Моделирование процесса трансформации концепции информационной безопасности
сч сч о сч
1С
О Ш
т
X
<
т О X X
Исаев Рамазан Артурович
студент бакалавриата, Институт кибербезопасности и цифровых технологий, МИРЭА, roma.isaev.001@mail.ru
Как показывает зарубежная статистика, потери от промышленного шпионажа в мире оцениваются десятками миллиардов долларов. Только в США по этой причине в системах защиты тайной информации частного сектора занято около 1,5 млн человек, что гораздо больше, чем численность государственных служб безопасности. На промышленном шпионаже специализируются и наживаются отдельные фирмы, используя в своей работе профессиональные и зачастую противозаконные методы добывания информации. Среди основных механизмов обеспечения информационной безопасности предпринимательской деятельности в стране как составляющей информационной безопасности государства целесообразно выделить: информационный патронат; информационная защита (судебный, административный, автономный); информационная кооперация; формирование эффективных систем защиты информации.
Ключевые слова: защита, информация, концепция, развитие, структура.
Интенсивность течения глобализационных процессов в мировой экономике, укрепление власти транснациональных компаний, политических и информационных транснациональных систем требуют от страны ответа на ряд важных экономических и политических вызовов, определяющими среди которых являются необходимость формирования единого информационного пространства, способность к своевременному и эффективному внедрению передовых достижений в области науки, техники и новейших технологий, унификация информационных и телекоммуникационных технологий, создание развитой и защищенной информационной среды [7].
С развитием информационных технологий происходит и развитие киберпреступности, которая использует в своих противозаконных действиях уязвимые стороны информационных систем. Последние три года для страны были особенно насыщены инцидентами с нарушением работы элементов информационных и телекоммуникационных систем, являющихся элементами инфраструктуры. Только за 2021 год ФСБ зафиксировано 247 кибератак на информационно-телекоммуникационные системы дипломатических учреждений, правоохранительных структур, энергетических ресурсов и ресурсов железной дороги и тому подобное.
Сейчас актуальной становится проблема защиты собственной информации и информации национального уровня. Из-за незащищенности нашей информационной безопасности мы подвергаемся кибератакам со стороны разных стран, организаций и «хакеров». Все они направлены на дезориентацию населения и на совершение убытков в социальной, экономической и политической сферах государства. Поэтому актуальным является вопрос формирования современной системы информационной безопасности, что дает возможность проанализировать состояние защищенности национальных интересов в информационной среде от внешних и внутренних угроз.
Проникновение информационных технологий в различные сферы общественного развития приводит к быстрому росту информации, которую необходимо защищать с целью сохранения ее конфиденциальности. Если в системе защиты информации есть недостатки, то базам данных могут быть нанесены убытки, которые будут выражаться в нарушении целостности, потере необходимой информации, передачи важных данных посторонним лицам. Каждое нарушение работы механизма защиты базы данных может парализовать работу целых корпораций, привести к значительным материальным потерям. В 2021 году случайные потери данных в результате неосторожности достигли самого высокого уровня. Хотя они являются причиной лишь 18% инцидентов в сфере информационной безопасности, они привели к потере 1,6 млрд. записей из баз данных, что составило 86% от всего количества похищенных данных. В первом полугодии 2022 года было зарегистрировано 918 нарушений безопасности, что привело к потере
почти 2 миллиардов записей, что на 164% больше, чем за весь 2021 год [6].
Информационная безопасность является важным фактором со стороны манипуляторов, кто хочет так или иначе захватить влияние над человеком, группой людей, корпорацией или страной. Если раньше для того, чтобы защитить страну, нужна была сильная, умелая и многочисленная армия с различными видами вооружения, то в нынешнее время нужно несколько умелых людей, которые умеют управлять данными, умеют подать ее так, как нужно, умеют направить ее туда, куда нужно, с той или иной целью [2].
Информационная безопасность занимает особое место в системе национальной безопасности, поэтому угрозы информационного характера могут направляться к любым структурным составляющим национальной безопасности, однако их негативное влияние всегда опосредуется задачей вреда информационной безопасности государства.
