На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 5 сентябрь-октябрь 2007 г.
Тема номера:
SOA И ЗАЩИТА ОТ НСД


ЛИЦО ВНУТРЕННЕЙ УГРОЗЫ

А. Н. Петухов, директор департамента ЗАО «Фирма «АйТи»


Предыдущая статьяСледующая статья

Предлагаемые читателю заметки являются продолжением темы, посвященной особенностям реализации внутренних угроз и возможностям защититься от них. Ранее [1] было сформулировано утверждение о принципиальной избыточности предоставляемых пользователю полномочий по воздействию на информацию и возникающих из-за этого возможностей для нанесения им ущерба. Из этого следует удручающий вывод о том, что никакие средства защиты от таких угроз не эффективны, поскольку пользователь, нанося ущерб, зачастую действует исключительно в рамках того, что ему дозволено, ничего не нарушая. Более того, сам термин «нарушитель» вообще к нему неприменим.

Вместе с тем, ежедневно мы становимся свидетелями того, что информационные технологии успешно работают и явно далеко не все потенциальные возможности по нанесению ущерба изнутри реализовываются. Что же этому препятствует?

Уже несколько десятилетий информационные модели для описания предметной области используют ставшую канонической схему «триады действия»: субъект – метод – объект. В нашем случае пользователь (субъект) воздействует информационно-технологическими процедурами (метод) на информационный ресурс (объект). Поскольку речь идет об информационной безопасности, задача состоит в том, чтобы оценить, насколько такое действие опасно (интегрированная оценка) и по возможности сместить решение, воздействуя на отдельные компоненты триады, в сторону снижения этой опасности.

Если объект задан нам функциональными задачами, а метод, как его не меняй, снабжая сколь угодно мощными средствами защиты, бессилен против внутренних угроз, то, может быть, попробовать воздействовать на оставшуюся третью составляющую – субъект, или, по крайней мере, попытаться оценить его свойства и как-то использовать эти оценки?

В большинстве построений, связанных с моделированием угроз и анализом рисков информационной безопасности, фигурируют два параметра интегрированных оценок: критичность информационного ресурса, на который направлена угроза, и эффективность средств защиты этого ресурса. Все интегрированные оценки «опасно – неопасно» в таком случае размещаются в плоском квадранте с этими координатами. Если принять тезис о принципиальной ограниченности средств защиты от внутренних угроз, оказывается, что единственным фактором, препятствующим их реализации, является система мотивов пользователей, которую принято называть «лояльностью персонала». Предвидя возможную критику «узости» этого понятия, уточню, что в нашем случае в него включаются не только морально-этические качества сотрудников или механизмы воздействия на эти качества, но и организационные мероприятия, непосредственно формирующие мотивы – например, осознание неизбежности наказания за нанесенный ущерб, а также в некоторой степени профессиональная грамотность, препятствующая «нанесению вреда без умысла». Поэтому термину «лояльность персонала» соответствует вся совокупность свойств субъекта не реализовывать предоставленные ему возможности по нанесению ущерба информационно-технологическими способами. Пространство интегрированных оценок (и, соответственно, решений) теперь становится трехмерным – добавляется координата «лояльность персонала».

Оценка лояльности в целом для коллектива подобна «средней температуре по больнице» и пригодна только для обоснования бюджета воспитательно-мотивационных мероприятий и прогнозирования объемов ущерба в будущем. Для решения задач информационной безопасности она малопригодна потому, что угрозы осуществляют конкретные люди, и именно их персональная лояльность играет роль при реализации предоставленных возможностей нанести ущерб. Поэтому оценке подлежит персональная лояльность, которая учитывается при формировании решений информационной безопасности (выбор, конфигурация, настройка организационно-технологических и программно-технических средств). Другими словами, защита данных от внутренних угроз становится персонально ориентированной.

Такой подход обладает качественными особенностями, главная из которых состоит в том, что потенциальные источники угроз известны персонально и их не надо абстрактно проектировать, создавая «модель нарушителя» – их можно непосредственно изучать и оценивать.

