Научная статья на тему 'РЕАЛИЗАЦИЯ И СОЗДАНИЕ МЕТОДОВ ДЛЯ ЗАЩИТЫ УГРОЗ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА'

РЕАЛИЗАЦИЯ И СОЗДАНИЕ МЕТОДОВ ДЛЯ ЗАЩИТЫ УГРОЗ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
29
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛИРОВАНИЕ / ИСТОЧНИК УГРОЗ / ФАКТОРЫ / УЯЗВИМОСТИ / УГРОЗЫ / ПОСЛЕДСТВИЯ / MODELING / SOURCE OF THREATS / FACTORS / VULNERABILITIES / THREATS / CONSEQUENCES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ермаков В.Е., Куликов А.Е., Иванова Т.И.

В данной статье предложены методы для построения модели, для защиты от информационных угроз экономической безопасности государства. Сформированы основные термины элементов моделирования. Создана информационная модель, которая учитывает виды источников угроз; факторы (уязвимости), способствующие их реализации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

IMPLEMENTATION AND CREATION OF METHODS TO PROTECT THREATS TO THE ECONOMIC SECURITY OF THE STATE

This article proposes methods for constructing a model, for protecting against information threats to the economic security of the state. The basic terms of modeling elements are formed. An information model has been created that takes into account the types of sources of threats; factors (vulnerabilities) that contribute to their implementation.

Текст научной работы на тему «РЕАЛИЗАЦИЯ И СОЗДАНИЕ МЕТОДОВ ДЛЯ ЗАЩИТЫ УГРОЗ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА»

УДК: 330.191.6

Ермаков В.Е. студент магистратуры 1 курса Институт финансов, экономики и управления

Куликов А.Е. студент магистратуры 1 курса Институт машиностроения Иванова Т.И. студент магистратуры 1 курса Институт финансов, экономики и управления Тольяттинский государственный университет

Россия, г. Тольятти РЕАЛИЗАЦИЯ И СОЗДАНИЕ МЕТОДОВ ДЛЯ ЗАЩИТЫ УГРОЗ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА Аннотация: в данной статье предложены методы для построения модели, для защиты от информационных угроз экономической безопасности государства. Сформированы основные термины элементов моделирования. Создана информационная модель, которая учитывает виды источников угроз; факторы (уязвимости), способствующие их реализации.

Ключевые слова: моделирование, источник угроз, факторы, уязвимости, угрозы, последствия.

Ermakov V.E., undergraduate 1 year, Institute of Finance, Economics and Management

Togliatti State University Tolyatti (Russia) Kulikov A.E., undergraduate 1 year, Institute of Mechanical Engineering

Togliatti State University Tolyatti (Russia) Ivanova T.I., undergraduate 1 year, Institute of Finance, Economics and Management

Togliatti State University Tolyatti (Russia) IMPLEMENTATION AND CREATION OF METHODS TO PROTECT THREATS TO THE ECONOMIC SECURITY OF THE STATE Abstract: this article proposes methods for constructing a model, for protecting against information threats to the economic security of the state. The basic terms of modeling elements are formed. An information model has been created that takes into account the types of sources of threats; factors (vulnerabilities) that contribute to their implementation.

Keywords: modeling, source of threats, factors, vulnerabilities, threats, consequences.

В современных условиях необходимость обеспечения экономической

безопасности государства обусловлена высоким уровнем вероятности и масштабами экономических и моральных потерь, причины которых непосредственно связаны с информацией. Основой эффективного обеспечения безопасности для любого объекта является создание истинной модели угроз безопасности, содержащей угрозы, которые ранжируются по критериям и их источникам, а также потенциальные последствия реализации угроз - вред, ущерб.

Моделирование является основным элементом системного подхода к изучению процессов природы, общества, технических систем и управления ими. В целом, модель угрозы безопасности - это информационная модель, включающая комплекс элементов, описывающих состояние безопасности объекта в случае возникновения конкретных опасных событий и процессов, а также отношения объекта с внешним миром

К сожалению, в современном мире нет единой и полной методологии создания модели информационной угрозы экономической безопасности. Моделирование учитывает следующую логическую последовательность взаимодействия своих элементов:

ИСТОЧНИКИ УГРОЗЫ

ФАКТОРЫ УЯЗВИМОСТИ

УГРОЗА

РЕАЛИЗАЦИЯ МЕТОДОВ

ПОСЛЕДСТВИ Я

Рисунок 1 - Логическая последовательность элементов моделирования

Модель формируется в описательной форме в результате выводов и классифицируется как словесная информационная модель. [3]

Следующая терминология используется в процессе моделирования.

