Современный период развития общества характеризуется большим объемом информации, поступающей через различные каналы обмена данными. Кроме того, информация, характеризующая информационный или иной продукт или услугу, выступает как форма собственности и, таким образом, имеет определенную ценность. Поэтому вопросы защиты информации становятся особенно актуальными. Данная статья посвящена анализу угроз, поступающих через USB-устройства.
В современном информационном мире USB-устройства продолжают оставаться актуальным способом передачи информации между пользователями в организации с одного компьютера на другой, если иное не предусмотрено в регулирующих документах организации. При передаче данных посредством последовательного интерфейса для подключения периферийных устройств к рабочим станциям существует ряд угроз, среди которых вирусы, троянские программы, нарушения конфиденциальности, целостности, доступности информации, атаки на систему и многое другое. Важно понимать, что использование USB-устройств несет определенные риски, и без должной защиты данные могут быть скомпрометированы [1, с. 31; 2, с. 4]. Одним из важных инструментов в обеспечении безопасности информации является сбор статистики и дальнейший ее анализ, собираемой с рабочих станций конечных пользователей для обеспечения безопасности информационных систем.
Существует несколько основных методов анализа статистики, с помощью которых можно выявлять закономерности в появлении угроз, анализировать данные об инцидентах безопасности и строить модели для прогнозирования возможных рисков. Это позволяет специалистам по информационной безопасности организации быстро реагировать на новые угрозы и разрабатывать эффективные меры защиты.
1. Статистический анализ
Статистический анализ позволяет выявить закономерности и тенденции в угрозах и инцидентах информационной безопасности. Анализируя данные о типах атак, их распространенности в корпоративном сегменте, специалисты могут выявить наиболее вероятные угрозы и подготовить соответствующие контрмеры.
2. Анализ причинно-следственных связей
Этот метод направлен на выявление причин возникновения инцидентов информационной безопасности. Анализируя цепочку событий, специалисты могут определить источники угроз и уязвимости в системе, что позволяет разрабатывать более эффективные стратегии защиты.
3. SWOT-анализ
SWOT-анализ помогает выявить сильные и слабые стороны системы информационной безопасности, а также возможности для улучшения и угрозы, с которыми следует бороться. Этот метод позволяет специалистам разрабатывать стратегии на основе анализа сильных и слабых сторон компании, внутренних и внешних факторов, оказывающих влияние на деятельность организации.
4. Анализ трендов
Изучение трендов в области информационной безопасности позволяет оперативно реагировать на новые угрозы и уязвимости. Специалисты могут анализировать изменения в методах атак, используемых хакерами, и принимать меры по защите от них [3, с. 19].
Цель исследования – разработка информационной системы мониторинга и сбора статистики угроз, поступающих через USB-устройства, анализ инцидентов, определения рисков угроз, формирование информации для дальнейшего обеспечения безопасности функционирующих систем предприятия.
Материалы и методы исследования
Исследование основано на теоретико-экспериментальном мониторинге угроз и анализе информации об угрозах, инцидентах и попытках несанкционированного доступа к информации через USB-порты. Для обработки информации используются методы статистического анализа, вероятностные методы расчета рисков угроз.
Результаты исследования и их обсуждение
Результаты исследований позволяют выявить элементы, имеющие наибольшее количество инцидентов, оценить риски угроз, что позволяет спланировать мероприятия по информационной безопасности и повысить эффективность функционирования информационных систем организации.
Разработанная информационная система включает задачи мониторинга угроз и инцидентов и их анализа [4]. Основные этапы обработки представлены на рисунке.
Первым этапом в проведении мониторинга является сбор и агрегация данных о событиях, связанных с использованием USB-устройств. Это включает в себя информацию об обнаруженных угрозах, инцидентах и попытках несанкционированного доступа к информации через USB-порты. Эти данные можно получить с помощью специализированного программного обеспечения (агентов) или систем мониторинга безопасности.
