автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Динамическая модель защиты информации при попытке рейдерского захвата кредитно-финансового учреждения

кандидата технических наук
Галкова, Елена Александровна
город
Санкт-Петербург
год
2014
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Динамическая модель защиты информации при попытке рейдерского захвата кредитно-финансового учреждения»

Автореферат диссертации по теме "Динамическая модель защиты информации при попытке рейдерского захвата кредитно-финансового учреждения"

На правах рукописи

Галкова Елена Александровна

ДИНАМИЧЕСКАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПОПЫТКЕ РЕЙДЕРСКОГО ЗАХВАТА КРЕДИТНО-ФИНАНСОВОГО

УЧРЕЖДЕНИЯ

Специальность 05.13.19- Методы и системы защиты информации,

информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

005557976

Санкт-Петербург - 2014

005557976

Работа выполнена в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики

Научный руководитель: доктор военных наук, профессор

Левкин Игорь Михайлович

Официальные оппоненты: Гаценко Олег Юрьевич

доктор технических наук, профессор ОАО «Научно-исследовательский институт программных средств», генеральный директор

Щеглов Дмитрий Константинович

кандидат технических наук, доцент ОАО «Конструкторское бюро специального машиностроения», заместитель начальника расчетно-исследовательского отделения -начальник лаборатории информационных технологий

Ведущая организация: НОУ ДПО «Учебный центр «СпецПроект»

Защита состоится 24 декабря 2014 г. в 15.50 на заседании диссертационного совета Д 212.227.05 при Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронверкский пр., д.49., ауд.461.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронверкский пр., д.49 и на сайте fppo.ifmo.ni.

Автореферат разослан «31» октября 2014 года.

Ученый секретарь диссертационного совета / кандидат технических наук, доцент /¡и* ^ Поляков В.И.

ОБЩАЯ ХАРАКТЕРИСТИКА ДИССЕРТАЦИИ

Актуальность темы исследования. Одной из особенностей современного информационного общества является превращение информации в важнейший ресурс, необходимый для эффективного функционирования объектов любой природы. При этом доля информационного ресурса в общем объеме ресурсоемкости объекта постоянно возрастает, и в настоящее время достигла величины порядка 85 %. С другой стороны эта же особенность обусловила резкий рост внимания к информационному ресурсу объекта со стороны криминальных и прочих подобных структур, заинтересованных в изменении статуса данного объекта. Максимальную ценность с этой точки зрения имеет инсайдерская информация, в том числе о финансовых потоках и процессах, протекающих внутри любых объектов. Особенно это касается таких привлекательных для криминальных структур объектов, как кредитно-финансовые учреждения.

Целью нарушения безопасности кредитно-финансового учреждения могут являться: хищение денежных средств, финансовые махинации, мошенничество, незаконное обналичивание, «отмывание», незаконное получение денежных средств, неправомерное получение контроля над активами или непосредственно над самим кредитно-финансовым учреждением. Для достижения этой цели требуется соответствующая информация, которая носит инсайдерский характер. В связи с этим предварительным этапом нарушения безопасности кредитно-финансового учреждения в целом является нарушение его информационной безопасности.

Нарушение информационной безопасности кредитно-финансового учреждения (как и любого другого объекта) происходит в результате реализации информационных угроз. Интенсивность возникновения таких угроз в процессе функционирования кредитно-финансового учреждения может быть различной. В обычном режиме процесс возникновения и ликвидации угроз носит, как правило, стационарный характер с интенсивностью близкой к постоянной. В этих условиях система защиты информации объекта достаточно эффективно решает свои задачи. При целенаправленных сторонних попытках изменить характер функционирования кредитно-финансового учреждения, особенно при попытках рейдерского захвата, интенсивность информационных угроз резко возрастает. Это требует от системы информационной безопасности оперативного перестроения своей деятельности путем сосредоточения усилий на наиболее опасных направлениях атак на информационную структуру объекта. Однако в настоящее время описания методического аппарата обеспечивающего качественное решение такой задачи в известной научной литературе не существует, что обусловливает актуальность выбранной темы диссертационной работы.

Степень разработанности темы исследования. Вопросам построения информационной безопасности и защиты информации посвящены работы таких ученых, как Акимов Е.Е., Вишняков С.М., Гуляев А.П., Алавердов А.Р., Вихорев C.B., Жигулин Г.П., Заплатинский В.М., Конев И.Р., Беляев A.B., Левкин И.М., Ясенев В.Н. Однако следует отметить, что, несмотря на значительное число публикаций, вопросы, связанные с распределением сия и средств защиты

информации объектов в целом и кредитно-финансовых учреждений в частности в условиях резкого колебания информационных угроз не рассматриваются. Вместе с тем, известные результаты могут быть положены в основу формирования методического аппарата, обеспечивающего динамическое распределение сил и средств защиты информации по элементам информационной структуры кредитно-финансового учреждения в условиях резкого возрастания интенсивности информационных угроз, характерных для рейдерских захватов.

Пели и задачи. Целью исследования является повышение уровня информационной безопасности кредитно-финансового учреждения за счет разработки и внедрения методического аппарата динамического распределения сил и средств зашиты информации по элементам инфраструктуры кредитно-финансового учреждения при попытке рейдерского захвата объекта.

Для достижения данной цели решены следующие основные задачи исследования:

• уточнен характер угроз . информационной безопасности кредитно-финансового учреждения;

• проведен анализ состояния и возможностей системы защиты информации кредитно-финансового учреждения;

• разработана структура динамической модели защиты информации кредитно-финансового учреждения;

• разработаны элементы динамической модели защиты информации кредитно-финансового учреждения в виде отдельных моделей: динамической среды информационных угроз, информационного портрета рейдерского захвата, формирования структуры сил и средств защиты информации и информационных узлов кредитно-финансового учреждения;

• разработана методика применения динамической модели защиты информации кредитно-финансового учреждения при попытке осуществления его рейдерского захвата;

• предложены научно-обоснованные организационно-практические рекомендации структурным подразделениям, обеспечивающим защиту информации в кредитно-финансовом учреждении.

