МОДЕЛИРОВАНИЕ УМЫШЛЕННОГО ВОЗДЕЙСТВИЯ ИНСАЙДЕРОВ НА ИНФОРМАЦИОННУЮ СИСТЕМУ

Описание

Перевод названия: MODELING OF INTENTIONAL EXPOSURE OF INSIDERS TO INFORMATION SYSTEM

Тип публикации: статья из журнала

Год издания: 2015

Ключевые слова: сети Петри-Маркова, Petri-Markov nets, information system, protection, security, insiders, attacker, offense, distribution function, информационная система, защита, безопасность, инсайдеры, злоумышленник, правонарушение, функция распределения

Аннотация: В настоящее время проблема инсайдеров довольно слабо изучена и описана, между тем это один из наиболее опасных видов угроз для любой организации. Данное воздействие сложно контролировать, а зачастую даже невозможно. Инсайдер может украсть и передать данные конкурентам, а пропажа так и останется незамеченной. В данной статье мы рассПоказать полностьюмотрим модель действия сотрудника, который совершает кражу информации, с целью получения выгоды от ее последующего использования. Данному инсайдеру не всегда будет необходимо подключение к информационной системе, так как он может элементарно сделать копии или даже сфотографировать интересующий документ. Представленная модель будет учитывать этапы, необходимые для реализации воздействия, независимо от способа хищения данных и достаточно полно описывает последовательность действий сотрудника, поможет проанализировать, на каком этапе воздействия должно быть организовано наибольшее сопротивление, в зависимости от возможностей и желания работодателя. Данная модель должна позволить снизить вероятность появления подобной проблемы и увеличить общую защищенность информационной системы в целом. Now insiders rather poorly understood and described, but this is one of the most dangerous threats for any organization. These effects are difficult to control, and often even impossible. Insiders can steal and pass the data of competitors, and the loss will go unnoticed. In this article, we consider a model of actions when insider steals information in order to obtain benefits from its further use. This insider does not always have to be connected to the information system and insider can make a copy of documents or even take a photo of the interesting information. The presented model will take into account the steps necessary to implement the impact, regardless of the method of data theft and adequately describes the sequence of actions the employee and can help analyze at what stage of the impact should be organized more security, depending on the capacity and willingness of the employer. This model should to reduce the likelihood of this problem and improve the overall security of the information system.

Ссылки на полный текст

Издание

Журнал: Современные проблемы науки и образования

Выпуск журнала: 1-1

Номера страниц: 169-169

ISSN журнала: 20707428

Место издания: Пенза

Издатель: Общество с ограниченной ответственностью "Издательский Дом "Академия Естествознания"

Персоны

  • Закиров В.И. (ФГАОУ ВПО Сибирский федеральный университет)
  • Пономарев Д.Ю. (ФГБОУ ВПО Сибирский государственный аэрокосмический университет им. акад. М.Ф. Решетнева)

Вхождение в базы данных