Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера (Краснодарский Информационно – Технологический Техникум)
Объект исследования - ООО «Гидропромстрой» (г. Краснодар).
Основные виды деятельности:
- гидроизоляция парковок;
- гидроизоляция бассейнов;
- гидроизоляция фундамента;
- гидроизоляция подвалов, цокольных помещений;
- гидроизоляция резервуаров;
- гидроизоляция ввода коммуникаций;
- гидроизоляция деформационных швов;
- инъекционный работы;
- гидроизоляция колодцев;
- иные строительные работы.
Есть приложения.
Введение……………………………………………………………………… 3
1 Теоретические основы анализа угроз информационной безопасности……………6
1.1 Понятие и виды угроз информационной безопасности…………….. 6
1.2 Методы анализа угроз информационной безопасности…………… 11
1.3 Изучение понятия «инсайдер» и «инсайдерская угроза» в контексте информационной безопасности…………………………22
1.4 Социально-психологический портрет инсайдера как фактор угрозы информационной безопасности………………………………………………26
2 Рассмотрение методов и технологий для выявления и предотвращения угроз со стороны инсайдеров в организации…………….31
2.1 Описание организации…………………………………. 31
2.2 Описание помещения предприятия………. 35
2.3 Возможные каналы утечки информации на предприятии…………. 36
2.4 Оценка обрабатываемой информации……41
2.5 Модель злоумышленника и возможных угроз……………………… 43
2.6 Оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров…………………..45
2.7 Методы и технологии выявления и устранения угроз со стороны инсайдеров и целесообразность их применения……………………48
3 Практическое применение методики комплексного исследования социально-психологического портрета инсайдера…………52
3.1 Проведение исследования и анализ полученных результатов……. 52
3.2 Разработка рекомендаций по улучшению системы информационной безопасности с учётом выявленных социально-психологических особенностей сотрудников………………57
Заключение…………………………………………………………………. 59
Список используемых источников …61
Приложение А Модель нарушителя, тип нарушителя и их цели………..
Приложение Б Типовые модели нарушителя…
Приложение В Виды угроз и способы из реализации в помещении…….
Тема дипломной работы: «Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера» (на примере ООО «ГидроПромСтрой»).
Актуальность дипломной работы по анализу угроз информационной безопасности хозяйствующего субъекта обусловлена высоким уровнем риска внутренних угроз, связанных с действиями инсайдеров. Инсайдеры имеют законный доступ к конфиденциальной информации, знают структуру данных и систему защиты информации, что облегчает им обход мер безопасности. Комплексное исследование социально-психологического портрета инсайдера позволит разработать и внедрить эффективные методы борьбы с внутренними угрозами и снизить финансовые потери и ущерб репутации предприятия.
Целью данной дипломной работы является проведение анализа угроз информационной безопасности хозяйствующего субъекта на основе комплексного исследования социально-психологического портрета инсайдера.
Для достижения этой цели необходимо решить следующие задачи:
изучить теоретические основы анализа угроз информационной безопасности,
рассмотреть методику комплексного исследования социально-психологического портрета инсайдера,
провести практическое исследование социально-психологических характеристик инсайдеров на примере конкретной организации,
проанализировать полученные данные и выявить факторы, способствующие возникновению угроз информационной безопасности,
разработать рекомендации по улучшению системы информационной безопасности на основе полученных результатов.
Объектом исследования дипломной работы является информационная безопасность хозяйствующего субъекта (ООО «ГидроПромСтрой»).
Предмет исследования дипломной работы – внутренние угрозы, связанные с действиями инсайдеров, и методы их предотвращения.
Методы исследования дипломной работы включают в себя:
научные статьи и публикации по информационной безопасности, психологии, социологии и другим смежным дисциплинам,
исследования и отчёты аналитических центров и исследовательских организаций, специализирующихся на изучении проблем информационной безопасности и поведения инсайдеров;
законодательные акты и нормативные документы, регулирующие вопросы информационной безопасности и защиты персональных данных,
практические кейсы и примеры успешных стратегий по предотвращению угроз информационной безопасности, связанных с инсайдерами;
интервью и опросы экспертов в области информационной безопасности, психологии и социологии, работающих с проблемами инсайдеров;
материалы конференций и семинаров по информационной безопасности и изучению социально-психологических аспектов поведения инсайдеров;
учебники, монографии и другие материалы, посвящённые вопросам информационной безопасности, психологии и социологии.