Для определения требований защиты информации от несанкционированного доступа, создания защитных систем и оценки степени защищенности используют систему критериев оценки информационной безопасности, с помощью которых можно сравнить разные механизмы защиты информационных систем и определить направления совершенствования сетевой и информационной безопасности. Для характеристики основных критериев информационной безопасности довольно часто применяют модель триады СИА, а именно конфиденциальности, целостности и доступности [5].
При этом конфиденциальность (англ. confidentiality) - это защита от несанкционированного ознакомления с информацией, то есть информация не может быть получена неавторизованным пользователем; целостность (англ. integrity) - это невозможность модификации информации неавторизованным пользователем, защита от разрушения и несанкционированного изменения; доступность (англ. availability) - это возможность получить любую информацию при наличии у субъекта соответствующих полномочий в необходимый для него время
[9].
Поскольку в любой системе все элементы и подсистема являются взаимосвязанными, большинство задач информационной безопасности выполняется вместе с основными и вспомогательными подсистемами системы экономической безопасности предприятия. Техническая составляющая призвана обеспечить защиту информации и объектов предприятия, а также выявление фактов утечки информации и неправомерных действий персонала и посторонних лиц в отношении этого предприятия с помощью технических средств. Организационная составляющая должна, по нашему мнению, обеспечить надлежащее обращение персонала предприятия с секретной информацией и другими объектами защиты хозяйствующего субъекта.
Разрешительная составляющая системы информационной безопасности должна осуществлять распределение информации предприятия по уровням секретности и определить степень доступа к ней. Во избежание эффекта дезинформации и принятия вследствие этого ошибочных управленческих решений, а также максимального снижения вероятности утечки секретной информации система информационной безопасности должна включать предупредительную составляющую. Правовую составляющую призван обеспечить правовую защиту интересов предприятия по защите информации,
а также закрепление прав предприятия в отношении коммерческой тайны в учредительных документах, договорах и других нормативных актах. Системы защиты информации, предлагаемые учеными и практиками, не отражают в полной степени решения задач и выполнения функций, которые стоят перед защитой информации в системе информационной безопасности, информационного обеспечения и экономической безопасности в целом, в современных условиях. Основными задачами системы защиты информации можно считать следующие [3]:
- организация особого делопроизводства и контроля за секретными документами;
- обнаружение, предупреждение и пресечение каналов утечки информации [8];
- создание должностных инструкций, а также положений, памятников, методических указаний для работы со сведениями, составляющими коммерческую тайну;
- защита информации при использовании компьютерной техники и других технических средств обработки и передачи данных;
- выявление необходимости, обоснование и организация установления необходимых технических средств обеспечения сохранности информации;
- защита в судебных и других государственных органах интересов предприятия относительно коммерческой подноготной;
- разработка нормативной документации по коммерческой тайне на предприятии;
- обучение правилам информационной безопасности работников.
Поскольку система защиты информации составляет наиболее весомую долю в информационной безопасности, следовательно, и большинство составляющих в системе информационной безопасности составляют именно составляющие защиты информации. Так, техническая, организационная и правовая составляющая относятся именно к системе защиты информации. Также к системе защиты информации относится предупредительная составляющая в части предсказания, выявления и перекрытия каналов утечки информации [10].
Обеспечение доступности, целостности и конфиденциальности киберпространства стало одной из глобальных проблем XXI века и целью эффективного функционирования государства, экономики и общества в целом. Вместе с моделью СИА для характеристики критериев информационной безопасности используют такие свойства, как апеллирование (возможность доказывания авторства конкретного лица), подотчетность (возможность фиксации деятельности пользователей информационной системы), достоверность (степень объективного, точного отображения событий и фактов, имевших место в определенный период времени), аутентичность (гарантирования идентичности заявленным субъектам или ресурсам) [4].
Во время информационных войн проводятся информационные операции, задачей которых является воздействие на аудиторию для построения ее сознания. Если такая операция окажется удачной, враг сможет беспрепятственно управлять аудиторией. Такие операции чаще всего проводятся иностранными спецслужбами в рамках тайных миссий с целью подрыва и изменения общественного мнения общества на негативное и противоправное, что облегчит ослабление общественного строя.
X X
о
го А с.
