Совершенствование инструментальных средств выявления утечек инсайдерской информации в финансово-кредитных организациях тема диссертации и автореферата по ВАК РФ 08.00.13, кандидат наук Гончаров, Павел Игоревич

  • Гончаров, Павел Игоревич
  • кандидат науккандидат наук
  • 2013, Москва
  • Специальность ВАК РФ08.00.13
  • Количество страниц 132
Гончаров, Павел Игоревич. Совершенствование инструментальных средств выявления утечек инсайдерской информации в финансово-кредитных организациях: дис. кандидат наук: 08.00.13 - Математические и инструментальные методы экономики. Москва. 2013. 132 с.

Оглавление диссертации кандидат наук Гончаров, Павел Игоревич

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

Глава 1. Современное состояние и проблемы управления информационными рисками от внутренних нарушителей

"171. -Угроза безопасности от внутренних источников

1.2. Анализ исследований о соотношении внешних и внутренних угроз

1.3. Исследование инцидентов, связанных с деятельностью инсайдеров

1.4. Экономические потери от действий инсайдеров

1.5. Анализ угрозы от внутренних нарушителей

1.5.1. Отраслевая специфика утечек

1.5.2. Анализ причин, побуждающих инсайдеров

на совершение преступлени

1.5.3. Способы реализации угроз

1.5.4. Сложность защиты от утечек

1.6. Типовой профиль нарушителя, использующий чужие учетные данные

1.7. Анализ предмета исследования

1.8. Математическая постановка задачи

Глава 2. Разработка математической модели и метода противодействия инсайдерам, использующим чужие учетные данные

2.1. Область применения метода противодействия внутренним нарушителям, использующим чужие учетные данные

2.2. Выбор алгоритма модели

2.2.1. Мультипликативный подход

2.2.2. Аддитивный подход

2.3. Описание способа получения биометрических характеристик

2.4. Определение среды функционирования

метода съема биометрических характеристик

2.5. Проведение эксперимента и получение результатов

2.6. Анализ данных, используя средства аналитической системы

2.6.1. Линейная регрессия

2.6.2. Логистическая регрессия

2.6.3. Применение нейронных сетей

2.7. Выработка критерия

Глава_3. Оценка экономической эффективности внедрения программного комплекса на основе разработанного метода

3.1. Оценка количества нарушителей, использующих

чужие учетные данные

3.2. Способ оценки экономической эффективности

3.3. Оценка стоимости лицензии на модуль проверки

клавиатурной подписи

3.4. Оценка возможного ущерба компании от деятельности внутренних

нарушителей, использующих чужие учетные данные

3.5. Оценка возврата инвестиций

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Совершенствование инструментальных средств выявления утечек инсайдерской информации в финансово-кредитных организациях»

ВВЕДЕНИЕ

В современных условиях постоянно растет ценность коммерческой информации, равно как растут и риски нарушения режима ее безопасности. Чем крупнее и значимее компания, тем агрессивнее и профессиональнее будут происходить попытки несанкционированного доступа к ее информации. По оценкам экспертов [4], около 35% экономических потерь связано с экономическим шпионажем. Долгое время основным риском для компании ечи-т-алиеь-внешние-угрозы—и-еобетвенник-и-и-управляющие-е-тремились-защитить свои конфиденциальные данные именно от попыток доступа извне. Но с течением времени экспертами в области информационной безопасности было обнаружено, что основной причиной утечки информации является не слабая защищенность внешнего периметра организации, а работники самой компании, которые работают с конфиденциальными данными. По их мнению [6, 7], внешние и внутренние угрозы на сегодняшний день соотносятся друг с другом как 20 к 80. То есть около 80% вторжений и атак производятся либо изнутри контролируемой зоны объектов сотрудниками самой организации, либо извне, с их ведома или при непосредственном участии.

Исследование, проведенное Ропетоп Institute [1], дает похожие результаты: 75% специалистов считают главной причиной утечек информации действия халатных сотрудников, которые по неосторожности, усталости или некомпетентности нарушают режим безопасности информации. 42% респондентов боятся «инсайдеров наполовину» - специалистов «третьих» (аутсорсинговых) компаний, которые разделяют доступ к конфиденциальной информации с заказчиком аутсорсинга. На третьем месте с долей в 26% оказались злонамеренные инсайдеры, т.е. сотрудники, использующие доступ к конфиденциальным данным в личных целях. Опасность внешних атак, т.е. попыток несанкционированного доступа к информации с использованием уязвимостей в сетевых или иных технологиях и применения «социальной инженерии», напротив, была признана незначительной. Только 2% американских

специалистов опасаются «социальной инженерии» и всего 1% - действий внешних злоумышленников.