Источники угроз - фактические или потенциальные носители информационных угроз. Диапазон источников информационных угроз подразделяется на 3 основные группы: природные, техногенные и антропогенные.

Объективные и абсолютные обстоятельства непреодолимой силы представлены природными источниками. К ним относятся стихийные бедствия или любые другие обстоятельства, которых нельзя избежать на нынешнем уровне человеческих знаний и способностей: пожар, землетрясения, наводнения, ураганы, непредвиденные события, сверхъестественные явления или другие чрезвычайные обстоятельства. Как правило, эти обстоятельства являются внешними по отношению к охраняемым объектам.

Источники, определяемые уровнем развития цивилизации, технократической человеческой деятельностью, образуют группу техногенных источников. Активность этих источников слабо прогнозируется, сильно зависит от свойств оборудования и условий его

эксплуатации, и поэтому требует особого внимания.

Технические средства как потенциальный источник информационных угроз можно разделить на внешние и внутренние. Первая группа представлена средствами телекоммуникации и обмена информацией, линиями связи; второе по поддержке оборудования и программного обеспечения обработки информации; средства защиты и безопасности, такие как система охранной сигнализации, телефония или другие технические средства, применяемые на практике.

Предметы, преднамеренные или случайные действия, которые могут нанести ущерб, рассматриваются как антропогенные источники. С точки зрения обеспечения защиты, такого рода действия могут быть определены, предсказаны и предотвращены. Примеры источников антропогенной угрозы включают субъектов, которые имеют санкционированный или несанкционированный доступ к работе с органическими активами защищаемых объектов и действия которых могут поставить под угрозу информационную безопасность.

Различают внутренние и внешние антропогенные источники. Примеры внешних источников включают криминальные структуры; хакеры; недобросовестные партнеры; обслуживающий персонал поставщиков телекоммуникационных услуг; руководители контролирующих органов и экстренных служб; охранники. Внешние источники чаще всего появляются благодаря межгосударственному сотрудничеству в военной сфере, политике и экономической сфере.

Внутренние источники представлены квалифицированными специалистами по разработке и эксплуатации технических средств и программного обеспечения со знанием конкретных задач, структуры и основных принципов работы программного обеспечения для защиты информации, которым разрешено использовать стандартное оборудование и технические средства. Особую категорию во внешних и внутренних антропогенных источниках составляют лица с психическими расстройствами, связанной с ними инфильтрацией и завербованные агенты. Противодействие и предотвращение угроз для этой группы имеет свою специфику. [1]

Источники угроз используют уязвимости для нарушения информационной безопасности, получения нелегальной прибыли, компрометации владельца или пользователя информации. Факторы уязвимости представляют причины объекта безопасности, которые приводят к нарушению информационной безопасности на конкретном объекте, и появляются из-за недостатков процесса работы, особенностей архитектуры системы автоматизации, протоколов и интерфейсов обмена, применимого программного и аппаратного обеспечения, условий эксплуатации, недостаточного уровня знаний пользователей информационных ресурсов. [2]

Уязвимости делятся на объективные, субъективные и случайные. Объективные уязвимости зависят от конструкции и технических

характеристик оборудования, используемого на охраняемом объекте. Полное устранение уязвимостей невозможно, но их можно значительно снизить с помощью инженерно-технических методов противодействия угрозам информационной безопасности.

Субъективные уязвимости зависят от действий владельцев информационных ресурсов и персонала. Для устранения такого рода уязвимостей используются организационные, правовые и программно -аппаратные методы.

Случайные уязвимости зависят от особенностей окружающей среды на территории охраняемого объекта. Как правило, они слабо прогнозируются и могут быть устранены с помощью комплекса организационных и инженерных мер противодействия информационной угрозе. [3]

Устранение и устранение уязвимостей оказывает глубокое влияние на угрозу информационной безопасности.

Федеральный закон РФ «О безопасности» трактует термин «угроза» как «комплекс условий и факторов, создающих опасность для жизненно важных интересов государства, человека и общества». Угрозы, как потенциальная опасность любых действий против защищаемого объекта, возникают не сами по себе, а через уязвимости, вызывающие реализацию угрозы. [4]

Следующие незаконные действия признаны методами реализации угрозы:

• кража информации (копирование);

• уничтожение информации;

• модификация информации (искажение);

• нарушение доступности информации (блокировка);

• нарушение конфиденциальности информации;

• отрицание достоверности информации;

• наложение ложной информации.