Объектом исследования является система зашиты информации кредитно-финансового учреждения.

Предметом исследования является организация защиты информации кредитно-финансового учреждения.

Научная новизна выполненных исследований заключается в разработке теоретических и научно-практических положений, развивающих основные направления и совершенствующих систему защиты информации кредитно-финансового учреждения путем динамического распределения сил и средств защиты информации по элементам информационной структуры объекта и состоит в следующем:

• уточнены и дополнены базовые категории теории защиты информации: структура угрозы, рейдерский захват, динамическая среда угроз информационной безопасности (ДСУ ИБ), информационный узел, информационный портрет рейдерского захвата;

• разработана динамическая модель защиты информации, которая представлена в виде новой совокупности моделей, позволяющих решить задачу распределения сил и средств защиты по информационным узлам в зависимости от угроз;

• разработана методика прогнозирования характера и интенсивности информационных угроз, отличающаяся тем, что она базируется на разработанной структуре угроз формируемых в процессе рейдерского захвата, и позволяет определить потенциальные виды последующих угроз при проявлении текущих;

• разработана методика динамического распределения сил и средств защиты информации при рейдерском захвате кредитно-финансового учреждения, отличающаяся тем, что она учитывает изменение характера и интенсивности угроз информационной безопасности на различных этапах рейдерского захвата и позволяет выбрать рациональный вариант защиты информационной структуры кредитно-финансового учреждения;

• предложены научно обоснованные организационно-практические рекомендации структурным подразделениям кредитно-финансового учреждения, реализующим усовершенствованный методический аппарат организации защиты информации в условиях динамически изменяющегося характера и интенсивности угроз.

Новизна полученных результатов подтверждается тем, что они получены впервые с использованием современных методов моделирования, с помощью которых показана также их реализуемость и высокая эффективность.

Теоретическая значимость исследования характеризуется развитием основных положений теории защиты информации, посвященным: уточнению характера информационных угроз, усовершенствованию имеющихся методов обеспечения информационной безопасности и защиты информации, методов, моделей и средств выявления, идентификации угроз нарушения информационной безопасности кредитно-финансовых учреждений; разработке динамической модели защиты информации кредитно-финансового учреждения, способствующей противодействию угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности кредитно-финансового учреждения; разработке организационно-практических рекомендаций по реализации мероприятий формирования обеспечения информационной безопасности для кредитно-финансовых учреждений при рейдерском захвате.

Практическая значимость исследования заключается в возможности использования предложенного методического аппарата, позволяющего: своевременно прогнозировать возрастание интенсивности угроз информационной безопасности кредитно-финансового учреждения и построить систему динамической защиты информации кредитно-финансового учреждения. Кроме того, результаты диссертационного исследования могут применяться как в коммерческих, так и государственных организациях стратегического значения для усовершенствования системы защиты информации, при разработке нормативно-правовой документации, должностных инструкций. Материалы диссертационного исследования использованы в сфере образования при проведении подготовки студентов, обучающихся по направлению 090900 - Информационная

безопасность, и при разработке учебно-методических материалов в высших учебных заведениях, а также внедрены в деятельности ЗАО Банк «Советский», что подтверждается соответствующими актами.

Методологической базой исследования являются: системный анализ, методы теории вероятностей, методы теории информационной безопасности, методы математического моделирования, математической статистики, методы исследования операций, а также научные работы ведущих специалистов и ученых в области информационной безопасности, общенаучные и специализированные методы познания, нормативно-правовые документы, фундаментальная справочная и энциклопедическая литература.

Содержание диссептаииониого исследования соответствует пунктам 1, 3, б и 12 паспорга специальности 05.13.19 — Методы и системы защиты информации, информационная безопасность (технические науки), а именно: теория и методология обеспечения информационной безопасности и защиты информации; методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса; модели и методы формирования комплексов средств противодействия угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования; мероприятия и механизмы формирования политики обеспечения информационной безопасности для объектов всех уровней иерархии системы управления.

Основные положения, выносимые на защиту:

1) уточненные формулировки отдельных категорий теории информационной безопасности и защиты информации в авторской и расширенной интерпретации;

2) структура динамической модели защиты информации кредитно-финансового учреждения;

3) элементы динамической модели защиты информации кредитно-финансового учреждения в виде отдельных моделей динамической среды информационных угроз, информационного портрета рейдерского захвата, формирования структуры сил и средств защиты информации и защиты информационных узлов;

4) методика прогнозирования характера и интенсивности информационных угроз в процессе развития рейдерского захвата кредитно-финансового учреждения;

5) методика динамического распределения сил и средств защиты информации при рейдерском захвате кредитно-финансового учреждения;

6) научно обоснованные организационно-практические рекомендации структурным подразделениям, обеспечивающим защиту информации в кредитно-финансовом учреждении, при попытке его рейдерского захвата.

Степень достоверности основных выводов и результатов диссертации подтверждается:

• полнотой анализа современного состояния теории информационной безопасности, исследований в области защиты информации;

• обоснованием выбора исходных допущений и ограничений при построении математических моделей и алгоритмов, разработанных и использованных в ходе диссертационных исследований;

• использованием современного апробированного научно-методического аппарата для формализации и решения сформулированной в диссертации научной задачи;

• необходимой полнотой и точностью задания используемых в работе исходных дэешых, обоснованностью допущений и ограничений, а также согласованностью полученных экспериментальных результатов и сделанных выводов с известными результатами, полученными другими авторами в частных случаях;

• апробированием основных и промежуточных результатов на научных конгрессах, конференциях и семинарах с положительной оценкой и публикациями по теме диссертационной работы;

• полнотой опубликования результатов исследований и их широкой апробацией.