В настоящее время основные усилия специалистов по защите информации приходятся на обеспечение расследований совершившихся инцидентов, о которых стало известно, но при этом сотрудникам службы безопасности приходится сталкиваться с целым рядом правовых и законодательных проблем. Кроме того, их полномочия не распространяются за пределы компании, что еще больше затрудняет сбор доказательств и данных об инциденте для дальнейшего судебного разбирательства. Предотвращение утечек информации обеспечивается в основном только организационными мерами, которых явно недостаточно.

Исследования компании Perimetrix, которая специализируется на услугах создания защиты от внутренних нарушителей и производит ежегодные исследования по данной тематике, показывают [7], что практически все организации защищены и от вирусов, и от действий внешних нарушителей путем использования антивирусов, межсетевых экранов и контроля доступа. Кроме того, зачастую на предприятиях применяются системы обнаружения и предотвращения вторжений, а во многих компаниях используют виртуальные сети. То есть от внешних угроз организации защищают свою информацию с помощью нескольких различных технологий и в то же время оказываются беззащитными перед столь актуальными внутренними угрозами. Ведь только треть фирм шифруют данные при хранении, а DLP-системами {Data Leak Protection - система предотвращения утечек информации) оснащены около четверти от всех компаний [7]. При этом среди компаний, где внедрена DLP-система, как показывает анализ, самым популярным и при этом самым неэффективным средством защиты от утечек стала контентная фильтрация (89%). Пассивный мониторинг (73%) и контроль портов (62%) рабочих станций сотрудников также распространены, а их эффективность оценивается на среднем уровне. Большой риск определяется использованием мобильных носителей, прежде всего USB-устройств, которые наиболее часто

интересуют внутренних нарушителей как средство для выноса информации за пределы контролируемой зоны.

Очевидно, что основными предметами защиты являются персональные данные и детали конкретных сделок. Используя именно эти данные, злоумышленник может получить максимальную выгоду в кратчайшие сроки и остаться инкогнито. Следует отметить, что зачастую особую ценность несет достаточно малый объем информации, когда из целого документа ценными, а значит конфиденциальными, являются несколько строчек. Например, в бухгалтерском отчете указывается доход компании, зная который до публикации данных о деятельности компании за прошедший год, можно получить преимущество для игры на рынке ценных бумаг. Схожие примеры можно привести для конфиденциальной информации, такой как: детали проведения сделок, отдельные пункты договоров, стоимость контрактов и т.д. Для передачи такой информации не требуются усилия по сохранению на отчуждаемые носители или передачи по каналам связи сторонним лицам, так как злоумышленнику требуется ее просто запомнить или записать. В таком случае современные ИЬР-системы оказываются бессильными.

Особое внимание к данной проблеме уделяется и в России. Действует Доктрина информационной безопасности Российской Федерации, а также, Стратегия национальной безопасности Российской Федерации до 2020 года. Уделяется внимание на законодательном уровне, так, 27 июля 2006 г. был принят Федеральный закон № 152 «О персональных данных», целью которого является обеспечение защиты прав гражданина при обработке его персональных данных, которые, как указывалось выше, являются одними из основных целей злонамеренных инсайдеров. Кроме того, 27 июля 2010 г. был принят Федеральный закон № 224 «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком», в том числе действия инсайдеров могут нарушать Федеральный закон от 27 июля 2006 г. № 149 «Об информации, информационных технологиях и о защите информации»,

Федеральный закон от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне» и Федеральный закон от 6 октября 1997 г. № 131 «О государственной тайне». В том числе действия внутреннего нарушителя могут быть направлены на нарушения Конституции Российской Федерации (гл. 2 ст. 23 о защите личной, семейной тайны и тайны частной переписки; ст. 24 о сборе, хранении, использовании и распространении информации о частной жизни лица без его согласия).

Таким образом, можно сделать вывод, что в настоящее время задача защиты от неправомерного использования инсайдерской информации является актуальной и практически значимой.

