инструментов, Университетом Карнеги-Меллон был открыт проект MERIT (Management and Education of the Risk of Insider Threat), который, используя анализ и моделирование внутренних угроз, помогает заинтересованным лицам понять проблему и оценить риск со стороны инсайдеров.
Несмотря на отсутствие единого стандартизованного подхода, в настоящее время осуществляются попытки общей и детальной формализации знаний в области инсайдерской угрозы [6]. Проводимые разносторонние исследования на данный момент не позволили выработать ни программного, ни методического решения, обеспечивающего надежную защиту от инсайдерских угроз. Это происходит не из-за отсутствия качества исследований, а, скорее, из-за отсутствия структуры, точно описывающей, какие проблемы необходимо решить. Один из таких проблемных вопросов звучит так: «Что именно представляет собой инсайдерская угроза?».
Внутреннего нарушителя, или инсайдера, Федеральная служба по техническому и экспортному контролю России определяет как сотрудника предприятия, который причиняет или планирует причинение ущерба активам организации или помогает в такой акции внешнему нарушителю [7]. Специалисты CERT Университета Карнеги-Меллон также относят к категории инсайдеров бывших сотрудников, подрядчиков или деловых партнеров [6], имеющих или имевших доступ к данным или внутренней системе организации, знакомых с построением средств защиты информации, со спецификой решаемых задач, имеющих возможность воспользоваться штатными техническими средствами и т.д.
S. L. Peeger дает простое определение инсайдерской угрозе: «действие, которое подвергает риску данные, процессы или ресурсы организации разрушительным или нежелательным образом» [9].
CERT в марте 2017 года, чтобы охватить как злонамеренные, так и непреднамеренные действия, скорректировал определение инсайдерской угрозы как возможность для лица, имевшего или имеющего санкционированный доступ к активам организации и использующего этот доступ злонамеренно или непреднамеренно для совершения действий, которые могут негативно повлиять на организацию [10].
Обобщая вышеизложенное, инсайдерские угрозы можно определить как любые вредоносные злонамеренные или непреднамеренные действия, которые наносят ущерб информационным технологиям (ИТ) и сетевой инфраструктуре организации, приложениям или услугам со стороны сотрудника (действующего или бывшего), подрядчика, субподрядчика, поставщика или доверенного делового партнера, имевших или имеющих авторизованный доступ к ИТ-активам организации, и оказывают значительное негативное влияние на элементы информационной безопасности (конфиденциальность, целостность и доступность) организации.
В зависимости от типа внутреннего нарушителя инсайдерские угрозы можно классифицировать как угрозы, исходящие от действующих сотрудников, бывших сотрудников и партнеров (рис. 1).
Рис. 1. Классификация внутренних угроз по типу инсайдера
В аспекте обеспечения безопасности информации особое внимание вызывают непривилегированные сотрудники, на долю которых в 2018 году пришлось около 50,5% случаев утечек информации [1]. Однако, ввиду того, что привилегированные сотрудники имеют практически неограниченные права доступа к информации, обрабатываемой в организации, контроль за их действиями не организован либо осуществляется не в полном объеме, выделение их в отдельную подгруппу остается актуальным.
Доля утечек, случившихся по вине партнеров, чей персонал имел легитимный доступ к охраняемой информации, составила в 2018 году 4% [1].
Партнером в рамках данной классификации будет считаться любое стороннее юридическое или физическое лицо, которому организация передавала на подряд оказание определенной услуги, требующей предоставления партнеру санкционированного доступа к данным, критичным файлам или внутренней инфраструктуре организации.
В зависимости от разных типов отношений между организацией и партнером можно выделить два вида партнеров: корпоративные и индивидуальные. При корпоративных отношениях организация передает корпоративному партнеру подряд на оказание услуг. К индивидуальным партнерам относятся партнеры, находящиеся с организацией в индивидуально-трудовых отношениях, например эксперты, временные сотрудники, а также сотрудники, исполняющие договора подряда.
Серьезные последствия для информационных активов организации могут иметь деструктивные действия увольняющихся или намеревающихся уволиться сотрудников, что дает право такую категорию сотрудников рассматривать обособленно.