Апробация работы. Основные и промежуточные результаты диссертационной работы были представлены на конгрессах и конференциях различного уровня, таких как: Международная научно-практическая конференция «Современные проблемы и пути их решения в науке, транспорте, производстве и образовании'2012» (Украина, г. Одесса, 2012), XVI и XVII Всероссийские научно-практические конференции «Актуальные проблемы защиты и безопасности» (Россия, Санкт-Петербург, 2013, 2014), II Всероссийский конгресс молодых ученых (Россия, Санкт-Петербург, 2013), Н-я Международная научно-практическая конференция «Социально-экономические аспекты развития современного государства» (Россия, Саратов, 2013), VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасности регионов России (ИБРР-2013)» (Россия, Санкт-Петербург, 2013), V Евразийский экономический форум молодежи (Россия, Екатеринбург, 2014).

Основные и промежуточные результаты диссертационного исследования так же были представлены на конкурсах фантов для студентов, аспирантов ВУЗов и академических институтов в Москве и Екатеринбурге.

Публикации. Основные и промежуточные результаты диссертационного исследования опубликованы в 12 научных публикациях, из них 3 статьи, опубликованы r изданиях, включенных в Перечень ведущих рецензируемых научных журналов и изданий ВАК. Остальные статьи опубликованы в материалах научно-практических конференций, конгрессов и иных научных изданиях.

Диссертация состоит из списка сокращений, введения, четырех глав, заключения и списка используемых источников и литературы, состоящего из 73 наименований, включая труды автора. Материал изложен на 161 странице машинописного текста, содержит 32 рисунка и 11 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ

Во введении обоснована актуальность темы, сформулированы цель и научная задача исследований, дана оценка новизне и теоретической и

практической ценности полученных результатов, сформулированы положения, выносимые на защиту.

В первой главе диссертации проведен анализ современного состояния теории и практики организации защиты информации кредитно-финансового учреждения.

Важным и неотъемлемым элементом устойчивого положения любой страны является ее финансовая система. В связи с этим защите элементов этой системы должно уделяться серьезное внимание. Важнейшим из этих элементов является кредитно-финансовое учреждение. На процесс его функционирования могут оказывать влияние такие угрозы как хищение денежных средств, финансовые махинации, мошенничество, незаконное обналичивание, «отмывание», незаконное получение денежных средств, неправомерное получение контроля над активами или непосредственно над самим кредитно-финансовым учреждением. Эти угрозы могут быть реализованы при получении соответствующей информации об основных процессах, реализуемых в кредитно-финансовом учреждении: порядку поступления, обработки и хранения финансовых средств; процессе текущего управления и стратегии развития; процессах юридического, технического и информационного обеспечения; ор ганизации взаимодействия с другими элементами финансовой системы; организации информационной безопасности и др. Для эффективной реализации этих процессов создается информационная система, элементы структуры которой представляют собой информационные узлы: то есть любые элементы, выполняющие функции сбора, преобразования, передачи и хранения информации (сотрудники, компьютеры, множительная техника, сейфы, линии передачи данных и т.п. или их совокупности). Основной особенностью информационного обеспечения такой системы является наличие значительного объема программного обеспечения, работающего с финансовой информацией, получение и обработка которой способствует принятию решения о проведении в отношении соответствующего кредитно-финансового учреждения неправомерных действий. Соотношение видов информации, необходимой для функционирования кредитно-финансового учреждения и циркулирующей в его информационной системе, представлено на рисунке 1.

15% 5% 15%

Н управляющая информация Ш финансовая информация

□ обеспечивающая информация

□ другая информация_

Рисунок 1 - Соотношение видов информации, циркулирующей в информационной системе кредитно-финансового учреждения

Основные звенья информационной системы кредитной организации, уязвимые для несанкционированного доступа представлены в таблице 1.

Организация защиты информации в кредитно-финансовом учреждении регламентируется действующим законодательством РФ. Основным недостатком существующей нормативной базы является фиксация ориентации на организацию

защиты информации в типовых ситуациях. В связи с этим система защиты информации объекта жестко регламентирована и не учитывает возможности нестандартных действий нарушителя, а также комплексного и динамического характера процесса возникновения и развития угроз.

Таблица 1 — Звенья информационной системы кредитной организации, уязвимые для несанкционированного доступа__

Уровень информационной инфраструкгуры Звено

Физический Линии связи внутри/вне контролируемой зоны, физические носители информации (включая накопители на жестких магнитных дисках п составе серверов информационной системы).

Сетевой Сетевое оборудование (маршрутизаторы, коммутаторы, межсетевые экраны).

Уровень сетевых сервисов Сетевые компоненты в составе информационной системы, сервисы терминального/удаленного доступа (управления), другие служебные сервисы.

Уровень операционной системы Компоненты операционной системы, файлы, содержащие персональные данные.

Уровень системы управления базами данных Программные компоненты системы управления базами данных, базы данных, содержащие критическую информацию, представляющую собой цель злоумышленника

Уровень приложений Прикладное программное обеспечение для доступа и обработки критической информации, представляющей собой цель злоумышленника

Наиболее сложной и опасной угрозой, носящей динамический характер, является рейдерский захват. В диссертационной работе под рейдерским захватом предлагается понимать не конечный результат этого явления, как принято в современной научной литературе, а сложный организационно-экономический процесс: комплекс согласованных и взаимосвязанных по целям, задачам, месту и времени мероприятий, проводимых по единому замыслу и плану различными (в том числе криминальными) структурами, с целью поглощения хозяйствующего субъекта против воли его собственников, имеющих преимущественное положение в данном хозяйствующем субъекте, и/или его руководителя.