Степень разработанности проблемы. Общие вопросы управления информационными рисками и информационной безопасностью рассматривали в своих работах В.И. Авдийский, Р. Ален, И.Т. Балабанов, Н. Винер, В.А Галатенко, В.А. Герасименко, A.M. Дубров, В.Ю. Завгородний, П.Д. Зегжда, М. Кастельс, А.Н. Колмогоров, В.А. Конявский, В.В. Кульба, Б.А. Лагоша, М.М. Максимцов, С. Мун, Ф.Х. Найт, С.А. Петренко, В.К. Сенчаков, Д.И. Стенг,

A.A. Стрельцов, Л.Дж. Хоффман К. Шеннон, А.Ю. Щербаков и другие ученые. В их работах сформулирован научный подход к пониманию сущности информационных рисков, развит теоретико-методологический аппарат анализа и управления информационными рисками, а также предложен методологический инструментарий оценки и оптимизации расходов на управление информационными рисками. Однако в работах указанных ученых не представлено конкретных рекомендаций по выявлению и идентификации рисков, формируемых инсайдерами.

Исследования по теме проблемы снижения информационных рисков от деятельности злонамеренных инсайдеров проводили: A.A. Малюк, B.C. Горбатов, К.В. Харский, С.И. Журин, A.B. Старовойтов, Ю.А. Журавлев, Б.А. Позин,

B.И. Скиба, В.В. Курбатов, В.Л. Евсеев, С.А. Петренко, A.A. Панов, A.A. Зудочкина, М.В. Емельянников, A.A. Чемин, P. Russell, M. Randazzo, L. Ponemon, J.J.B. Carpenter, G. Doug, J. Ignacio Martinez-Moyano, Eliot Rich и др.

Вопросы управления информационной безопасностью и рисками описаны в отечественных и зарубежных отраслевых стандартах, а также в руководящих документах государственных регуляторов. В частности, вопросы управления рисками и методы защиты банковской информации систематизированы в стандарте Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС), а также в руководящих документах ФСТЭК.

Проблемы управления рисками и методьГзащиты банковской информации от внутренних нарушителей рассматривались в работах A.A. Малюка, С.И. Журина, B.C. Горбатова, В.А. Баранова, A.A. Панова и других исследователей.

Анализ работ указанных авторов и официальных документов показал, что наряду с достаточно глубокой проработанностью проблемы имеют место дискуссионность подходов к выявлению и методам предотвращения некоторых видов утечки информации ввиду недостаточно совершенных инструментальных средств борьбы с утечками данных. Так, отсутствуют инструментальные средства для выявления инсайдеров, проходящих аутентификацию за чужим рабочим местом, а те инструментальные средства, которые выявляют таких нарушителей в процессе их работы, недостаточно эффективны и практически не используются.

При исследовании проблематики выявления внутренних нарушителей представляются перспективными идеи анализа клавиатурного почерка при аутентификации пользователя. Проблемы внедрения методов аутентификации и применения клавиатурного почерка были исследованы в работах таких ученых, как Д.Е. Рыбченко, В.Ю. Завгородний, Ю.Н. Мельников, P.P. Шарипов, М.Н. Казарин, В.Г. Абашин, Е.Ю. Костюченко и др. Однако, применительно к задаче выявления инсайдера, проходящего аутентификацию под чужими учетными данными, подобные исследования до настоящего времени не проводились.

Необходимость совершенствования инструментальных средств предотвращения несанкционированного доступа к информации со стороны

злонамеренных инсайдеров обусловили выбор темы исследования, предопределяя ее структуру, цель и задачи.

Целью диссертационного исследования является решение научной задачи совершенствования методов и инструментальных средств, позволяющих снизить риск утечки инсайдерской информации.

Для достижения указанной цели были поставлены и решены следующие задачи:

1. Систематизировать экономические риски, связанные с утечкой инсайдерской информации в финансово-банковской сфере.

2. Провести анализ существующих методов и инструментов снижения рисков несанкционированного доступа инсайдеров к информационной системе организации.

3. Провести экспериментальные исследования в целях получения эмпирических данных о возможности выявления несанкционированных попыток входа в информационную систему и идентификации злонамеренных инсайдеров на основе анализа присущих им особенностей клавиатурного ввода данных.

4. Создать математическую модель аутентификации пользователя, позволяющую выявлять санкционированные и несанкционированные попытки входа в систему, и разработать поддерживающий ее инструментальный комплекс.