Недобросовестный сотрудник, приняв решение об уходе, зачастую снимает с себя моральные ограничения и старается использовать конфиденциальную информацию организации в собственных целях. При этом увольняющиеся злоумышленники из числа рядовых сотрудников в большинстве случаев руководствуются корыстными мотивами, а привилегированные сотрудники в основном действуют из соображений личного, некорыстного характера [1].
Схожие мотивы имеют в большинстве случаев и недобросовестные бывшие сотрудники, доля утечек от действий которых составила 2% от всех случаев утечек информации в 2018 году [1].
Инсайдерские угрозы в зависимости от намерений нарушителя можно разделить на непреднамеренные угрозы и угрозы, исходящие от злонамеренных нарушителей (рис. 2).
К непреднамеренным инсайдерам относят «халатных» и «манипулируемых» нарушителей. Такие сотрудники считают, что иногда ради «блага» для организации можно нарушить мешающие эффективно работать инструкции, такая установка отражается на их дальнейшем поведении. В случае блокирования попыток несоблюдения регламента обращения с информацией, лояльные сотрудники обращаются за помощью к техническому персоналу или коллегам [2].
«Халатный» инсайдер — это невнимательный и наиболее распространенный тип внутреннего нарушителя, создающий незлонамеренные угрозы, действия которого не имеют умысла, конкретных целей и носят немотивированный характер. К подобным угрозам, в частности, относятся:
- внедрение и использование неучтенных программ;
- неумышленная порча носителей информации, удаление, искажение файлов с важной информацией или программных компонентов;
- неправомерное включение оборудования или изменение режимов работы устройств и программ;
- ввод ошибочных данных, пересылка данных по ошибочному адресу;
- неумышленное повреждение каналов связи;
- игнорирование организационных ограничений (установленных правил), таких как: нарушение правил хранения информации ограниченного доступа; несообщение о фактах утраты, компрометации информации ограниченного доступа; предоставление посторонним лицам возможности доступа к средствам защиты информации (СЗИ), техническим и программным средствам; некомпетентное использование, настройка или неправомерное отключение СЗИ.
«Манипулируемый» инсайдер. Управление действиями человека с помощью социальной инженерии зачастую максимально эффективно приводит к получению нужной информации. Техники социальной инженерии, такие как фишинг, телефонный фрикинг, претекстинг, сбор информации из открытых источников, плечевой серфинг,
обратная социальная инженерия, направлены на получение конфиденциальной информации, часто с согласия жертвы.
Злонамеренных инсайдеров по мотивам действий можно разделить на три группы: саботажники, нелояльные и мотивируемые извне.
«Саботажник» («обиженный») — сотрудник, желающий нанести вред организации по личным мотивам (неподобающая должность в организации, обида из-за недостаточной оценки его роли, неустраивающий размер материального вознаграждения и т.д.). Такой сотрудник не намеревается покидать организацию и лишь стремится нанести вред, а не похитить информацию.
«Нелояльные» инсайдеры — сотрудники, принявшие решение сменить место работы, открыть собственное дело, к ним иногда относят и временных сотрудников. Нередки случаи, когда увольняющиеся сотрудники уносят с собой копии баз клиентов, финансовых документов, похищают интеллектуальную собственность. «Нелояльные» инсайдеры пытаются взять максимально возможное количество доступной информации, часто даже не имея цели ее использования в дальнейшем, в некоторых случаях для обеспечения своего комфортного увольнения.
Внедренные ^
Рис. 2. Классификация инсайдерских угроз в зависимости от намерений нарушителя
Инсайдеров, мотивируемых извне, можно разделить на «подрабатывающих» и «внедренных» нарушителей, цель которым определяет внешний заказчик.
«Подрабатывающие» инсайдеры — это сотрудники, решившие подработать или вынужденные выполнять приказы третьих сторон (шантаж, вымогательство).
Цель «внедренных» инсайдеров — государственный и промышленный шпионаж, они намеренно устраиваются в организацию, хорошо оснащены и готовы пойти до конца ради кражи информации.
Приведенные классификации позволяют довольно детально рассматривать внутренние угрозы, однако существует пробел в освещении некоторых аспектов.