В связи с тем, что рейдерский захват представляет собой развивающуюся во времени совокупность мероприятий и основывается на сборе информации об объекте захвата, возникает возможность: во-первых, вскрыть факты недружественных действий путем обнаружения характерных информационных признаков (угроз); во-вторых, своевременно перестроить систему информационной защиты хозяйствующего субъекта, что, в свою очередь, позволит разработать динамическую модель защиты информации при попытках рейдерского захвата кредитно-финансового учреждения.

Динамика интенсивности информационных угроз при попытке рейдерского захвата кредитно-финансового учреждения приведена на рисунке 2.

Рисунок 2 - Динамика интенсивности информационных угроз при попытке рейдерского захвата кредитно-финансового учреждения

Распределение сил и средств защиты информации по элементам информационной структуры кредитио-финансового учреждения в этом случае предложено осуществлять в зависимости от интенсивности информационных угроз на каждом этапе развития процесса рейдерского захвата. Графически структура этой задачи представлена на рисунке 3.

Виды сил и средств противодействия информационным угрозам (базовый помп/уча)

Рисунок 3 - Структура задачи распределения сил и средств противодействия информационным угрозам на г-м этапе стабилизирующих воздействий

Данную задачу предлагается решать в два этапа. На первом этапе осуществляется распределение базового комплекта сил и средств защиты информации по информационным узлам информационной структуры учреждения. При этом вероятность защиты #-го информационного узла зависит

от совокупности сил и средств защиты информации и от

фиксированной совокупности информационных угроз

V <к>\ <к>)! . «<»» !<г> Необходимо наити максимум

математического ожидания числа решенных задач информационной защиты

узлов информационной структуры организации с вероятностью выше заданной

ф = <4., max (!)

- коэффициент важности g-то информационного узла; у е [c(2)>cr(3),i)<3>,d<1),rt<:S|];

лг6[/,../,ЛЛЛ]: const-, >;

£

На втором этапе осуществляется распределение ранее выделенного маневренного комплекта сил и средств защиты информации по информационным узлам информационной структуры организации на каждом этапе развития комплексной информационной угрозы ^ в зависимости от уровня ее интенсивности. Вероятность защиты g- го информационного узла

дополнительными силами и средствами защиты информации ^<f>(x<f>) от

фиксированной совокупности информационных

угроз :

р;[и"(IF/ (ху )),w1 (X' ))]

Необходимо наити максимум математического ожидания числа дополнительно решенных задач информационной защиты узлов

Р'

информационной структуры учреждения с вероятностью выше заданной s :

S

д>е[Дс<2),Дд<5),Лд(4),Лд<5)]; К e[l2,h},ht,h5]; Х> =< Лх£ ,Лх> Дх£ >=const;

х'г =< &x;t,дх;Ax>ir >; pi(.)=i_(i - xi -р;); р^(о >r;, Z¿"I, = ■

s

Во второй главе разработаны элементы динамической модели защиты информации кредитно-финансового учреждения. К ним относятся модель динамической среды информационных угроз, модель формирования структуры угроз рейдерского захвата кредитно-финансового учреждения, модель формирования структуры сил и средств защиты информации кредитно-финансового учреждения и модель защищенности информационных узлов кредитно-финансового учреждения.

Структура динамической модели защиты информации кредитно-финансового учреждения представлена на рисунке 4.

Под динамической средой угроз информационной безопасности (ДСУ ИБ) объекта (кредитно-финансового учреждения) предложено понимать составную часть внешней и внутренней среды функционирования объекта, состоящую из разнородных информационных угроз, постоянно переходящих из потенциального состояния в реальное и обратно.

Формализованное описание ДСУ ИБ (в канонической форме) представим в

W W".

виде многомерного вектора <»> , включающего статистические <х> и

[(/<> IV 11'1х) №1Х) •> ттг(х)

динамические "<*'> параметры: ^ "<',»•••'"«,»->'г<(х> ^ > ^^ - 1х-мерный вектор параметров, описывающий дг-параметр ДСУ ИБ; ^ =

= + * = *' + *" (3)

Рисунок 4 - Структура моделей динамической системы защиты информации кредитно-финансового учреждения

ту

Каждый параметр вектора «> имеет свой информационный аналог, состоящий из одной или нескольких информационных структур (угроз), описываемых информационными признаками (информационно-признаковыми моделями), в совокупности образующих комплексные угрозы, в том числе, такие как рейдерский захват кредитно-финансового учреждения. Фрагмент перечня информационных аналогов угроз приведен в таблице 2.

Таблица 2 - Информационные аналоги параметров динамической среды угроз информационной безопасности (фрагмент)_ __

Обозначение параметра Информационный аналог (информационные признаки)

-гдшшчпая угроза сбой работы программного обеспечения компьютера (компьютер не выполняет команды, выполняет команды неправильно и т.п.); выключение компьютера; поломка компьютера; признаки несанкционированного доступа к отдельным информационным базам; появление отдельных посторонних лиц вблизи информационных хранилищ (узлов); непрофессиональные действия отдельных сотрудников и т.п.

®2 - множественная угроза сбой работы программного обеспечения нескольких компьютеров; выключение нескольких (или всех) компьютеров; поломка нескольких компьютеров; признаки несанкционированного доступа к информационным базам; постоянное появление посторонних лиц вблизи информационных хранилищ (узлов); непрофессиональные действия различных сотрудников и т.п.

0>зс(1)- концентрированное дестабилизирующее воздействие совокупность информационных признаков единичных и множественных угроз на кратковременном интервале; наличие логической связи между информационными признаками множественных угроз; информационные признаки активных действий конкурирующих организаций и лиц и т.д.