5. Оценить экономическую эффективность применения разработанного инструментального средства для компании финансовой сферы.

Объект исследования. Угрозы утечки конфиденциальной информации в результате несанкционированной деятельности инсайдеров.

Предмет исследования. Математические модели и инструментальные методы защиты информации.

Теоретические и методологические основы исследования. Правовую базу исследования составили законодательные акты Российской Федерации, официальные политические и нормативные правовые документы в области информационной безопасности. Методологическую базу составили современные результаты научных исследований отечественных и зарубежных ученых, диссертации в области управления информационными рисками. В качестве теоретической основы использованы результаты фундаментальных и прикладных исследований—опубликованных—в—периодических—изданиях,—монографиях-^ материалах научных конференций. В процессе диссертационного исследования были использованы следующие методы: абстракции, системного и сравнительного анализа, синтеза, дедукции, экспертных оценок, статистико-вероятностный. Совокупность используемой методологической базы позволила обеспечить достоверность, обоснованность теоретических выводов и практических решений. Информационно-статистической базой исследования послужили данные российских и зарубежных компаний-, занимающихся сбором информации об инсайдерских инцидентах, Центрального банка Российской Федерации, материалы международных организаций из отрасли информационной безопасности, информационных агентств, интернет-ресурсы.

Гипотеза исследования. Количественно измеряемые особенности клавиатурного ввода данных являются уникальным биометрическим параметром, позволяющим устойчиво идентифицировать конкретного пользователя информационной системы.

Эмпирическая база исследования. Использованная в диссертации информация была получена на основе анализа доступных документов и статистики, экспертных оценок, данных СМИ, а также в ходе экспериментов по сбору и обработке биометрических данных пользователей информационной системы ОАО «Концерн «Системпром».

Область исследования. Диссертация выполнена в рамках п. 1.10 -Разработка и развитие математических моделей и методов управления

информационными рисками Паспорта специальности 08.00.13 - Математические и инструментальные методы экономики (экономические науки).

Научная новизна заключается в разработке комплекса моделей и инструментов предотвращения несанкционированного доступа к конфиденциальной информации за счет устойчивой идентификации пользователей информационных систем на основе анализа особенностей их клавиатурного почерка.

Новыми являются следующие научные результаты:

1. Проведена систематизация информационных рисков и их последствий, связанных с несанкционированной деятельностью инсайдеров в финансовой сфере.

2. На основе развернутых эмпирических исследований сделан вывод о том, что количественно измеримые особенности клавиатурного ввода (клавиатурная подпись) пользователей информационных систем являются их устойчивой биометрической характеристикой, позволяющей проводить их идентификацию.

3. Предложен метод контроля правомерности доступа пользователей к конфиденциальной информации на основе анализа соответствия их клавиатурной подписи данным, оперативно фиксируемым при их аутентификации в информационной системе.

4. Разработана математическая модель анализа соответствия клавиатурного почерка пользователя оперативным данным, фиксируемым при его аутентификации.

5. Разработан комплекс инструментальных средств формирования выводов о соответствии клавиатурного почерка пользователя фактическим параметрам клавиатурного ввода аутентификационных данных.

6. На основе анализа эмпирических данных, полученных в результате использования предложенного инструментария, сделан вывод о высокой

надежности автоматически формируемых им выводов о правомерности доступа данного пользователя к запрашиваемой им информации.

7. Предложены механизмы встраивания разработанного инструментального комплекса оперативной идентификации пользователей в действующие автоматизированные банковские системы.

8. Представлена методика расчета экономической эффективности использования разработанного инструментария, основанная на оценке

---—гвозврата-инвеетицийт——--—-———-—-—-—-—-—

Теоретическая значимость исследования заключается в совершенствовании математических и инструментальных методов защиты информации от несанкционированного доступа, обеспечивающих снижение риска от утечки инсайдерской информации.

Практическая значимость заключается в том, что разработанные в исследовании математическая модель и инструментальные средства ориентированы на широкое применение в информационных системах финансово-кредитных организаций.