Практической базой работы стал опыт, полученный в результате похождения практики на предприятии ООО «ГидроПромСтрой»
Структура дипломной работы: работа состоит из введения, трёх разделов, заключения и списка использованных источников, приложения.
В первом разделе рассматриваются теоретические основы информационной безопасности: понятие и виды угроз информационной безопасности, а также методы анализа угроз и изучается понятие «инсайдер» в контексте информационной безопасности.
Во втором разделе описывается организация, её структура, основные сведения, приводится перечень документов, регламентирующих информационную безопасность, составляется перечень возможных нарушителей, видов инсайдеров, а также, анализируется фактический уровень безопасности объекта и, проводится оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров и выявляется целесообразность использования известных методов и технологий выявления угроз со стороны инсайдеров.
В третьем разделе проводится анализ результатов тестирования сотрудников, и приводятся рекомендации по улучшению системы информационной безопасности организации с учётом выявленных социально-психологических особенностей сотрудников.
Теоретическая значимость дипломной работы заключается в комплексном подходе к анализу угроз информационной безопасности хозяйствующего субъекта на основе исследования социально-психологического портрета инсайдера. Это позволяет разработать эффективные меры по предотвращению утечек информации и обеспечению надёжной защиты корпоративных информационных систем.
Практическая значимость заключается в разработке рекомендаций и методики выявления и предотвращения угроз информационной безопасности, которая может быть использована для совершенствования системы защиты информации в различных организациях.
Новизна результатов исследования дипломной работы заключается в выделении социологических аспектов информационной безопасности личности и предложении рекомендаций по улучшению системы информационной безопасности ООО «ГидроПромСтрой».
В рамках данной дипломной работы был проведен анализ угроз информационной безопасности организации, на основе выявленных психологическим тестированием особенностей поведения сотрудников предприятия. По итогам работы, можно сделать вывод, что для эффективного и успешного устранения угроз информационной безопасности со стороны инсайдеров, необходимо проводить комплекс организационных, технических, юридических, а также, физических мероприятий.
Анализ состояния информационной безопасности (или оценка защищенности информационных систем) представляет собой структурированный повторяемый процесс, который помогает вовремя находить и устранять возникающие опасности. По результатам анализа формируются рекомендации, направленные на изменение внутренних процессов компании. Также анализ необходим для определения вероятности возникновения опасности и масштаба возможного ущерба.
Анализ угроз информационной безопасности, связанных с действиями внутренних сотрудников, выявил ряд ключевых факторов, влияющих на вероятность возникновения инцидентов. Результаты исследования позволяют сделать вывод о необходимости усиления мер по контролю доступа к конфиденциальной информации, повышения осведомленности персонала о правилах информационной безопасности и разработке эффективных стратегий предотвращения утечек данных. Дальнейшее изучение данной проблематики представляет интерес для развития методов защиты информации и обеспечения стабильности работы организации в условиях современной цифровой среды.
Исходя из работы, можно сделать следующие выводы:
Угрозы информационной безопасности являются актуальной проблемой для организации, особенно в условиях активного развития информационных технологий и роста числа инсайдерских преступлений.
Социально-психологический портрет инсайдера позволяет выявить факторы, способствующие совершению противоправных действий, и определить наиболее уязвимые места в системе информационной безопасности организации.
Комплексное исследование социально-психологического портрета инсайдера включает анализ его личностных характеристик, мотивационной сферы, ценностных ориентаций, а также изучение факторов, влияющих на его поведение и принятие решений.
Результаты исследования позволяют разработать эффективные меры по снижению уровня угроз информационной безопасности, основанные на понимании психологических особенностей инсайдеров и их мотивации.
Применение полученных знаний и навыков в практической деятельности организации позволит повысить уровень информационной безопасности и снизить риск возникновения инсайдерских преступлений.
В теоретической части работы были рассмотрены основы информационной безопасности: понятие и виды угроз информационной безопасности, а также методы анализа угроз и изучается понятие «инсайдер» в контексте информационной безопасности.
В аналитической части описывается организация, её структура, основные сведения, приводится перечень документов, регламентирующих информационную безопасность, составляется перечень возможных нарушителей, видов инсайдеров, а также, анализируется фактический уровень безопасности объекта и, проводится оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров и выявляется целесообразность использования известных методов и технологий выявления угроз со стороны инсайдеров.