Для совершения инсайдерской атаки нарушителю требуется соответствующая мотивация, наличие возможностей и определенных способностей. Причинами, побуждающими инсайдера совершить атаку или развивающими склонность к такому поведению, могут являться выгода, месть, саботаж, провоцирование изменений, самоудовле-
творение, стресс или идеология. Возможностями, позволяющими инсайдеру осуществить угрозу с низкой вероятностью быть обнаруженным, могут являться такие обстоятельства, как привилегии доступа к системе, уровень авторизованного доступа и доверия, подробное знание целей.
Обладание определенными навыками, знаниями и тактикой действий, необходимыми для реализации атак, определяет способность злоумышленника злоупотребить привилегированным доступом для достижения своих целей, приводящих к нарушению безопасности информации.
Инсайдерские угрозы
Мошенничество
Воровство и нтелл е ктуально й собственности
«Независимый сценарий» «Амбициозный лидер»
Непреднамеренные инциденты
«Халатные» инсайдеры
«Манипулируемые» инсайдеры
Рис. 3. Классификация инсайдерских угроз в зависимости от действий, которые инсайдер использует для достижения своих целей
В современных условиях следует рассматривать инсайдерские угрозы в зависимости от действий, которые инсайдер использует для достижения своих целей (рис. 3):
1. Саботаж и шпионаж — использование информационных технологий для нанесения ущерба организации или ее конкретным сотрудникам.
2. Воровство интеллектуальной собственности.
3. Мошенничество — изменение или удаление части информации организации для личных целей.
4. Инсайдерские угрозы при использовании облачных технологий.
5. Непреднамеренные инциденты.
Саботаж можно охарактеризовать как умышленные действия внутреннего нарушителя, направленные на дестабилизацию работы организации. При исследовании случаев саботажа [4] было установлено, что 86% инсайдеров занимали технические должности, 90% из них являлись системными администраторами или обладали привилегированным доступом к системе. При подробном рассмотрение этих инцидентов были получены следующие результаты:
- совершению саботажа способствовало наличие склонности у инсайдеров к злонамеренным действиям;
- исследованные инциденты саботажа показали существование у инсайдера неудовлетворенных ожиданий от работодателя;
- в 97% случаях совершению саботажа способствовало переживание нарушителями стрессовых событий;
- перед совершением саботажа почти у всех инсайдеров изменялось поведение;
- технические действия, предшествующие и связанные с саботажем, в большинстве случаев не были обнаружены;
- совершению саботажа способствовало отсутствие должного контроля доступа к ресурсам информационной системы.
Исследования показали, что большинство выводов, полученных при изучении саботажа, оказались справедливыми и для шпионажа, это обуславливает и схожесть мер их обнаружения.
Воровство интеллектуальной собственности — это противоправные деяния инсайдеров, умышленно превысивших или неправильно использовавших уровень доступа к ресурсам или данным с целью неправомерного завладения защищаемой информацией организации в личных целях, за исключением случаев продажи украденной информации.
Изучение инцидентов, связанных с воровством интеллектуальной собственности, выявило два основных сценария — «Независимый сценарий» и «Амбициозный лидер» [11].
«Независимый сценарий» характеризуют одиночные действия, нацеленные на получение собственной выгоды или новой работы. Целью в большинстве случаев является информация, с которой инсайдер работал или в создании которой принимал участие. Потраченные на создание такой информации силы и время формируют у инсайдера чувство собственности по отношению к ней. Неудовлетворенность работодателем, неоправданные ожидания, возможность перехода на лучшую работу, при котором может пригодиться информация, лояльное отношение организации к такому сотруднику только увеличивают вероятность реализации угрозы. Кроме того, инсайдер уверен, что его действия правильны и правомерны.
Договор одного инсайдера с другими сотрудниками-инсайдерами с целью хищения информации или наем для этой же цели специалистов представляет собой сценарий «Амбициозный лидер». Тщательное планирование, сокрытие атак, стремление обойти защиту, повышение уровня доступа другим инсайдерам, участвующим в сговоре, вследствие неимения полного доступа у одного инсайдера к желаемой информации являются отличительным особенностями этого сценария.