Самостоятельное практическое значение имеют:

• методика и инструментальные средства автоматического сбора информации, необходимой для формирования базы данных сведений о клавиатурных подписях сотрудников организации;

• метод контроля правомерности доступа пользователей к конфиденциальной информации на основе анализа соответствия их клавиатурной подписи данным, оперативно фиксируемым при их аутентификации в информационной системе;

• математическая модель анализа соответствия клавиатурного почерка пользователя оперативным данным, фиксируемым при его аутентификации;

• комплекс инструментальных средств формирования выводов о соответствии клавиатурного почерка пользователя фактическим

параметрам клавиатурного ввода аутентификационных данных;

• рекомендации по использованию разработанного инструментального средства в финансово-кредитных и иных организациях.

Отдельные положения и результаты исследования могут быть использованы при изучении дисциплин «Банковские информационные технологии» и «Электронный банкинг».

Апробация и внедрение результатов исследования. Основные результаты" изложены и обсуждены на научной конференции «Современные тенденции развития теории и практики управления в системах специального назначения» в честь 20-летия ФГУП «Концерн «Системпром» (Москва, ФГУП «Концерн «Системпром», 13 мая 2011 г.); Современные тенденции развития теории и практики управления в системах специального назначения (Москва, ОАО «Концерн «Системпром», 15 мая 2012 г.); Всероссийская научная конференция «Современные тенденции развития теории и практики управления в системах специального назначения» (Москва, ОАО «Концерн «Системпром», 13 мая 2013 г.).

Диссертационное исследование выполнено в рамках научно-исследовательских работ ФГОБУ ВПО «Финансовый университет при Правительстве Российской Федерации» по теме «Инновационное развитие России: социально-экономическая стратегия и финансовая политика» и подтеме «Информационные технологии как фактор инновационного развития экономики».

Результаты диссертационного исследования используются в практической деятельности Коммерческого банка «Рублевский», филиала «Гостиный Двор». Использование представленных в диссертационной работе методов и рекомендаций позволило автоматизировать контроль выполнения политики информационной безопасности банка в части • запрета использования сотрудниками чужих АРМ.

Материалы исследования используются ООО «СМП Лтд» отделом информационной безопасности для снижения рисков от внутренних источников угроз утечки конфиденциальной финансовой информации.

Разработанный модуль анализа клавиатурной подписи используется ОАО «Концерн «Системпром» и ЗАО «Всесоюзный институт волоконно-оптических сетей связи и обработки информации» как составная часть комплексных систем защиты информации.

——=В—учебном—процессе—материалы—исследования—используются—кафедрой= системного анализа экономического факультета ФГБОУ ВПО «Российская академия народного хозяйства и государственной службы при Президенте Российской Федерации» в преподавании учебных дисциплин «Комплексное обеспечение безопасности автоматизированных систем»» и «Практический маркетинг».

Публикации и апробация работы. По теме диссертации опубликовано пять печатных работ общим объемом публикаций 4,28 п. л. (авторский объем -3,88). В том числе три работы авторским объемом 3,43 п. л. - в изданиях, определенных ВАК Минобрнауки России.

Структура диссертации. Диссертация состоит трех глав и выводов по каждой главе, заключения и списка литературы из 58 наименований. Объем диссертации составляет 133 страницы, в том числе 26 рисунков и 8 таблиц.

Глава 1

СОВРЕМЕННОЕ СОСТОЯНИЕ H ПРОБЛЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РИСКАМИ ОТ ВНУТРЕННИХ

НАРУШИТЕЛЕЙ

1.1. Угроза безопасности от внутренних источников

В настоящее время основной ценностью практически всех современных средних и крупных финансово-кредитных организаций являются информационные активы, и их обладатели прилагают большие усилия и средства на поддержку, обновление и внедрение новых средств защиты информации для обеспечения должного уровня защищенности и управления информационными рисками. Долгое время основные усилия тратились на защиту от внешних угроз, таких как действия промышленного шпионажа, хакеров, зловредного программного обеспечения и др. Проведенные в 2006-2009 гг. исследования профильных компаний [54, 5, 6, 7] выявили, что теперь, когда компании имеют в своем арсенале множество различных средств защиты информации от внешних угроз, модель угроз сместилась в сторону внутренних источников, чему свидетельствует стандарт Банка России.

Инсайдер (англ. insider, от inside - буквально, внутри) - лицо, имеющее в силу своего служебного или семейного положения доступ к информации, обрабатываемой внутри предприятия. К тому же инсайдерами могут быть особые доверенные лица или сотрудники, которые по долгу службы или в силу ряда причин получили доступ к конфиденциальной информации. В банковской сфере инсайдерами считают людей, чье мнение может повлиять на выдачу кредита (Инструкция № 1 «О порядке регулирования деятельности банков», Инструкция № ПОИ «Об обязательных нормативах банков»).