' — высокий темп развития внутренней угрозы частое проявление информационных признаков внутренних целенаправленных единичпой и множественной угрозы, дестабилизирующих воздействий и операций, основных причин их возникновения.

й>,а(1) 2 - среднии темп развития внутренней угрозы периодическое проявление информационных признаков внутренних целенаправленных единичной и множественной угрозы, дестабилизирующих воздействий и операций, основных причин их возникновения

3 — низкин темп развития внутренней угрозы редкое проявление информационных признаков внутренних целенаправленных единичной и множественной угрозы, дестабилизирующих воздействий и операций, основных причин их возникновения.

Информационный портрет угрозы осуществления рейдерского захвата кредитно-финансового учреждения будет представлять собой совокупность статических и динамических информационно-признаковых моделей. Обобщенная информационно-признаковая модель статической угрозы осуществления рейдерского захвата кредитно-финансового учреждения может быть представлена в виде, показанном на рисунке 5, где: а,- - г-й информационный признак Ь\-к

угрозы, ^"общее число информационных признаков в априорном словаре угрозы; р(ик/а1>аг'->а1)~ вероятность вскрытия 14-й угрозы по (а,, а2, .... а,)-й совокупности информационных признаков. В зависимости от характера информационного признака "< вероятность вскрытия ик-й угрозы Г([//а,) - будет различной (рис. 56).

Рисунок 5 - Обобщенная информационно-признаковая модель статической

угрозы

Вероятность вскрытия С4-й угрозы по совокупности информационных признаков (й/, а2, ..., а,) будет определяться формулой:

Р(ик/а,,а1,...,а1)=1-11(1-Р(ик/а1)).

(4)

Построение динамической информационно-признаковой модели угрозы базируется на пространственно-временной последовательности мероприятий, формирующих угрозу (неблагоприятные условия и факторы). Эта последовательность, по сути своей представляет собой информационно-признаковую модель угрозы в терминах мероприятий (Мг). В свою очередь каждое мероприятие рассматривается как статическая (или динамическая) информационно-признаковая модель структурного элемента угрозы (рис.6).

Важнейшим этапом динамического распределения сил и средств защиты информации при угрозе рейдерского захвата кредитно-финансового учреждения является формирование структуры сил и средств защиты информации кредитно-

финансового учреждения в виде базовой и маневренной (резервной) части сил и средств для организации защиты.

Сохранение статус-кво (полная ликвидация ПОПЫТОК

рейдерского захвата)

Рисунок 6 - Информационно-признаковая модель (в терминах мероприятий) рейдерского захвата кредитно-финансового учреждения

Черное райдорство

Состояние кредитно-финансового учр»жд§ник до

начала рейдерского захвата

Этагы раавития р«Йд»рского захвата кредитно-финансового учреждения

I _

Принятое рвшэнип Сбор информации о

о ¡жйдерском ередитко-

ЗЯХВЛТе «рлдитно- финансовом финансового учреждении

уч(н>.«дения ,'.■} о

Продолжение судебной тяжбы

врвход кредитно-финансового учреждения к новому владельцу (реализация рейдерского захвата)

Белое Серое

ронд«?рство ройдерстао

Под базовым комплектом сил и средств защиты информации будем понимать минимальный состав штатного комплекта, обеспечивающий заданный уровень информационной безопасности кредитной организации.

Под маневренным комплектом сил и средств защиты информации будем понимать оставшуюся часть штатного комплекта сил и средств защиты информации кредитной организации, не включенную в базовую часть.

Базовый комплект может быть определен путем последовательного решения задачи оптимального распределения штатного комплекта при пошаговом сокращении всех сил и средств защиты информации. Шаг сокращения составляет одну единицу сил и средств конкретного типа. Алгоритм определения состава базового и резервного комплекта сил и средств защиты информации представлен на рисунке 7.

Рисунок 7 - Алгоритм определения состава базового и маневренного (резервного) комплекта сил и средств защиты информации

Модель защищенности информационного узла кредитно-финансового

учреждения представляет собой матрицу И(7«/5*)|) элементами которой являются условные вероятности ликвидации (/„-й информационной угрозы при применении .%-го средства защиты информации. Эти вероятности определяются путем проведения экспертного опроса. При использовании на одном информационном узле нескольких элементов зашиты информации 5/, .Ь2, ..., £„ вероятность защиты информационного узла от (7,,-й информационной угрозы будет определяться выражением:

5„) = 1 - П (1 - Р(и„ /5,))

(5)

В связи с этим модель защиты узла так же можно представить и следующим образом (рис. 8).

йнфйрмациснныи'лэеп" "

ты ц и^ м> ¡^вдмац» Осэон.ююсти ——— • 5,

и,

и2

Ои Р(11, /X.)

ии

Рисунок 8 - Модель защиты информационного узла

Каждый элемент подвержен воздействию какой-либо информационной угрозы V,. Соответственно этому для каждого элемента при построении защиты информации применяется комплекс мер из базового и маневренного комплекта (о , 5й'), состоящих из сил и средств защиты информации. Вероятность защиты g-го информационного узла совокупностью сил и средств защиты информации

от фиксированной совокупности информационных угроз определяется выражением:

В третьей главе разработаны методики организации динамической защиты информации кредитно-финансового учреждения при попытке рейдерского захвата.

Методика прогнозирования характера и интенсивности информационных угроз в процессе развития рейдерского захвата кредитно-финансового учреждения представлена на рисунке 9.