К группе «Мошенничество» следует отнести преднамеренные угрозы, такие как несанкционированная модификация и удаление информации в личных целях или хищение данных в корыстных целях [12]. Это самые продолжительные по времени атаки, часто совершаемые группой лиц и имеющие разнообразную реализацию. Нарушителями в данном случае будут в основном действующие сотрудники, работающие в офисе, имеющие авторизованный доступ к информационным ресурсам, не являющиеся работниками технической сферы и не нуждающиеся в инструментах для запуска атаки.
Попадание сотрудников в трудную жизненную ситуацию, связанную в большинстве случаев с финансовыми проблемами, наличие возможности совершить мошенничество, предрасположенность сотрудника к преодолению внутренних барьеров при совершении противоправных действий являются факторами, способствующими совершению мошенничества [13].
Специфика предоставления облачных услуг и наблюдаемый рост числа вредоносных угроз, исходящих от поставщиков облачных услуг и вызываемых их сотрудниками, позволяет выделить такие угрозы в отдельную группу.
Инсайдерские угрозы при использовании облачных технологий — это злонамеренные действия сотрудников-инсайдеров компании — поставщика облачных услуг, наносящие ущерб безопасности информации клиента без его ведома. Поскольку клиенты не имеют контроля над инфраструктурой поставщика услуг, у них нет возможных способов обнаружить атаку ни во время совершения, ни даже после ее проведения, а также нет эффективных методов и инструментов для предотвращения таких атак.
Инсайдеры в облаке — это, как правило, действующие сотрудники, имеющие злонамеренный мотив, работающие на технических должностях, обладающие полным авторизованным доступом к инфраструктуре и тщательно планирующие свои действия. Используя свои авторизованные права доступа к среде, они совершают нарушения безопасности, такие как восстановление файлов, обработка файлов виртуальных машин и удаление дисков из RAID.
Непреднамеренный инцидент — это инцидент, в котором авторизованный пользователь случайно совершает действие, направленное на причинение вреда ИТ и сетевой инфраструктуре организации, приложениям или услугам, без мотива или намерения организовать вредоносную атаку.
Непреднамеренные инсайдеры, как правило, являются действующими сотрудниками, работающими в офисе организации в обычное время, имеющими авторизованный доступ к системе, которые вызывают незапланированный инцидент без цели или злого умысла. К данной группе относятся рассмотренные выше «халатные» инсайдеры, а также «манипулируемые» инсайдеры, действиями которых управляют с помощью социальной инженерии.
Непреднамеренным инсайдерским инцидентам способствуют отсутствие подготовки сотрудников по вопросам безопасности, плохое понимание ими политики безопасности организации, работа в условиях сильной нагрузки или стресса, участие в выполнении сложных задач сотрудников, не имеющих достаточных знаний.
Вывод. Возросшие риски от внутренних нарушителей требуют рассматривать инсайдерские угрозы как одну из главных причин инцидентов, связанных с информационной безопасностью. Правильная оценка и прогноз угроз безопасности информационных ресурсов организации необходимы для принятия адекватных мер противодействия. В настоящее время для корректного определения внутренних угроз необходимо учесть зависимость от действий, которые инсайдер использует для достижения своих целей.
Минимизация негативного влияния инсайдеров, их своевременное обнаружение, как и ранее, требуют использования всего арсенала правовых, организационных и программно-технических механизмов защиты. Однако в структуре комплексных систем защиты информации становится все более актуальным, кроме функции аудита СЗИ НСД, задействование дополнительных средств контроля за действиями сотрудников (например, DLP систем), не являющихся обязательными по требованиям регуляторов.
ЛИТЕРАТУРА
1. Аналитический центр InfoWatch. — URL: https://www.infowatch.ru (дата обращения: 12.04.2019).
2. Ponemon Institute LLC. 2017 Cost of Data Breach Study. Technical Report March, IBM Security and Ponemon Institute, 2017. — URL https://www-01.ibm.com/com-mon/ssi/cgi-bin/ssialias?htmlfid=SEL03130WWEN{&}. (дата обращения: 15.09.2019).
3. Основы информационной безопасности : учебное пособие для вузов / Е. Б. Белов [и др.]. — М. : Горячая линия — Телеком, 2011. — 544 с.