Реализация угрозы приводит к следующим последствиям:

• материальный, моральный, физический ущерб в результате разглашения личной информации;

• материальный и репутационный ущерб, вызванный разглашением конфиденциальной информации;

• материальный и репутационный ущерб в результате восстановления нарушенных информационных ресурсов;

• материальный и репутационный ущерб из-за неисполнения обязательств перед третьей стороной;

• материальный и репутационный ущерб, вызванный срывом деятельности экономического агента;

• материальный, политический и репутационный ущерб из-за сбоя в управлении международными отношениями.

Повреждение может быть вызвано любым предметом, а также последствиями стихийных бедствий или техногенного воздействия.

Целью моделирования является создание системы основных угроз, которые могут нанести ущерб или привести к ситуации, когда ущерб потенциально возможен. В статье определены следующие элементы модели: объекты безопасности, субъекты угроз, субъекты управления безопасностью. [1]

Основные объекты безопасности включают в себя:

- информационные ресурсы, содержащие государственную тайну, коммерческую тайну и любую другую конфиденциальную информацию;

- система производства, распространения и использования информационных ресурсов, которая включает в себя информационные системы различного типа и назначения, информационные технологии, правила и процедуры сбора, обработки, хранения и передачи информации, научных, инженерных и сервисных работников;

- информационная инфраструктура, включая информационные центры, шлюзы обмена информацией и телекоммуникациями, обслуживание телекоммуникационных сетей и систем, а также средств и систем защиты информации;

- граждане государства как объекты информационного воздействия.

Безопасность перечисленных объектов обеспечивает условия для

безопасной работы национальных учреждений, юридических и физических лиц. [2]

Предметы угроз безопасности:

• отдельные лица, социальные группы и сообщества, профессиональные и неформальные структуры, создающие угрозу (носители угрозы);

• природные и техногенные явления и процессы, вызывающие угрозу (носители угрозы).

Источники угроз и объекты безопасности включают в себя любые системы (социальные, природные, технические и т.д.) С определенным комплексом свойств. Различие между этими двумя определениями заключается в том, что объект безопасности обладает свойствами, привлекательными для источника угрозы, а источник угрозы способен уничтожать (повреждать, удалять, преобразовывать, захватывать и т. д.) Этих свойств.

Субъекты контроля безопасности - физические лица, профессиональные объединения и государственные структуры, противостоящие информационным угрозам

Круг рассматриваемых объектов безопасности, потенциальные угрозы и способы их реализации, определение источников угроз, методов и форм их выражения, возможных последствий позволяют заложить информационную основу для решения основных задач обеспечения безопасности:

• прогноз, обнаружение, анализ и оценка информационных угроз;

• разработка и применение комплекса мероприятий по выявлению и предотвращению информационных угроз;

• определение, формирование организационной структуры, направленной на противодействие угрозам безопасности; подготовка органов контроля безопасности к противодействию;

• согласование вопросов контроля безопасности

Профессионалы в сфере информационной безопасности имеют дело с угрозами, влияющими на информацию. Методологии оценки угроз основаны на анализе рисков, а системы безопасности, как правило, основаны на национальных и международных руководящих принципах, и требованиях регулирующих органов. Методики оценки угроз информационного воздействия отсутствуют. Это область исследований для психологии, философии, политологии и экономики. [2]

Намеченные подходы к созданию модели реализации информационной угрозы позволят улучшить вопросы моделирования информационного воздействия и оценки его воздействия на экономическую безопасность правительства.

Использованные источники:

1. Расторгуев С.П. Математические модели в информационном противоборстве. Математическая модель в информационном противоборстве. Экзистенциальная математика. - М .: АНО ЦСО & П, 2014. -260 с. [на русском].

2. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения [Текст]. — М.: Стандартинформ, 2009.

3. Губанов, Д.А., Новиков Д.А., Чхартишвили А.Г. Модели информационного влияния и информационного управления в социальных сетях // Проблемы управления. - 2009. - №,. с.

4. О безопасности: федеральный закон Российской Федерации от 28 декабря 2010 г. N 390-Ф3 // Рос. газ. - 2010. - 29 дек.

i Надоели баннеры? Вы всегда можете отключить рекламу.