В информационных системах персональных данных (ИСПДн) внутренним нарушителем является любое лицо, имеющее право находиться на территории контролируемой зоны без сопровождения.

Из зарубежного опыта - в Министерстве обороны США в 1998 г. была создана организация для разработки нормативных документов по борьбе с внутренними нарушителями. Инсайдера определили как «любое лицо, которому разрешен или был разрешен доступ к информационной системе Министерства обороны, будь это военнослужащий, гражданский служащий Министерства обороны или служащий другого федерального агентства или частного сектора».

1.2Л Анализ исследований о соотношении внешних и внутренних угроз

Ключевые выводы исследования, проведенного в 2006 г. CSI/FBI «Обзор компьютерной преступности и безопасности», показали, что до 74% всех финансовых потерь компании несут от пяти источников угроз: утечка конфиденциальной информации, кража мобильной техники (ноутбуки, телефоны и пр.), НСД и вирусные атаки. Отмечается, что большинство опрошенных - 68% -высказывали серьезные опасения по поводу внутренних нарушителей.

Пятая часть респондентов утверждала, что инсайдеры наносят свыше 60% всего финансового ущерба и репутационных потерь от угроз информационной безопасности, и 7% специалистов уверены, что на внутренних нарушителях лежит ответственность за 80% всех потерь компаний, в которых произошли инциденты ИБ. Более чем в 20% всех своих потерь от нарушения ИБ 39% винят инсайдеров. Однако такой высокий уровень опасности не мешает подавляющему большинству организаций - 75% - скрывать данные по утечкам информации.

Исследование, проведенное Ропетоп Institute [1, 2] показывает, что 75% специалистов из области информационной безопасности считают халатные действия или поведение сотрудников главной причиной утечек информации; 42% респондентов опасаются «инсайдеров наполовину» - специалистов «третьих» (аутсорсинговых) компаний, которые разделяют доступ к конфиденциальной информации с заказчиком аутсорсинга. На третьем месте с долей в 26% оказались злонамеренные инсайдеры, т.е. сотрудники, использующие доступ к

конфиденциальным данным в личных целях. Опасность внешних атак (хакерских вторжений и социальной инженерии), напротив, была признана незначительной. Только 2% американских специалистов опасаются социальной инженерии и всего 1 % - хакеров.

По данным Zecurion Analytics [9], 45,2% от всех случаев причиной инцидентов безопасности становится халатность или ошибки персонала.

В исследовании компании Perimetrix [7] за 2009 г. отмечалось, что наиболее опасными угрозами являются утечки информации от злонамеренных инсайдеров и халатность сотрудников компании - доли этих угроз, согласно опросу респондентов, составили 73 и 70%, соответственно. В исследовании по категории «наиболее опасные угрозы ИБ» респондентам было предложено выбрать до четырех вариантов. Опасность других угроз составила: вирусов - 44%, хакеров -42%, спама - 35%, кража оборудования - 38%, саботаж - 26%, аппаратные и программные сбои - 29%, другие - 23%. Такое положение дел объясняется наиболее высокими экономическими потерями, исходящими от утечек информации и концентрацией средств защиты только от внешних угроз, и принципиально новыми задачами, которые встают перед сотрудниками отделов информационной безопасности

Опасность угрозы кражи оборудования, в том числе, напрямую связана с возможностью утечки информации. Так, в случае кражи любого носителя информации (флеш-накопителя, ПЭВМ, ноутбука, планшета, телефона или даже сервера) возникают существенные риски утечки. Это можно объяснить как косвенными факторами (информация в СМИ), так и такими объективными тенденциями отрасли, как внимание злоумышленников к цифровым носителям и законодательное регулирование. Также специалистами отмечается [2, 7], что угрозами нарушения доступности и модификации программно-аппаратных средств обработки информации наиболее сильно обеспокоены крупные предприятия и телекоммуникационные компании, инфраструктуры которых

Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Список литературы диссертационного исследования кандидат наук Гончаров, Павел Игоревич, 2013 год

СПИСОК ИСПОЛЬЗОВАННЫХ источников

1. Ponemone Institute, Study on the Uncertainty of Data Breach Detection: Report of IT Practitioners in the United States, UK, France and Germany, June 2008.

