Главная страница

1 Человеческие факторы


Скачать 63 Kb.
Название1 Человеческие факторы
Дата05.09.2021
Размер63 Kb.
Формат файлаdoc
Имя файлаreferat.doc
ТипДокументы
#229503




Введение

Тема настоящего исследования-человеческий фактор в информационной безопасности. Цель исследования- анализ человеческого фактора в области информационной безопасности, анализ того, как информация понимание безопасности может стать основным инструментом преодоления этих недостатков.
Человеческий фактор оказывает огромное влияние на успех и неудачу усилий по обеспечению и защите предприятий, услуг, систем и информации. Если безопасность системы упускается разработчиком, ИТ-система становится уязвимой, и может быть эксплуатируемой злоумышленником. Атакующие, используя социальную инженерию, пытаются получить конфиденциальную информацию, нацеливаясь на уязвимости людей — то есть, слабые стороны в организации благодаря особенностям и поведению людей.


1 Человеческие факторы

Человеческие и организационные факторы могут быть связаны с технической информационной безопасностью.

Факторов, влияющие на безопасность компьютера делятся на две категории, а именно человеческий фактор и организационный фактор. Человеческие факторы является важнее других факторов. Они делятся на следующие группы:

  1. факторы, которые относятся к управлению, а именно рабочая нагрузка и некачественная работа персонала;

  2. факторы, связанные с конечным пользователем.


Далее мы сосредоточимся на четырех человеческих факторах, которые имеют серьезные последствия для влияния на поведение пользователей.

1. Недостаток мотивации

Многие организации считают, что сотрудников необходимо мотивировать на безопасное поведение с информационными активами, и руководство должно быть в состоянии определить, что мотивирует их персонал.


2. Недостаток осведомленности

Недостаток осведомленности связан с отсутствием общих знаний об атаках. Общие примеры отсутствия осведомленности могут быть следующими: пользователи не знают, как определить шпионские программы и шпионское ПО и как важно указывать надежный пароль.

Они не могут защитить себя от кражи личных данных, а также как контролировать доступ других пользователей к их компьютеру.
3. Убеждение


Общими примерами рискованного убеждения являются следующие: пользователи считают, что установка антивирусного программного обеспечения решает их проблемы по защите информации.

4. Неграмотное пользование технологиями

Даже самая лучшая технология не может преуспеть в решении проблем информационной безопасности без непрерывного человеческого сотрудничества и эффективного использования этой технологии. Общие примеры ненадлежащего использования технология заключается в следующем: создание несанкционированной реконфигурации систем, доступ к паролям других, получение недопустимой информации. Риски в области компьютерной безопасности можно классифицировать несколькими способами: превышение привилегий, ошибки и упущения, отказ в обслуживании, социальная инженерия, несанкционированный доступ, хищение личных данных, фишинг, вредоносные программы и несанкционированные копии.

2 Пример значимости человеческого фактора в обеспечении безопасности на практике.



2.1 Удачный пример.

Результаты внедрения в компании «Почта Банк» системы распознавания лиц, построенной на платформе VisionLabs LUNA.

Биометрические технологии используются «Почта Банком» в процессах аутентификации при доступе персонала банка и партнеров к ресурсам (всего примерно 70 тыс. человек), а также при обслуживании клиентов (которых более 4,5 млн). Охват клиентов — физических лиц стопроцентный. Среди клиентов — юридических лиц использование распознавания лиц реализуется по желанию (примерно 20% из них сегодня отказываются от применения технологии).

В системе задействована база данных с результатами обработки более 10 млн изображений уникальных реальных лиц, которые одновременно используются для обучения самой системы. Один сервер системы в состоянии обрабатывать до 100 обращений в секунду, затрачивая не более 2 секунд на каждое обращение.

Статистика эксплуатации системы за 2016 год:

  • предотвращено 4,5 тыс. нарушений с использованием одних и тех же фотографий клиентами с разными именами;

  • остановлено 9,2 тыс. потенциально мошеннических действий — обращений по утерянным или украденным паспортам (в том числе с выявлением мошенников по базе данных системы), ошибок персонала при вводе клиентских данных;

  • задержано четверо мошенников, пытавшихся использовать поддельные документы;

  • предотвращено около 600 попыток использования чужих учетных записей
    Заменив в двухфакторной подтверждение через передачу одноразовых паролей по SMS, система распознавания лиц позволила за год сэкономить около 3,5 млн рублей.



Внедренная система, по прогнозам, помогла предотвратить потерю от мошенничества примерно в сумме 1,5 млрд рублей.
За тот же период система позволила сэкономить более 15 тыс. часов рабочего времени сотрудников фронт-линии за счет автоматизации процесса аутентификации 46 тыс. клиентов, изменивших в 2016 году те или иные

анкетные данные.

2.3 Неудачный пример.
5 российских банков в 2016 году подверглись хакерской атаке. Под ударом оказались Сбербанк, Альфа-банк, «Открытие», «ВТБ Банк Москвы» и Росбанк.

По оценке специалистов мощность атак варьировалась от «слабой» до «мощной». Длительность атак составляла от 1 до 12 часов. Некоторые банки
подверглись серии от 2 до 4 атак. Хакеры, организовавшие атаку, использовали ботнет (сеть зараженных устройств), в которую входило 24 000 машин из «Интернета вещей».

Издание Vice сообщило, что за атакой могут стоять «люди, недовольные возможным вмешательством России в выборы президента США».

Избежать данные атаки безусловно невозможно. Свою роль сыграла неосведомленность сотрудников о действиях на данные атаки, что является важным человеческим фактором в работе организации.
Также, руководство организации в свою очередь должно было придерживаться некоторых рекомендаций по средствам защиты:

  • Антивирусы (Kaspersky, Symantec, G DATA и др.)

  • Защитные сетевые экраны (Entensys, Kerio и др.)

  • Специализированные средства защиты от DDoS (Attack Killer, Qrator и др.)

  • Технологии защиты от уязвимостей (Appercut, Checkmarx, Fortify и др.)

  • Специализированные средства по защите от целевых атак (Attack Killer, FireEye и др.)


Заключение
Существует постоянная битва между хакерами и специалистами по безопасности. К сожалению, непредсказуемость поведения человека может уничтожить самые безопасные информационные системы.

В этой статье была предпринята попытка собрать и четко определить человеческие факторы, вызывающие проблемы безопасности и представить предложения о способах их преодоления. Следствием этого является то, что информационная безопасность является ключом к смягчению угроз безопасности, вызванных человеческими уязвимостями. Организации должны развивать и поддерживать культуру, в которой ценят позитивное поведение в области безопасности. Им необходимо привить свою культуру, чтобы безопасность начиналась и заканчивалась каждым человеком, связанным с их инфраструктурой, их бизнесом и их услугами.


Список использованной литературы

1.Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2018. — 136 c.

2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2019. — 324 c.

3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2019. — 384 c.

4. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ-ДАНА, 2019. — 239 c.
5. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2018. — 239 c.






написать администратору сайта