Для современных информационных систем человек является самым непредсказуемым и самым нестабильным ресурсом. В результате человеческих действий происходит большое количество ошибок в системах. С помощью участников информационной системы (сотрудников компании) злоумышленники могут получить доступ к защищённым данным. Именно человек осуществляет максимальное количество избыточных обработок персональных данных.
Некоторые коммерсанты, при заказе первичного аудита безопасности бизнес-процессов своей компании, иногда подозревают, что их секьюрити излишне зарабатывает на продажах оборудования, требуя повысить уровень автоматизации процессов компании своего клиента.
Профессионалы не "впаривают" оборудование, потому что при построении системы безопасности клиента основополагающим принципом является оптимальность применяемых защитных методов.
Если нарушить вышеуказанный принцип в начале построения защитной системы, то в будущих модернизациях для клиента может возникнуть сложность финансового плана.
Автоматизация процессов информационных систем является требованием, устраняющим уязвимости системы при использовании человеческого ресурса.
Одной из распространённых моделей взлома с участием сотрудников организации является использование "открытой двери".
В 2010 году один оператор связи распространил через поисковые системы данные нескольких тысяч СМС своих клиентов. По словам представителей компании утечка данных произошла из-за того, что ответственный сотрудник не закрыл от индексирования поисковиками каталог с данными (одна из версий причины утечки).
Утечки данных бывают массового и индивидуального характера.
Случайное возникновение бэкдора (тайный вход, дефект алгоритма) - это одно из частых прикрытий организации массовых утечек данных. Случайно или умышлено производится человеком реализация несанкционированного доступа к данным устанавливается с помощью расследования компьютерных инцидентов.
Именно по причине ненадёжности человеческого ресурса в информационных системах специалисты всё чаще прибегают к мониторингу уязвимостей с помощью искусственного интеллекта. Искусственному интеллекту уже доверяют полусамостоятельное построение программной защиты информационной системы. В случае использования интеллектуальных систем программирования затрудняется возможность создания бэкдоров.
Для того, чтобы внешне атаковать защитный алгоритм полусамостоятельной интеллектуальной системы понадобится реализовать целый комплекс событий атакующего характера. Интеллектуальная система мониторинга защиты может обнаружить появление таких событий и обезопасить систему защиты, проинформировав её о возможных угрозах.
В компьютерной безопасности защита от взломов начинается на этапе определения вероятностей возникновения вредоносных событий. Как правило такие события создают разные боты (программы). С помощью вредоносных программ могут "зомбироваться" компьютеры владельцев, не подозревающих о таких атаках. Зомбированные компьютеры могут быть включены в большую атакующую систему.
Зомбированный компьютер - компьютер, поражённый вредоносными программами и выполняющий задачи злоумышленников.
Учитывая подобные угрозы, интеллектуальные системы защиты совершают упреждающие действия.
Для осуществления утечек данных в высокозащищённых системах могут быть применены технологии использования человеческого ресурса на уровне внешнего взаимодействия с программно-аппаратной системой.
Одной из распространённых утечек в системах ИСПДн является случайная отправка данных ошибочному адресату. Этот метод хищения данных появился очень давно, его применяли для шпионских целей во времена, когда в обществе ещё не использовались компьютеры. Разные сотрудники разных организаций отправляли финансовую, коммерческую и личную информацию по ошибочным адресам на протяжении нескольких столетий. Степень вины участников подобных действий устанавливается с помощью расследования.
Вышеуказанные и другие уязвимости информационных систем на основе использования человеческого фактора включены в сферу контроля служб обеспечения безопасности.
30 апреля 2020 года (редакция текста 3 июня 2020 года).
Автор: юрист Демешин Сергей Владимирович.
Участвуйте в обсуждении, пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала, также в описании указаны правила комментирования публикаций).