Основными этапами методики являются:

1. Определение в текущий момент времени наиболее вероятного состояния ДСУ ИБ на основе методов распознавания ситуаций обстановки при проявлении соответствующих текущих информационных (идентификационных)

тахР(д) л- А-

признаков: А' и определение " ■'->' м;

Огюед«ми»ч; ссг.1син|<к. к

2 Определение Й 7«<¥«Л1Й МГ.ТОНТ 6]>ЗМ.?.»1« НДЛС

МЯТОГО рЖЛОЗйапаМНа ОбС7<И»в1)ХИ ГЧЧ1 повяястш гстаушших. тфсемаиивммых («««¡«кйжкдииоцн!.!*?

)- * определение А- , Л/!',Л/1]

(хи^ессп додорског» ззавэта кр^я^мо-фухаиесвсго >"ччи»да«»л< о ЗсПЕИаГЮЧ^Й!

СД ) ...

4 А . аЬлицй4.1 |||||Ц|| |||1|||11

РУ5;

К, К £

5.

1111111»

I о^

Рисунок 9 - Методика прогнозирования информационных угроз в процессе развития рейдерского захвата кредитно-финансового учреждения

2. Формирование перечня возможных вариантов реализации процесса рейдерского захвата кредитно-финансового учреждения на ближайшее время

ЬД/ = ут

1Т , при этом каждый вариант также описывается множеством

обобщенных информационных (идентификационных) признаков;

3. Формирование матрицы априорных вероятностей возможных вариантов реализации процесса рейдерского захвата кредитно-финансового

Иф = = причем ХН^Д = 1 учреждения в каждом состоянии обстановки: ' > ' ;

данная матрица формируется методами экспертного опроса;

4. формирование матрицы априорных вероятностей принадлежности признаков к определенным вариантам реализации процесса рейдерского захвата

кредитно-финансового учреждения, причем / , а элементы матрицы

завиСЯХ от условий состояния ДСУ ИБ, описываемых множеством

И} 5 г = 1,т,у = 1,п,1 = ^ данная матрица формируется методами экспертного опроса.

5. на основе определенного в п.2 значения Л' наиболее вероятного

состояния обстановки, из матрицы выбирается столбец, соответствующий

его значению;

6. по формуле Байеса при наличии входного набора информационных (идентификационных) признаков К выполняется расчет вероятности

осуществления каждого варианта реализации процесса рейдерского захвата

кредитно-финансового учреждения из заданного множества

Каждому варианту реализации процесса рейдерского захвата кредитно-финансового учреждения соответствует своя совокупность информационных угроз и, соответственно, информационно-идентификационных признаков данных угроз в информационном пространстве кредитно-финансового учреждения, их перечень может быть принят в качестве исходных данных для перераспределения маневренных (резервных) сил и средств защиты информации.

Методика динамического распределения сил и средств защиты информации при рейдерском захвате кредитно-финансового учреждения представлена на рисунке 10.

Рисунок 10 - Методика динамического распределения сил и средств защиты информации при рейдерском захвате кредитно-финансового учреждения

На первом этапе осуществляется распределение базового комплекта сил и средств защиты информации по информационным узлам информационной структуры кредитно-финансового учреждения. Первой операцией этого этапа является формирование множества угроз по категориям. Формирование этого множества осуществляется путем анализа текущего состояния динамической среды угроз информационной безопасности, а также статистики формирования и развития угроз различной категории. Следующая операция данного этапа предполагает оценку возможности воздействия выявленных действующих и потенциальных угроз информационной безопасности на информационные узлы информационной структуры кредитно-финансового учреждения, это оценка осуществляется в соответствии с методикой, обозначенной на рисунке 8. Результатом оценки является вероятность направленности воздействия какой-

либо угрозы на соответствующий информационный узел. Результаты оценки являются исходными данными для разделения существующих сил и средств на базовый и маневренный комплекты. Другой группой исходных данных для решения этой задачи являются возможности сил и средств защиты информации по противодействию каждой угрозе на отдельном информационном узле. Формирование осуществляется в соответствии с алгоритмом, обозначенным на рисунке 7. В стабильных условиях динамической среды угроз безопасности осуществляется распределение базового комплекта, при этом для дополнительной защиты могут использоваться силы и средства маневренного комплекта. В случае резкого обострения обстановки и повышения интенсивности информационных угроз реализуется второй этап методики. Суть данного этапа заключается, во-первых, в прогнозировании появления перспективных угроз и реализованных случайных угроз с использованием методики, обозначенной на рисунке 9, во-вторых, в распределении маневренного комплекта сил и средств защиты информации, в-третьих, в реализации плана зашить/ информации кредитно-финансового учреждения.

В четвертой главе разработаны научно обоснованные организационно-практические рекомендации структурным подразделениям кредитно-финансового учреждения, реализующим усовершенствованный методический аппарат организации защиты информации в условиях динамически изменяющихся характера и интенсивности угроз, произведена оценка эффективности предложенной методики динамического распределения сил и средств защиты информации кредитно-финансового учреждения на примере информационных узлов автоматизированной банковской системы. Разработанные организационно-пракгические рекомендации предлагают усовершенствование типовой структуры подразделения безопасности кредитно-финансового учреждения путем создания дополнительного структурного подразделения - Информационно-аналитической службы (рис. 11). Так же предложены схемы и соответствующие им инструкции по осуществлению процесса обмена информацией между структурными подразделениями кредитно-финансового учреждения.

________

Служба информационной безопасности

Департамент/Управление | безопасности кредитно- | финансового учреждения

______I________

Служба экономической безопасности

т

Служба технической безопасности

{Информацйонно-^ аналитическая -'

[: служба':;?'-;

Рисунок 11 - Усовершенствованная структура подразделения безопасности кредитно-финансового учреждения

Схема обмена информацией между структурными подразделениями в составе Управления/Департамента безопасности при среднестатистическом уровне угроз представлена на рисунке 12.