X
го m
о
2 О
м м
сч сч о сч
1П
о ш m
X
<
m о х
X
Среди методов информационных операций довольно часто выделяют дезинформацию, пропаганду, психологическое давление, распространение слухов. При этом дезинформирование определяют как психологическое воздействие на общество, целью которого является представление такой информации, которая введет объект в заблуждение относительно истинного положения дел; пропаганду рассматривают в форме слухов и общественных коммуникаций, которые осуществляются с целью изменения общественного мнения в пользу той или иной общественной позиции; психологическое давление - это манипулирование одного человека другим с целью контролирования чужого поведения; распространение слухов - форма умышленного распространения ложной информации определенными лицами или группами лиц с целью подрыва чьей-то общественной позиции, а также введения общества в состояние неразберихи [1].
Таким образом, информационная безопасность является сложным, системным, многоуровневым явлением, на состояние которого влияют внешние и внутренние факторы, в частности политическое состояние в мире; внутриполитическое состояние в государстве; состояние и уровень информационно-коммуникационного развития страны. Угрозы информационной безопасности в основном сопровождают возникновением и реализацией угроз в экономический и политической сферах, в сфере выполнения функций государства, поэтому причинение вреда в информационные сфере является прежде всего средством достижения других целей злоумышленников. Но традиционные решения безопасности, хотя и являются эффективными во время защиты от известных угроз, все же не способны защищать от атак, которые используют безвредные инструменты и другие усовершенствованные техники. Возникновение профессиональных киберпреступных групп, взлом избирательных систем в разных странах мира, утечка инструментов шпионажа, а также массированные атаки с государственной поддержкой - все эти факторы перевели кибервойну на самый высокий уровень, изменяя основы информационной безопасности во всем мире. Поэтому информационная безопасность все чаще рассматривается как стратегическое направление политики государства, направленной на усиление безопасности и надежности национальных информационных систем.
Литература
1. Гильманова, Э. А. Роль аудита информационной безопасности в жизненном цикле системы обеспечения информационной безопасности объектов критической информационной инфраструктуры / Э. А. Гильманова, Р. И. Ахметшина // Форум молодых ученых. - 2022. - № 2(66). - С. 34-37. - DOI 10.46566/2500-4050_2022_66_34. - EDN LACJED.
2. Добродеев, А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности / А. Ю. Добродеев // Труды ЦНИИС. Санкт-Петербургский филиал. - 2020. - Т. 2. - № 10. -С. 50-78. - EDN NRYSZL.
3. Идрисов, Х. В. Информационная безопасность как один из элементов национальной безопасности / Х. В. Идрисов // Международный журнал прикладных наук и технологий Integral. - 2021. - № 2-1. - EDN FITFZG.
4. Кипкеева, А. М. Информационная безопасность -важнейший элемент обеспечения экономической безопасности организации / А. М. Кипкеева, А. А. Урусов // Вестник Академии знаний. - 2020. - № 5(40). - С. 157161. - DOI 10.24412/2304-6139-2020-10611. - EDN YGHZDZ.
5. Коробкова, О. К. Проблемные вопросы информационной безопасности организаций в рамках экономической безопасности РФ / О. К. Коробкова // Вестник Хабаровского государственного университета экономики и права. - 2021. - № 1(105). - С. 48-54. - DOI 10.38161/2618-9526-2021-1-048-054. - EDN QJFVHA.
6. Куркин, А. В. Оценка рисков информационной безопасности с применением нечеткого моделирования / А. В. Куркин, Я. С. Шевченко // Неделя науки Санкт-Петербургского государственного морского технического университета. - 2020. - Т. 2. - № 4. - С. 45. - DOI 10.52899/9785883036063_613. - EDN FDOXHJ.
7. Левшин, М. А. Информационные технологии в российских банках и безопасность данных / М. А. Лев-шин // Вектор экономики. - 2020. - № 12(54). - С. 65. -EDN GXMAYA.
8. Наскидашвили, К. А. Информационная безопасность. Виды угроз информационной безопасности / К. А. Наскидашвили // Вестник студенческого научного общества ГОУ ВПО "Донецкий национальный университет". -2020. - Т. 1. - № 12. - С. 187-189. - EDN FYHGXP.
9. Украинцев, В. Б. Информационная безопасность как составная часть национальной безопасности Российской Федерации / В. Б. Украинцев, И. Ю. Лепетикова, Е. В. Васнева // Наука и образование: хозяйство и экономика; предпринимательство; право и управление. -2020. - № 2(117). - С. 50-53. - EDN NNMQPZ.