Обсуждая общую схему персонификации защиты от внутренних угроз, нельзя обойти вниманием два базовых вопроса: как оценивать персональную лояльность в терминах информационной безопасности и как использовать результаты такой оценки при формировании решений по защите данных?

Многолетний опыт работы специалистов по разбору различных служебных происшествий [2] показывает, что почти 80 % серьезных нелояльных действий совершаются людьми, в характере которых выражены психологические особенности вполне определенных типов («возбудимый», «демонстративный», «застревающий» и «гипертимический темперамент» в соответствии с типологией Карла Леонгарда [3]) и их сочетаний. Кроме того, лишь в 7 % случаев у виновных не были выявлены психологические качества ни одного из этих типов.

Несложная статистическая обработка результатов этих работ, выполненная коллективом с участием автора, позволила установить уверенную корреляцию между наличием психологических особенностей конкретного сочетания «опасных» типов и принадлежностью лица, совершившего нелояльный поступок, к тому или иному классу источника внутренних угроз [4]. Таким образом, выявляя психологические особенности и определяя персональные типы (то есть проводя социально-психологическую идентификацию персонала), можно в случае, если эти типы относятся к категории «опасных», высказать приемлемо правдоподобную гипотезу о степени и характере потенциала персоны как источника внутренних угроз. В настоящее время известно достаточно много различных методов социально-психологической идентификации, от специальной техники проведения бесед и анализа почерка до психофизиологического тестирования и проверки на полиграфе, обсуждение которых выходит за рамки настоящей статьи.

Автор далек от мысли о том, что результаты социально-психологической идентификации следует непосредственно использовать для принятия решений, организационно изолирующих сотрудников, отнесенных к потенциально «опасным» типам. Это мало того, что неконституционно, но еще и вредно, потому что психологические особенности, присущие «опасным» типам, очень часто являются принципиально важными качествами личности с профессиональной точки зрения. Кроме того, необходимо подчеркнуть, что «опасность» этих типов всего лишь потенциальная, и конкретное нелояльное действие зачастую может быть невольно спровоцированной реакцией.

Следующей (после социально-психологической идентификации) задачей является соответствия между уровнем лояльности и рациональным составом персонально ориентированных методов и средств защиты информационных ресурсов различной критичности. В терминах «триады действия» это соответствует выбору рационального (с точки зрения безопасности объекта) метода не только в зависимости от самого объекта, но и с учетом характера субъекта. Используя же более привычную лексику информационной безопасности, это означает создание персонифицированных политик безопасности, нотации которых включают указание на степень лояльности, в пределах которой применяется данное положение политики. Разумеется, персонификация политик безопасности условна (не буквальная): два сотрудника с одинаковыми ролями и уровнем лояльности будут снабжаться одинаковыми методами и средствами защиты.

Привлечение «человеческого фактора» в качестве значимого аспекта информационной безопасности существовало практически всегда и в той или иной степени присутствует в большинстве концептуальных и нормативных документов, начиная от руководящих документов ФСТЭК вплоть до закона Сарбейнса–Оксли, включая многие международные и отечественные стандарты. Однако реальный учет и конструктивное использование этого фактора на практике пока минимальны. Исключение составляют ситуации, когда человек предполагается настолько решающим элементом системы, что ему отводится роль, существенно превышающая роль «автоматизированного контура», как это было в конце 90-х годов прошлого века во время массового психоза, ассоциированного с «проблемой 2000 года» и гипотетическим риском глобальной «деавтоматизации» информационных технологий.

Литература

1. Петухов А. Н. Что нарушает внутренний нарушитель // Защита информации. Инсайд. № 5, 2006.
2. Ковров А. В. Лояльность персонала. – М.: Бератор, 2004.
3. Леонгард К. Акцентуированные личности. – М.: Мир, 1988.
4. Хайретдинов Р. Внутренние угрозы и борьба с ними // CIO, № 7–9, 2005.

 


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100