Рисунок 12 — Схема обмена информацией между структурными подразделениями в составе Управления/Департамента безопасности при среднестатистическом

уровне угроз

При повышении интенсивности потока угроз в ДСУ ИБ данная схема корректируется и принимает вид, представленный на рисунке 13.

Рисунок 13 — Схема обмена информацией между структурными подразделениями в составе Управления/Департамента безопасности при повышении интенсивности

угроз

При проведен™ оценки эффективности предложенной методики, например, для каждого информационного узла, взаимодействующего с автоматизированной банковской системой (АБС), заранее были определены: типовые угрозы, базовый,

маневренный комплекты сил и средств защиты информации. В базовый комплект сил и средств защиты информации были определены: внутренняя охранная служба (51/), СКУД в помещение (5/), КСЗИ (5/), ПЭМИН (57), антивирусные средства защиты (35б), межсетевое экранирование (¿>/), средства защиты от несанкционированного доступа по сети (ЛУ), установленные пароли (5/). В маневренный комплект сил и средств защиты информации были определены: дополнительная (сторонняя) охранная служба (£/"), дополнительные СКУД для ранее не оснащенных помещений (5/"), ПЭМИН для ранее не оснащенных объектов (5зт), средства зашиты от несанкционированного доступа по сети (Я™), дополнительный контроль доступа ко всем внешним накопителям и файловым объектам на отчуждаемых носителях информации (ЗУ). В таблице 3 представлено распределение заданных сил и средств защиты информации по защищаемым информационным узлам АБС кредитно-финансового учреждения.

Таблица 3 - Распределение заданных сил и средств защиты информации по защищаемым информационным узлам АБС кредитно-финансового учреждения для внезапно возникшей угрозы __________

5"/ Я' & # лу

О, 0,6* . 0,5* 0,8 0,7 0,7 0,9 0,8 0,6* 0,9* 0,7 0,8 0,6* 0,9* 0,8"

С7 . 0,8* 0,8* 0,6* 0,О* 0,5* 0,5* 0,7* 0,9* .0,9* 0.5*

Оз 0,7* 0,6* 0.5* 0,7* 0,6* лж 0,9* 0,6* 0,8* 0,9* 0,7* 0,5

с4 0,6* 0,8* 0,9* 0,6 0,7 0,9 0,8 0.7* 0,6* 0,7* 0,6* 0,9

О, 0,9 0,5 0,6* 0,8 0,5 0,9* 0,8* 0,9* 0,8* 0,5 0,9* 0,6*

Об 0,5* 0,7* 0,8 0,6 0,8 0,7 0,5 0,8* : 0,7* 0,6 0,8 0,5*

Сг . 0,6* ' 0,7* 0,5 0,9* 0,8 0,8 0,7 0,8* 0,5* 0,8* 0,7 0,6

Цветом и символом (*) обозначено схематичное распределение базовых и маневренных комплектов сил и средств защиты информации по имеющимся информационным узлам АБС. Данные значения вероятности защиты информационного узла получены методом экспертных оценок. С учетом приведенных исходных данных при применении предложенных моделей и методик для АБС расчеты показывают, что эффективность имеющейся системы защиты информации повышается на 13,5%

ЗАКЛЮЧЕНИЕ

В процессе диссертационного исследования была достигнута цель и решены все поставленные задачи. Была подтверждена актуальность исследования, степень разработанности темы исследования, теоретическая и практическая значимость работы. Содержание диссертации и положения, выносимые на защиту, отражают персональный вклад автора в работу. Так же в ходе диссертационного исследования в целях повышения уровня информационной безопасности кредитно-финансового учреждения за счет разработки и внедрения методического аппарата динамического распределения сил и средств защиты информации по элементам инфраструктуры кредитно-финансового учреждения при попытке

рейдерского захвата объекта были получены следующие результаты: уточненные формулировки отдельных категорий теории информационной безопасности и защиты информации в авторской и расширенной интерпретации; разработана структура динамической модели защиты информации кредитно-финансового учреждения; разработаны элементы динамической модели защиты информации кредитно-финансового учреждения в виде отдельных моделей ДСУ ИБ, информационного портрета рейдерского захвата, формирования структуры сил и средств защиты информации и защиты информационных узлов; разработана методика прогнозирования характера и интенсивности информационных угроз в процессе развития рейдерского захвата кредитно-финансового учреждения; разработана методика динамического распределения сил и средств защиты информации при рейдерском захвате кредитно-финансового учреждения; приведены научно обоснованные организационно-практические рекомендации структурным подразделениям, обеспечивающим защиту информации в кредитно-финансовом учреждении при попытке его рейдерского захвата.

Диссертационное исследование имеет большие перспективы дальнейшей разработки: по результатам данного исследования возможно создание автоматизированной системы мониторинга внешнего информационного пространства на предмет выявления информационных угроз; по результатам данного исследования возможно создание автоматизированной системы перегруппировки имеющихся сил и средств защиты информации при ДСУ ИБ; результаты данного диссертационного исследования могут быть применены для дальнейшего совершенствования систем обеспечения информационной безопасности и защиты информации организаций и учреждений различного профиля.