Результатом практической части работы являются разработанные рекомендации по улучшению информационной безопасности на предприятии с учётов выявленных социально – психологических особенностей сотрудников. Таким образом, все поставленные задачи дипломной работы выполнены.
1. ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология. Применяется с 30.11.2021 // ГОСТ Ассистент [Электронный ресурс]. URL: https://gostassistent.ru/doc/0f60d115-be4d-4532-86a5-dedd64f1e89b (дата обращения: 15.04.2024).
2. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. Применяется с 01.10.2009 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200075565 (дата обращения: 16.04.2024).
3. Закон РФ «О государственной тайне» от 21.07.1993 № 5485-1 (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_2481/ (дата обращения: 07.04.2024).
4. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).
5. Федеральный закон «О коммерческой тайне» от 29.07.2004 №98-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_48699/ (дата обращения: 09.04.2024).
6. Федеральный закон «О персональных данных» от 27.07.2006 №152-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 11.04.2024).
7. Блинов А.М. Информационная безопасность: учеб. пособие. Часть 1 / А.М. Блинов. – СПб.: СПБГУЭФ, 2019. – 96 с.
8. Крат Ю.Г., Шрамкова И.Г. Основы информационной безопасности / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск: Изд-во ДВГУПС, 2019. – 112 с.
9. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2-е изд. – 2020. – 544 с.
10. Методический документ от 5 февраля 2021 г. «Методика оценки угроз безопасности информации» // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (дата обращения: 18.04.2024).
11. Приказ ФСТЭК России от 10 февраля 2013 г. №17 // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 19.04.2024).
12. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/threat (дата обращения: 19.04.2024).
13. ГОСТ-Р-56205-2014 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Применяется с 01.01.2016 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200114169 (дата обращения 12.04.2024).
14. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/19 (дата обращения: 18.04.2024).
15. Фадюшин С.Г. Разработка метода диагностики риска инсайдерских угроз // Современные наукоемкие технологии. – 2023. - №2. – с. 111-115.
16. Базовая модель MITRE ATT&CK // MITRE ATT&CK [Офиц. сайт]. URL: https://attack.mitre.org/ (дата обращения: 01.05.2024).
17. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 10.04.2024).
18. Курсовая работа по теме «Технические методы и средства защиты помещения от утечки информации перехватом электроакустических сигналов из ВТСС, обладающих собственным «микрофонным эффектом» с учетом расчета уровня разборчивости речи» (ПМ.03 МДК 03.01. Технические методы и средства, технологии защиты информации) // ГАПОУ КК КИТТ; рук. Корх И.А.; исполн. Краснобаева С.В., Краснодар 2024.
19. Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) // НТИ. Сер.1, Орг. и методика информ. работы: журнал. – 2019. - №5. – с. 5 - 13.
20. Скоромников К.С. Пособие для следователя. Расследование преступлений повышенной общественной опасности / Дворкин А.И., Селиванов Н.А.. – Москва: Лига Разум, 2018. – с. 346 – 327. – 444 с.
21. Отчет о прохождении производственной практики по ПМ.03 / ГАПОУ КК КИТТ; рук. Цимцба Ф.А.; исполн. Краснобаева С.В., Краснодар 2024.
22. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).
23. Холодный Ю.И. Применение полиграфа при профилактике, раскрытии и расследовании преступлений (генезис и правовые аспекты): монография. – М., 2018.
24. Корниенко А.А., Поляничко М.А. Метод обнаружения инсайдерской деятельности в организации // Программные системы и вычислительные методы. 2019. №1. с. 30 – 41.
25. Мамочка Е.А. Типы личности преступника-инсайдера // Территория новых возможностей. Вестник Владивостокского государственного университета экономики и сервиса. 2016. №3. с. 70 – 78.
26. Поляничко М.А., Королев А.И. Критерии классификации инсайдеров // Естественные и технические науки. 2018. - №9., Выпуск (123). – 2018 – с. 149 – 151.
27. Карелин А.А., Большая энциклопедия психологических тестов, М.: Эксмо, 2017, ISBN 978-5-699-13698-8.
28. Аникин И.В. Технология интеллектуального анализа данных для выявления внутренних нарушителей в компьютерных системах // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2020. №6 (113).