2. Ponemone Institute, Business Risk of a Lost Laptop: A Study of IT Practitioners in the US, UK, Germany, France, Mexico and Brazil, April 2009. " — ' ~~ ■ —--

3. Ponemone Institute, 2010 Global Cost of a Data Breach, April 2010.

4. CSO CERT Deloite, 2010 Cybercyme increasing faster than some company expected, Framingham, Mass. Jan. 25, 2010.

5. Аналитический центр Info Watch, «Исследование утечек информации и данных из компаний и госучреждений России 2012», 2012.

6. Аналитический центр Info Watch, «Глобальное исследование утечек корпоративной информации и конфиденциальных данных 2012», 2012.

7. Perimetrix, Инсайдерские угрозы в России 2008-2009 гг.

8. Собецкий И. Правовое обеспечение борьбы с инсайдерством. М.: Учебный центр «Информзащита», 2010.

9. Zecurion Analitycs, «Утечки конфиденциальной информации 2011», 2012.

10. Банковские инсайдеры // [Электронный ресурс]: http://bankir.ru/analytics/infosec/1367793

11. Найти инсайдера и обезвредить // Банковское обозрение. 2008. № 6.

12. Ершов С. Как обнаружить инсайдера в банке // [Электронный ресурс]: http://www.cnews.ru/reviews/free/banks2008/articles/inside.shtml

13. Защита информации в системе безопасности предприятия // [Электронный ресурс]: http://www.content-security.ru/articles/zashhita-

informacii-v-sisteme-bezopasnosti-predpriyatiya/

14. С. Nandini, C.N. Ravi Kumar I. Comprehensive framework to gait recognition International Journal of Biometrics. 2008. Vol. 1. No 1.

15. Управление информационными рисками. Экономически оправданная безопасность / Петренко С.А., Симонов C.B. М.: Компания АйТи; ДМК Пресс, 2004.

16. Горелик А.Л., Скрипкин В.А. Методы распознавания. М.: Высшая школа, 1984.

17. Фор А. Восприятие и распознавание образов. М.: Машиностроение, 1989.

18. Трушина Е.А. Идентификация пользователя ЭВМ по клавиатурному почерку, как метод защиты от несанкционированного доступа. М., 1997; [Электронный ресурс]: http://www.securityclub.ru/

19. Широчин В.П., Мухт B.C., Кулик A.B. «Спос1бвведеннясимвольнопнформацп в ЕОМ». Р1шення № 99063332 вщ 15.06.1999 р. по заявщ на винахщ (корисну модель). К.: Нацюнальнийдержавний центр патентшлекспертизи, 1999.

20. Широчин В.П., Мухгн B.C., Кулик A.B. «Пристрш для введения символьно!" шформацн в ЕОМ». Р1шення № 99063546 вщ 23.06.1999 р. по заявщ на винахщ (корисну модель).

21. Фор А., Корман А., Денни-Папен М. Современная математика. М.: Мир, 1986.

22. БекманД. Аутентификация пользователей при подключении к сети. М., 1997; [Электронный ресурс]: http://www.koi.mpei.ac.ru/

23. Ладыженский Г.М. Биометрическая технология. М., 1997; [Электронный ресурс]: http://www.icsti.su/

24. Иванов А.И. Оценка систем биометрической аутентификации. М., 1998;

[Электронный ресурс]: http://www.confident.ru/

25. Кобиелус Джеймс. Информационная безопасность: идентификация и аутентификация. М., 1997; [Электронный ресурс]: http://www.old.jet.msk.su/

26. Инсайдеры - ночной кошмар крупного бизнеса // [Электронный ресурс]: http://www.securitylab.ru/analytics/274364.php

27 .__Information Security Breaches Survey 2006 // [Электронный ресурс]:

http://www.dti.gov.uk/files/file28343.pdf

28. Стандарт Банка России СТО БР ИББС-1.0-2004.