По диссертационной работе можно сделать следующие выводы:

1) особую важность в обеспечении информационной безопасности и защиты информации кредитно-финансового учреждения имеет инсайдерская информация;

2) существующая система информационной безопасности и защиты информации не учитывает массированные информационные угрозы различной природы, отсутствуют: методика информационного описания ряда внешних угроз с учетом динамики развития недружественных действий как процесса; организация комплексной защиты информации от динамических угроз; эффективное распределение/перераспределение сил и средств защиты информации кредитно-финансового учреждения при формировании адекватного ответа на реализацию динамической информационной угрозы;

3) основной недостаток имеющейся типовой структуры подразделения безопасности кредитно-финансового учреждения — обеспечение безопасности ориентировано преимущественно на ответные действия, отсутствует структура, функциональными обязанностями которой является формирование превентивных действий по обеспечению безопасности кредитно-финансового учреждения;

4) предложенные модели и методики позволяют усовершенствовать имеющуюся систему информационной безопасности и защиты информации;

5) разработанные предложения по организационно-функциональной структуре органов защиты информации кредитно-финансового учреждения позволяют осуществить проведение этапов информационно-аналитической работы по выявлению информационно-идентификационных признаков внутренних и внешних угроз разного характера;

6) предложенные организационно-практические рекомендации структурным подразделениям кредитно-финансового учреждения позволят эффективно реализовывать усовершенствованный методический аппарат организации защиты информации в условиях динамически изменяющихся характера и интенсивности угроз.

СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ АВТОРОМ ПО ТЕМЕ ДИССЕРТАЦИИ

Публикации в изданиях из перечня ВАК:

1. Левкин И.М. Информационно-признаковое моделирование угроз национальной безопасности / И.М. Левкин, C.B. Левкина, Е.А. Сорокина (Галкова) //Вестник Академии военных наук. - 2013. - 0,75 п.л./0,3 п.л.

2. Левкин И.М. Модель динамической среды угроз информационной безопасности / ИМ. Левкин, Е.А. Сорокина (Галкова) // Вестник Академии военных наук. -2013.-0,38 п.л./0,2 пл.

3. Галкова Е.А. Информационно-признаковая модель угроз безопасности организации / Е.А. Галкова // Науковедение. -2014.-5 (24). - 0,44 пл. Публикации в прочих изданиях:

4. Сорокина Е.А. Виды кредитных организаций / Е.А. Сорокина (Галкова) // Сборник научных трудов SWorld. Материалы международной научно-практической конференции «Современные проблемы и пути их решения в науке, транспорте, производстве и образовании' 2012» / Научно-исследовательский проектно-конструкторский институт морского флота Украины; Одесский национальный морской университет; Украинская государственная академия железнодорожного транспорта; Институт морехозяйства и предпринимательства. - Одесса: Куприенко. - 2012. - Т. 28, вып. 4. - С. 79-83. - 0,31 пл.

5. Сорокина Е.А. Анализ возможностей получения несанкционированного доступа к информационной системе организации / Е.А. Сорокина (Галкова), И.М. Левкин // Актуальные проблемы защиты и безопасности: сб. трудов XVI Всероссийской научно-практической конференции, 3-6 апреля 2013 г. -СПб: РАРАН. - 2013. - 0,31/0,28 п.л.

6. Сорокина Е.А. Анализ возможностей проникновения на экономический объект на примере кредитно-финансовых организаций / Е.А. Сорокина (Галкова) // Социально-экономические аспекты развития современного

государства: материалы международной научно-практической конференции (22 мая 2013 г.) в 2-х частях - ч.2 / Отв. ред. А.Н. Плотников. - Саратов: ЦПМ ((Академия Бизнеса». - 2013. - С. 90-93. - 0,28 пл.

7. Сорокина Е.А. Модель угроз технической безопасности экономического объекта на примере кредитно-финансовой организации / Е.А. Сорокина (Галкова) // Сборник тезисов докладов II Всероссийского конгресса молодых ученых. - СПб: НИУ ИТМО. - 2013. - Вып. 1. - VIII сессия научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем». - С. 175-176. - 0,12 пл.

8. Левкин И.М. Рейдерский захват как особая форма информационно-экономической угрозы / И.М. Левкин, Е.А. Сорокина (Галкова) // Информационная безопасность регионов России (ИБРР-2013). VIII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2013 г.: Материалы конференции. - СПб: СПОИСУ. - 2013. -Информационно-экономическая безопасность. - С. 187. - 0,06 п.л./0,03 пл.

9. Сорокина Е.А. Современное состояние нормативно-правовой базы обеспечения информационной безопасности кредитно-финансового учреждения / Е.А. Сорокина (Галкова) // Информационная безопасность регионов России (ИБРР-2013). VIII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2013 г.: Материалы конференции. - СПб: СПОИСУ. - 2013. - Правовые аспекты информационной безопасности. - С. 42-43. — 0,06 п.л.

Ю.Левкин И.М. Модель защищенности информационных узлов кредитно-финансового учреждения / И.М. Левкин, Е.А. Галкова // Актуальные проблемы защиты и безопасности: сб. трудов XVII Всероссийской научно-практической конференции, 1-4 апреля 2014 г. — СПб: РАРАН. — 2014. — 0,41 п.лУ0,3 пл.

11.Галкова Е.А. Динамическая модель обеспечения защиты информации при попытке недружественного поглощения (рейдерского захвата) организации на примере кредитно-финансового учреждения / ЕЛ. Галкова // Материалы конкурсных работ финалистов Международного конкурса "Корпоративное управление и инвестиции в глобальной экономике". - Екатеринбург: Издательство Уральского государственного экономического университета. -2014.-С. 3-4.-0,13 пл.

12.Галкова Е.А. Математическое описание динамической среды угроз информационной безопасности / Е.А. Галкова, И.М. Левкин // Национальная безопасность и стратегическое планирование. - СПб: Информационный издательский учебно-научный центр «Стратегия будущего». - 2014. - Вып. 5. - № 1. - С. 46-53. - 1,13 плУ0,7 пл.

Тиражирование и брошюровка выполнены в учреждении

«Университетские телекоммуникации»

197101, Санкт-Петербург, Саблинскаяул., 14

Тел. (812)233-46-69

Объем 1,0 у.п.л. Тираж 100 экз.