Предлагается к рассмотрению классификация пользователей корпоративной информационной системы и определение их мотивации как со стороны психо-эмоционального состояния, так и в отношении основных предпосылок поведения в качестве внутреннего нарушителя. Моделирование поведения внутреннего нарушителя информационной безопасности и эффекта его умышленного воздействия на информационную систему помогает приблизиться к решению проблемы, которая связана с разработкой мер, направленных на выработку у сотрудников искреннего желания соблюдать политику информационной безопасности организации. В основе представленного моделирования лежит математическая модель, описывающая динамику поведения неавторизованного пользователя (внешнего нарушителя) и состояние информационной системы во времени. Показано, как и при каких условиях возможно применить данную модель в отношении авторизованного пользователя, отталкиваясь от трех ключевых факторов: мотивации и удовлетворенности деятельностью внутреннего нарушителя и состояния информационной системы.
< ... >
It is proposed to consider the classification of users of a business information system and the determination of their motivation as a psychoemotional state, and in relation to the basic prerequisites of behavior as an internal violator. Modeling the behavior of an internal information security violator and the impact of his intentional impact on the information system helps to cope with the problem that is associated with the development of measures aimed at developing a sincere desire of employees to comply with the rules of information security of the organization. The basis of the presented simulation is a mathematical model describing the dynamics of the behavior of an unauthorized user (external attacker) and the state of the information system over time. This article provides a basis for how and under what conditions this model can be applied to an authorized user, based on three key factors: motivation and satisfaction with activity internal attacker, as well as the state of the information system.
Keywords:
information security, internal violator, psychology of the violator, behavior modeling