4. Moore Andrew P., Cappelli Dawn M., Trzeciak Randall F. The Big Picture of Insider IT Sabotage Across U.S. Critical Infrastructures // Insider Attack and Cyber Security — Beyond the Hacker / Ed. by Salvatore J. Stolfo [et al.]. — Springer, 2008. — Vol. 39 of Advances in Information Security. — P. 17—52.
5. Anomaly Detection at Multiple Scales (ADAMS) // General Services Administration. 2010-10-22. Retrieved 2011-12-05. — 2010. — URL: https://www.fbo.gov/down-load/2f6/2f6289e99a0c04942bbd89ccf242fb4c/DARPA-BAA-n-04_ADAMS.pdf (дата обращения: 12.06.2019).
6. An Insider Threat Indicator Ontology / D. L. Costa [et al.]. — URL: https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=454613 (дата обращения: 12.08.2019).
7. Банк данных угроз безопасности информации / Федеральная служба по техническому и экспортному контролю России. — URL: https://bdu.fstec.ru/ ubi/terms/terms/view/id/19 (дата обращения: 12.02.2019).
8. Предотвращение инсайдерских угроз // Technology Now. — URL: https://www.hpe.com/h30683/ru/ru/hpe-technology-now/1626090.html (дата обращения: 12.10.2018).
9. Insiders Behaving Badly: Addressing Bad Actors and Their Actions / S. L. Peeger [et al.] // IEEE Transactions on Information Forensics and Security, 5(1):169{179, mar 2010. ISSN 1556-6013. doi: 10.1109/TIFS.2009.2039591. — URL: — http://ieeexplo-re.ieee.org/document/5371836 (дата обращения: 14.09.2019).
10. Costa D. CERT Definition of 'Insider Threat'. — Updated, 2017. — URL: https://insights.sei.cmu.edu/insider-threat/2017/03/cert-definition-of-insider-threat— updated.html. (дата обращения: 17.09.2019).
11. A preliminary model of insider theft of intellectual property / Andrew P. Moore [et al.] // JoWUA. — 2011. — Vol. 2, no. 1. — P. 28—49.
12. Мартьянов Е. А. Исследование и разработка методик оценки защищенности информационных объектов от потенциальных нарушителей : дис. ... канд. техн. наук / Московский государственный университет им. М. В. Ломоносова. — М., 2018.
13. Cappelli D., Moore A. Trzeciak R. The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud). — Addison-Wesley Professional, 2012.
REFERENCES
1. Analiticheskiy tsentr InfoWatch. — URL: https://www.infowatch.ru (data obrash-cheniya: 12.04.2019).
2. Ponemon Institute LLC. 2017 Cost of Data Breach Study. Technical Report March. IBM Security and Ponemon Institute. 2017. — URL https://www-01.ibm.com/com-mon/ssi/cgi-bin/ssialias?htmlfid=SEL03130WWEN{&} (data obrashcheniya: 15.09.2019).
3. Osnovy informatsionnoy bezopasnosti : uchebnoye posobiye dlya vuzov / E. B. Belov [i dr.]. — M. : Goryachaya liniya — Telekom, 2011. — 544 s.
4. Moore Andrew P., Cappelli Dawn M.. Trzeciak Randall F. The Big Picture of Insider IT Sabotage Across U.S. Critical Infrastructures // Insider Attack and Cyber Security —
Beyond the Hacker / Ed. by Salvatore J. Stolfo [et al.]. — Springer, 2008. — Vol. 39 of Advances in Information Security. — P. 17—52.
5. Anomaly Detection at Multiple Scales (ADAMS) // General Services Administration. 2010-10-22. Retrieved 2011-12-05. — 2010. — URL: https://www.fbo.gov/down-load/2f6/2f6289e99a0c04942bbd89ccf242fb4c/DARPA-BAA-11-04_ADAMS.pdf (data ob-ra-shcheniya: 12.06.2019).
6. An Insider Threat Indicator Ontology / D. L. Costa [et al.]. — URL: https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=454613 (data obrashcheniya: 12.08.2019).
7. Bank dannykh ugroz bezopasnosti informatsii / Federalnaya sluzhba po tekh-nicheskomu i eksportnomu kontrolyu Rossii. — URL: https://bdu.fstec.ru/ ubi/terms/terms/view/id/19 (data obrashcheniya: 12.02.2019).