Вторым этапом является анализ полученных данных [5, с. 27]. Статистика угроз позволяет выявить основные тренды и образцы, характерные для организации. Например, это может быть увеличение числа инцидентов за определенный период времени (Nt) или особо активные сотрудники (Dm), которые часто используют USB-устройства для передачи данных. Анализ таких трендов помогает определить факторы, влияющие на безопасность информационной системы.
Третий этап включает в себя оценку рисков и разработку мер по обеспечению безопасности. На основе собранных и проанализированных данных можно выявить уязвимости и определить наиболее подверженные риску области. Это может быть необходимость усилить физическую безопасность, реорганизация процессов обработки данных или внедрение дополнительных систем защиты.
Четвертый этап – подготовка отчетности и мониторинг эффективности мер. Подготовка отчетов для руководства организации с описанием текущего состояния информационной безопасности и предложениями по улучшению. После внедрения рекомендованных мер следует отслеживать изменения в статистике угроз и инцидентов, чтобы оценить эффективность данных мероприятий.
Этапы мониторинга и анализа угроз
На первом этапе сбора данных о событиях получаем статистики, которые позволяют отслеживать изменения, производимые пользователем на USB-устройстве, подключенном к рабочей станции, собирать информацию о состоянии изменения файлов на устройстве:
Status ={S1, S2, S3},
где S1 – перемещение файлов;
S2 – удаление файлов;
S3 – изменение файлов.
Данная статистическая функция позволяет собрать общие сведения:
OS ={Name, Tip, Data, T1, Т2},
где OS – общие сведения;
Name – имя пользователя;
Tip – тип файлов;
Data – дата подключения устройства;
T1 – время подключения устройства;
T2 – время отключения устройства.
Для выполнения агрегирования к полученным данным можно применять различные фильтры отбора.
Сортировка может проводиться по следующим критериям:
− по конечному пользователю (K1);
− по группе пользователей (K2);
− по диапазону времени (как диапазону общего времени, так и времени работы пользователя) (K3);
− по измененным перемещенным удаленным файлам (K4);
− по типу расширения файла (K5);
− по названию файла (K6);
− по размеру файла (K7);
− по статусу пользователя (K8);
− по длительности последнего сеанса (K9).
Сортировка позволяет ускорить процесс обнаружения и детектирования конечных рабочих станций, на которых были выявлены несанкционированные действия со стороны пользователя, данный блок статистики позволяет в короткое время идентифицировать конечного пользователя, подключающего внешнее устройство посредством USB-портов, тем самым сократить время реагирования на инцидент(противоправную информацию на другие рабочие узлы).
На втором этапе можно подсчитать:
1) статистику работы за определенный период одним пользователем:
, (1)
где vij – доля операций i-го вида (статуса) j-м пользователем;
kij – количество операций i-го вида;
2) максимальное число инцидентов за определенный период времени:
(2)
где Nij – число инцидентов на j-м интервале;
3) сотрудники, наиболее часто использующие USB-устройства:
Dm = maxj mj, (3)
где mj– количество операций любого вида, выполняемых j-м сотрудником.
Запись об обнаружении вирусов на определенных носителях располагается в следующем статистическом блоке;
4) наиболее зараженные устройства:
Vугр = maxj qj, (4)
где qj – количество угроз любого вида, обнаруженных на j-м устройстве.
Данный блок статистики позволяет провести более глубокий анализ использования USB конечным пользователем, что в свою очередь ускоряет процесс принятия мер в отношении конкретного пользователя не только на уровне блокировки его профиля в системе, но и на организационном уровне учреждения, в случаях, приведших к нарушению работы системы (простой, сбой, зависание и т.п.), а также нарушению конфиденциальности, целостности, доступности информации в системе. Данная статистическая функция в связке с первой позволяет рассчитать ущерб организации за период простоя системы и возложить ответственность на лиц, ответственных за информационную безопасность предприятия.