29. Ершов С. Как обнаружить инсайдерство в банке? // [Электронный ресурс]: http://www.cnews.ru/reviews/free/banks2008/articles/inside.shtml

30. Инсайдер - портрет на фоне банка // [Электронный ресурс]: http://www.outsourcing.rU/content/rus/l 93/1930-article.asp

31. Инсайдеры в банках // [Электронный ресурс]: http://sb.adverman.com/modules/myarticles/article_storyid_3.html

32. Цена одной утечки // [Электронный ресурс]: http://www.compress.ru/article.aspx?id=18751&iid=871

33. Каждая утечка информации в 2011 г. 25,13 млн долл. // [Электронный ресурс]: http://www.securitylab.ru/news/428232.php

34. Independently conducted by Ponemon Institute LLC February 2013 // [Электронный ресурс]: http://www.attachmate.com/assets/Ponemon_2012_Report.pdf

35. Мартыненко В.А. Инсайдерство и манипулирование ценами на рынке ценных бумаг: Дис... канд. экон. наук. М., 2007.

36. Зенкин Д. Технологии защиты информации от утечки // Финансовая газета. Региональный выпуск. 2009. № 15.

37. Власова Л. Инсайдерские угрозы // Экономика и жизнь 2009. № 19.

38. Собецкий И. Правовое обеспечение борьбы с инсайдерством. М.: Учебный центр «Информзащита», 2010.

39. Васильев В. Технологии DLP: комплексная защита от утечек данных // PC Week Review: ИТ-безопасность. 2010. 12 ноября; [Электронный ресурс]: http://www.pcweek.ru/security/article/detail.php?ID= 126525

40. Гончаров П.И. Методы выявления и противодействия инсайду на объекте / МИФИ, Отчет об УИР. Рукопись, 2009 г.

41. Чалая Л.Э. Модель идентификации пользователей по клавиатурному почерку / Харьковский национальный университет радиоэлектроники. Харьков, Украина.

42. Горбач С.А., Минин КВ., Минин О.В. Компьютерный тренажер для идентификации клавиатурного почерка // Сборник научных трудов НГТУ. 2008. № 1(51).

43. Костицын A.B., Прыткова О.В. Верификация личности по клавиатурному почерку // Сборник научных трудов НГТУ. 2009. № 4(58).

44. Костюченко Е.Ю. Идентификация непрерывных биометрических сигналов на основе нейронных сетей: Дис. канд. техн. наук. Томск, 2010.

45. Герасименко В. А., Малюк A.A. Основы защиты информации. М.,1994.

46. Журин С. И. Сравнительный анализ и выбор рациональных методик проверки персонала. М., 2007.

47. Журин С.И. Вопросы оценки благонадежности персонала в подготовке администратора информационной безопасности. М., 2006.

48. Романов М. Рынок систем сетевой безопасности, аппаратных средств двухфакторной аутентификации и инструментальных средств анализа защищенности в России, 12.04.2013 // [Электронный ресурс]: http://www.anti-malware.ru/node/! 1550

49. Шабанов И. Анализ рынка систем защиты от утечек конфиденциальных данных (DLP), 21.09.2012 // [Электронный ресурс]: http://www.anti-malware.ru/russian_dlp_market_2010_2012

50. Писарев А. Какие кадры нужны рынку ИБ?_// [Электронный ресурс]: http://www.cnews.ru/reviews/free/security2012/articles/articlel4.shtml

51. Ponemon and Symantec, 2013 Cost of Data Breach Study: Global Analysis, 05.06.2013 // [Электронный ресурс]: http://www.symantec.com/about/news/rek

52. Symantec databreach calculator, [Электронный ресурс]: https://databreachcalculator.com/GetStarted.aspx

53. Завгородний В.И. Комплексная защита информации в компьютерных

системах: учебное пособие. М.: Логос, 2001.

54. Малюк A.A. Информационная безопасность. Концептуальные и методологические основы защиты информации: учебное пособие. М., 2004.

55. Луценко Е. Системы с интеллектуальной обратной связью и интеллектуальными интерфейсами // [Электронный ресурс]: http://lc.kubagro.ru/aidos/aidos06_lec/lec_07.htm

56. Справка по работе с ИАС Deductor // [Электронный ресурс]:

http://www.basegroup.ru/library/

57. Агурьянов И. Клавиатурный почерк как средство аутентификации // [Электронный ресурс]:

http://www.securitylab.ru/blog/personal/aguryanov/29985.php

58. Прозоров А. 10 аргументов за DLP, или Зачем DLP нужна бизнесу //

Журнал сетевых решений/LAN 09, 2013

59. Зайцев A.C., Малюк A.A., Исследование проблемы внутреннего

нарушителя // Вестник РГГУ, 09.2012

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.