8. Predotvrashcheniye insayderskikh ugroz // Technology Now. — URL: https://www.hpe.com/h30683/ru/ru/hpe-technology-now/1626090.html (data obrashcheniya: 12.10.2018).
9. Insiders Behaving Badly: Addressing Bad Actors and Their Actions / S. L. Peeger [et al.] // IEEE Transactions on Information Forensics and Security. 5(1):169{179. mar 2010. ISSN 1556-6013. doi: 10.1109/TIFS.2009.2039591. - URL: — http://ieeexplo-re.ieee.org/docu-ment/5371836 (data obrashcheniya: 14.09.2019).
10. Sosta D. CERT Definition of 'Insider Threat'. — Updated. 2017. — URL: https://insights.sei.cmu.edu/insider-threat/2017/03/cert-definition-of-insider-threat—updated.html (data obrashcheniya: 17.09.2019).
11. A preliminary model of insider theft of intellectual property / Andrew P. Moore [et al.] // JoWUA. — 2011. — Vol. 2, no. 1. — P. 28—49.
12. Martianov E. A. Issledovaniye i razrabotka metodik otsenki zashchishchennosti in-formatsionnykh obyektov ot potentsialnykh narushiteley : dis. kand. tekhn. nauk / Moskov-skiy gosudarstvennyy universitet im. M. V. Lomonosova. — M., 2018.
13. Cappelli D., Moore A. Trzeciak R. The CERT Guide to Insider Threats: How to Prevent. Detect. and Respond to Information Technology Crimes (Theft. Sabotage. Fraud). — Addison-Wesley Professional, 2012.
СВЕДЕНИЯ ОБ АВТОРАХ
Шугаев Валерий Александрович. Преподаватель кафедры специальных дисциплин.
Брянский филиал Всероссийского института повышения квалификации сотрудников МВД России.
E-mail: [email protected]
Россия, 241050, г. Брянск, 2-й Советский пер., д. 2а. Тел. (4832) 66-33-69.
Алексеенко Сергей Павлович. Доцент кафедры информационной безопасности. Кандидат физико-математических наук, доцент.
Воронежский институт МВД России.
E-mail: aleks_serg@mail. ru
Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-43.
Shugaev Valery Alexandrovich. Lecturer of the chair of Special Disciplines.
Bryansk Branch of the All-Russian Advanced Training Institute of the Ministry of the Interior of the
Russia.
E-mail: [email protected]
Work address: Russia, 241050, Bryansk, 2-nd Soviet Lane, 2а. Tel. (4832) 66-33-69.
Alekseenko Sergey Pavlovich. Assistant Professor of the chair of Information Security. Candidate of Physics and Mathematics Sciences, Assistant Professor.
Voronesh Institute of the Ministry of Interior of Russia. E-mail: aleks_serg@mail. ru
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-43.
Ключевые слова: информационная безопасность; утечки информации; инсайдерская угроза, классификация инсайдерских угроз.
Key words: information security; information leakage; insider threat; classification of insider threats.
УДК 004.056.5
ИЗДАНИЯ ВОРОНЕЖСКОГО ИНСТИТУТА МВД РОССИИ
Организация радиосвязи в полевых условиях : учебное пособие / О. И. Бокова, Н. С. Хохлов, С. В. Канавин. — Воронеж : Воронежский институт МВД России, 2019. — 160 с. В учебном пособии рассматриваются вопросы организации радиосвязи в интересах органов внутренних дел в полевых условиях, при возникновении чрезвычайных ситуаций и в условиях отсутствия штатной радиосвязи с учетом особенностей требований к организации и эксплуатации аппаратуры цифровой радиосвязи мобильного широкополосного доступа органов внутренних дел для обеспечения базовой инфраструктуры системы радиосвязи, а также передачи речевого трафика и данных на мобильные объекты ОВД в перспективных сетях радиосвязи МВД России. Предназначено для специалистов по эксплуатации аналоговых и цифровых систем радиосвязи специального назначения, курсантов, слушателей и адъюнктов образовательных организаций МВД России.