bannerbannerbanner
Победить инсайд

Елена Гаврилова
Победить инсайд

Полная версия

Предисловие

Для коммерческой компании не так уж и важно понимать разницу между коммерческим шпионажем, корпоративным шпионажем, промышленным шпионажем и инсайдом.

Любая не санкционированная утечка информации – огромная проблема для любой коммерческой компании.

Инсайдер – внутренняя угроза, которая всегда несёт в себе риск нанесения ущерба, иногда равный банкротству. Инсайдер почти всегда обладает большими возможностями для пользования, иногда взлома программ и информационных систем компании.

Инсайд

При реализации политики информационной безопасности компании основное внимание уделяется внешним рискам.

Такое положение дел сложилось из практической деятельности профильных подразделение коммерческих компаний.

Из этого следует что внутренние угрозы почти всегда остаются недооцененными. Внутренний инсайдер, в силу своей должностной инструкции обладает функционалом пользователя корпоративной информационной системы, то есть может легко использовать свои знания и доступ в личных целях, в ущерб коммерческим интересам своего работодателя.

Успешная коммерческая организация расходует большие средства в борьбу с внешними угрозами информационной безопасности, но часто недооценивает внутренние угрозы со стороны своих работников, подрядчиков, соисполнителей и поставщиков.

Ущерб наносимый инсайдером коммерческой организации почти всегда носит измеримый характер и он может быть:

– экономическим;

– деловой репутации коммерческой компании.

Ущерб может приводить к полной дискредитации собственников компании и его руководства. Может привести к уничтожению или повреждению программного обеспечения и информационных ресурсов.

Борьба с внутренними инсайдерами является в настоящее время предметом больших научных и исследовательских работ.

В настоящее время лидером в этом направлении исследований является Институт программной инженерии (Software Engineering Institute, SEI) Университета Карнеги-Меллона (Carnegie Mellon University, CMU).

Некоторые результаты их деятельности опубликованы в руководстве по защите от инсайдеров (Common Sense Guide to Mitigating Insider Threats, Seventh Edition).

Еще одним исследователем этого направления деятельности является агентство DARPA.

Известно что это агентство успешно завершило проект ADAMS (Anomaly Detection at Multiple Scales). Результаты этой работы можно приобрести и получить конкретные рекомендации направленные на предотвращение и выявление инсайдерских угроз .

Наиболее глубокая и ёмкая работа в этом направлении проведена «Лабораторией CyLab» университета Карнеги-Меллона в рамках это безвозмездной денежной помощи на проведение научных исследований от Исследовательского управления армии США (ARO).

«Лабораторией CyLab» университета Карнеги-Меллона для оценки рисков со стороны возможных инсайдеров создана модель управления риском внутренних угроз MERIT, основанная на комплексе управленческих, организационных и технических режимных мер.

Вместе в тем многие международные компании и специалисты утверждают, что MERIT, не дает возможности всестороннего анализа паттернов (мотивационных факторов и поведенческих характеристик) всех форм инсайдерской угрозы.

Па́ттерн (англ. pattern «узор, образец, шаблон; форма, модель; схема, привычное мышление, поведение, восприятие диаграмма») – схема-образ, действующая как посредствующее представление, или чувственное понятие, благодаря которому в режиме одновременности восприятия и мышления выявляются закономерности, как они существуют в природе и обществе.

Комплекс мер стандартизированных мер по информационной безопасности, используемых для выявления инсайдеров, позволяет выявлять как случайные, так и злонамеренные инсайдерские угрозы информационной безопасности защищаемого объекта. Однако несмотря на использование самых современных технических инструментов, и даже, кроме прочего и искусственного интеллекта, до восьмидесяти процентов нарушений информационной безопасности, связанных с действиями инсайдеров, до сих пор выявляется путем выявления нарушений служебных протоколов и инструкций.

В этом тексте будет опубликовав первый опыт привлечения к работе службы информационной безопасности – психологов. Следовательно, сосредоточимся на анализе мотивации, выявлению поведенческих (психологических) паттернов инсайдера и только из числа специалиста в области информационных технологий и только коммерческой компании.

Выводы из текста этой статьи не касаются специалистов в области информационных технологий состоящих на государственной (военной) службе, работников режимных предприятий и предприятий кооперации военно-промышленного комплекса.

Изучение психологических особенностей программистов, а позднее и всех IT-специалистов началось с наблюдения за ними и практически сразу, с момента появления этой сферы узкой профессиональной деятельности.

Долгое время фундаментом этой темы была работа Джеральда Вайнберга «Психология компьютерного программирования».

Опубликована эта работа была аж в 1971 году.

Сопоставимая по размаху следующая исследовательская работа была опубликована только в 1980 году. Тогда в свет вышла монография «Психология программирования: человеческие факторы в вычислительных информационных системах» Бэна Шнейдермана.

В СССР этой перспективной темой активно занимался А.П. Ершов. По крайней мере о других подобных отечественных исследователях ничего не известно.

В настоящее время в США, Японии, Китае и Индии ведется большая исследовательская работа по данному разделу профессиональной психологии.

Вместе с тем, очевидно, что большинство подобных исследований имеет эмпирический характер.

Эмпирический – это (от греч. empeirikos – полученный из опыта) – основанный на опыте, опирающийся на реальные факты. В методологии науки: методы науки, использующие ссылку на реальное положение вещей для обоснования научных утверждений. Противоположностью эмпирического метода является нормативный.

Ещё одним недостатком является то что всё ориентировано на достижение конкретных практических результатов.

По всеобщему признанию экспертов в области психологии, от работника в должности IT-специалиста требуется очень высокий уровень интеллекта, способность к абстрагированию и пониманию взаимосвязей между элементами системы. А также:

– эластичность мышления;

– критичность и самокритичность;

– стремление к планированию;

– способность анализа;

– систематичность в работе;

– стремление к неуклонному пополнению собственных знаний;

– умение использовать вербальные (слова, понятия, логические построения);

– умение использовать невербальные (наглядные образы, ощущения, впечатления) составляющие мышления.

Почти все исследователи отмечают много психологических особенностей, характерных именно для представителей IT-профессий, которые необходимо непременно учитывать при конструировании модели типичного инсайдера, так как ряд поведенческих особенностей, характерных для специалистов в области информационных технологий, имеет наклонность к очевидной профессиональной деформации.

Этот момент очень важен. Поэтому перечислим их отдельно:

– Склонность к полной изоляции. Полная изоляция от внешних воздействий отлично помогает специалисту в этой области достигать полной погруженности в рабочий процесс.

Системное, полное, постоянное нахождение в полной изоляции зачастую приводит таких специалистов к сверхконцентрации. Это и есть одна из наиболее часто встречающихся у IT-специалистов профессиональных деформаций. Человек с гиперконцентрацией склонен игнорировать проблемы своего текущего состояния, что часто приводит к хроническому стрессу и дискомфорту, к фрустрации, при которой работник не может самостоятельно понять, что его тревожит и почему ему так плохо. Соответственно такой человек не может своевременно принять необходимые меры и решения.

Рейтинг@Mail.ru