10. Уточкина, Л. А. Информационная безопасность как элемент экономической безопасности организации / Л. А. Уточкина // Инновационная экономика: перспективы развития и совершенствования. - 2021. - № 6(56). - С. 103-109. - DOI 10.47581/2021/IU-01/IE.6.56.17. -EDN PGLLIP.
Modeling of the transformation process of the information security
concept Isaev R.A. MIREA
JEL classification: B00, D20, E22, E44, L23, L51, L52, M11, M20, M30, Z33
As foreign statistics show, losses from industrial espionage in the world are estimated at tens of billions of dollars. In the USA alone, for this reason, about 1.5 million people are employed in secret information protection systems of the private sector, which is much more than the number of state security services. Individual firms specialize and profit from industrial espionage, using professional and often illegal methods of obtaining information in their work. Among the main mechanisms for ensuring the information security of business activity in the country as a component of the information security of the state, it is advisable to single out: information patronage; information protection (judicial, administrative, autonomous); information cooperation; the formation of effective information protection systems.
Keywords: Protection, information, concept, development, structure.
References
1. Gilmanova, E. A. The role of information security audit in the life cycle of
the information security system for critical information infrastructure objects / E. A. Gilmanova, R. I. Akhmetshina // Forum of Young Scientists. - 2022. - No. 2 (66). - S. 34-37. - DOI 10.46566/2500-4050_2022_66_34. - EDN LACJED.
2. Dobrodeev, A. Yu. Indicators of information security as a characteristic
(measure) of compliance of communication networks and organizations with the requirements of information security / A. Yu. Dobrodeev // Proceedings of TsNIIS. St. Petersburg branch. - 2020. - T. 2. - No. 10. -S. 50-78. - EDN NRYSZL.
3. Idrisov, Kh. V. Information security as one of the elements of national
security / Kh. V. Idrisov // International Journal of Applied Sciences and Technologies Integral. - 2021. - No. 2-1. - EDN FITFZG.
4. Kipkeeva, A. M. Information security is the most important element of
ensuring the economic security of an organization / A. M. Kipkeeva, A. A. Urusov // Bulletin of the Academy of Knowledge. - 2020. - No. 5(40). -S. 157-161. - DOI 10.24412/2304-6139-2020-10611. - EDN YGHZDZ.
5. Korobkova, O. K. Problematic issues of information security of organizations within the framework of the economic security of the Russian Federation / O. K. Korobkova // Bulletin of the Khabarovsk State University of Economics and Law. - 2021. - No. 1 (105). - S. 48-54. - DOI 10.38161/2618-9526-2021-1-048-054. - EDN QJFVHA.
6. Kurkin, A. V. Information security risk assessment using fuzzy modeling /
A. V. Kurkin, Y. S. Shevchenko // Week of Science of St. Petersburg State Marine Technical University. - 2020. - V. 2. - No. 4. - P. 45. - DOI 10.52899/9785883036063_613. -EDN FDOXHJ.
7. Levshin, M. A. Information technologies in Russian banks and data security
/ M. A. Levshin // Vector of the economy. - 2020. - No. 12(54). - P. 65. -EDN GXMAYA.
8. Naskidashvili, K. A. Information security. Types of threats to information
security / K. A. Naskidashvili // Bulletin of the Student Scientific Society of the Donetsk National University. - 2020. - T. 1. - No. 12. - S. 187-189. -EDN FYHGXP.
9. Ukraintsev, V. B. Information security as an integral part of the national
security of the Russian Federation / V. B. Ukraintsev, I. Yu. Lepetikova, E. V. Vasneva // Science and education: economy and economy; entrepreneurship; law and management. - 2020. - No. 2 (117). - S. 5053. - EDN NNMQPZ.
10. Utochkina, L. A. Information security as an element of economic security of an organization / L. A. Utochkina // Innovative economy: prospects for development and improvement. - 2021. - No. 6(56). - S. 103-109. - DOI 10.47581/2021/IU-01/IE.6.56.17. - EDN PGLP.
X X
o
OD A c.
X
OD m
o
2 O
lo lo