В результате статистического анализа все компоненты можно группировать по следующим основаниям:
− наиболее зараженные устройства (показывает устройство, пользователя и количество обнаруженных вирусов на этом устройстве);
− группа риска (показывает пользователей, на устройствах которых было обнаружено наибольшее количество угроз);
− активные пользователи (показывает данные по пользователям, общее время их работы с подключенным устройством через последовательный интерфейс для подключения периферийных устройств, общее количество измененных, удаленных, перемещенных файлов, наиболее часто изменяемый формат файлов);
5) наиболее заражающие пользователи:
Dm = maxj qj, (5)
где qj – количество угроз любого вида, обнаруженных на устройствах j-го сотрудника.
Данный блок статистики показывает пользователей, на устройствах которых было обнаружено наибольшее количество угроз, что позволяет администратору информационной безопасности сформировать группы, с которыми необходимо проводить дополнительные мероприятия, касающиеся вопросов информационной безопасности предприятия. Важно отметить, что обучение и информирование пользователей являются ключевыми моментами в обеспечении безопасности информации в организации. Предоставление сотрудникам необходимых знаний и навыков в области информационной безопасности поможет снизить риск заражения и повысить уровень защиты системы от киберугроз. Таким образом, данный блок статистики дополняет предыдущие блоки непосредственной идентификацией конечного пользователя, что позволяет сделать более качественный анализ угроз информационной безопасности предприятия [6, с. 45; 7].
На третьем этапе определяем перечень информационных угроз, которые могут сформироваться и негативно воздействовать на объекты информационной системы:
• Y1 – утечка информации;
• Y2 – нежелательный контент;
• Y3 – потеря данных.
Риски Ri угрозYi нанесения ущерба информационным объектам Oi можно определить по формуле
, (6)
где Pi – вероятность реализации угрозы Yi информационной безопасности;
Pij – вероятность уязвимости объекта Oj угрозой Yi;
Sj – ущерб объекта Oj от реализации угроз информационной безопасности.
Сбор и анализ данных статистики событий при использовании устройств, подключаемых к USB-портам, позволяет осуществить поиск уязвимых зон для оценки степени влияния угроз на функционирования компании, своевременно выявлять нарушения, связанные с информационной безопасностью организации, и уменьшить вероятности уязвимости Pij и вероятности реализации угроз Pi , что приводит к снижению рисков Ri [8, с. 36; 9]. На основе этой информации может быть построена матрица угроз ||P|| как сводная таблица, отражающая вероятности возникновения угроз и степени их влияния.
Заключение
Статистический анализ угроз нарушений является важным инструментом в обеспечении информационной безопасности любой организации. Правильное применение статистических методов позволяет оценить вероятность наступления определенных событий и принимать обоснованные решения по обеспечению безопасности данных. Понимание и правильная настройка статистических выборок помогают специалистам по информационной безопасности эффективно защищать ценные информационные ресурсы компании.
Важно отметить, что после внедрения мер по обеспечению безопасности необходимо провести повторный анализ, чтобы оценить их эффективность и внести необходимые корректировки. USB-устройства постоянно совершенствуются, и угрозы, связанные с их использованием, могут изменяться. Анализ статистики угроз, передающихся посредством подключения устройств к последовательному интерфейсу в организации, является неотъемлемой частью обеспечения безопасности информационных систем. Он позволяет выявить основные тренды и риски, а также разработать эффективные меры по их предотвращению и устранению. Систематический подход к анализу статистики гарантирует безопасность и сохранность данных. На основе анализа всех статистических блоков можно сформировать подробное представление и разработать комплексный подход по обеспечению информационной безопасности связанных с защитой каналов передачи данных посредством USB-подключений, целесообразности ужесточения или смягчения мер.
Библиографическая ссылка
Герасев С.В., Елизарова Н.Н. ИНФОРМАЦИОННАЯ СИСТЕМА АНАЛИЗА СТАТИСТИКИ УГРОЗ, ПОСТУПАЮЩИХ ЧЕРЕЗ USB-УСТРОЙСТВА // Научное обозрение. Технические науки. – 2024. – № 3. – С. 10-14;URL: https://science-engineering.ru/ru/article/view?id=1469 (дата обращения: 30.10.2024).