Елена Гаврилова "Победить инсайд"

Подбор персонала и кадровые ошибки остаются ахиллесовой пятой в работе всех разведывательных сообществ, являются головной болью для контрразведок и комплаенс-специалистов.

date_range Год издания :

foundation Издательство :Автор

person Автор :

workspaces ISBN :

child_care Возрастное ограничение : 18

update Дата обновления : 08.10.2024

linkyou

Победить инсайд
Елена Гаврилова

Подбор персонала и кадровые ошибки остаются ахиллесовой пятой в работе всех разведывательных сообществ, являются головной болью для контрразведок и комплаенс-специалистов.

Елена Гаврилова

Победить инсайд




Предисловие

Для коммерческой компании не так уж и важно понимать разницу между коммерческим шпионажем, корпоративным шпионажем, промышленным шпионажем и инсайдом.

Любая не санкционированная утечка информации – огромная проблема для любой коммерческой компании.

Инсайдер – внутренняя угроза, которая всегда несёт в себе риск нанесения ущерба, иногда равный банкротству. Инсайдер почти всегда обладает большими возможностями для пользования, иногда взлома программ и информационных систем компании.

Инсайд

При реализации политики информационной безопасности компании основное внимание уделяется внешним рискам.

Такое положение дел сложилось из практической деятельности профильных подразделение коммерческих компаний.

Из этого следует что внутренние угрозы почти всегда остаются недооцененными. Внутренний инсайдер, в силу своей должностной инструкции обладает функционалом пользователя корпоративной информационной системы, то есть может легко использовать свои знания и доступ в личных целях, в ущерб коммерческим интересам своего работодателя.

Успешная коммерческая организация расходует большие средства в борьбу с внешними угрозами информационной безопасности, но часто недооценивает внутренние угрозы со стороны своих работников, подрядчиков, соисполнителей и поставщиков.

Ущерб наносимый инсайдером коммерческой организации почти всегда носит измеримый характер и он может быть:

– экономическим;

– деловой репутации коммерческой компании.

Ущерб может приводить к полной дискредитации собственников компании и его руководства. Может привести к уничтожению или повреждению программного обеспечения и информационных ресурсов.

Борьба с внутренними инсайдерами является в настоящее время предметом больших научных и исследовательских работ.

В настоящее время лидером в этом направлении исследований является Институт программной инженерии (Software Engineering Institute, SEI) Университета Карнеги-Меллона (Carnegie Mellon University, CMU).

Некоторые результаты их деятельности опубликованы в руководстве по защите от инсайдеров (Common Sense Guide to Mitigating Insider Threats, Seventh Edition).

Еще одним исследователем этого направления деятельности является агентство DARPA.

Известно что это агентство успешно завершило проект ADAMS (Anomaly Detection at Multiple Scales). Результаты этой работы можно приобрести и получить конкретные рекомендации направленные на предотвращение и выявление инсайдерских угроз .

Наиболее глубокая и ёмкая работа в этом направлении проведена «Лабораторией CyLab» университета Карнеги-Меллона в рамках это безвозмездной денежной помощи на проведение научных исследований от Исследовательского управления армии США (ARO).

«Лабораторией CyLab» университета Карнеги-Меллона для оценки рисков со стороны возможных инсайдеров создана модель управления риском внутренних угроз MERIT, основанная на комплексе управленческих, организационных и технических режимных мер.

Вместе в тем многие международные компании и специалисты утверждают, что MERIT, не дает возможности всестороннего анализа паттернов (мотивационных факторов и поведенческих характеристик) всех форм инсайдерской угрозы.

Па?ттерн (англ. pattern «узор, образец, шаблон; форма, модель; схема, привычное мышление, поведение, восприятие диаграмма») – схема-образ, действующая как посредствующее представление, или чувственное понятие, благодаря которому в режиме одновременности восприятия и мышления выявляются закономерности, как они существуют в природе и обществе.

Комплекс мер стандартизированных мер по информационной безопасности, используемых для выявления инсайдеров, позволяет выявлять как случайные, так и злонамеренные инсайдерские угрозы информационной безопасности защищаемого объекта. Однако несмотря на использование самых современных технических инструментов, и даже, кроме прочего и искусственного интеллекта, до восьмидесяти процентов нарушений информационной безопасности, связанных с действиями инсайдеров, до сих пор выявляется путем выявления нарушений служебных протоколов и инструкций.

В этом тексте будет опубликовав первый опыт привлечения к работе службы информационной безопасности – психологов. Следовательно, сосредоточимся на анализе мотивации, выявлению поведенческих (психологических) паттернов инсайдера и только из числа специалиста в области информационных технологий и только коммерческой компании.

Выводы из текста этой статьи не касаются специалистов в области информационных технологий состоящих на государственной (военной) службе, работников режимных предприятий и предприятий кооперации военно-промышленного комплекса.

Изучение психологических особенностей программистов, а позднее и всех IT-специалистов началось с наблюдения за ними и практически сразу, с момента появления этой сферы узкой профессиональной деятельности.

Долгое время фундаментом этой темы была работа Джеральда Вайнберга «Психология компьютерного программирования».

Опубликована эта работа была аж в 1971 году.

Сопоставимая по размаху следующая исследовательская работа была опубликована только в 1980 году. Тогда в свет вышла монография «Психология программирования: человеческие факторы в вычислительных информационных системах» Бэна Шнейдермана.

В СССР этой перспективной темой активно занимался А.П. Ершов. По крайней мере о других подобных отечественных исследователях ничего не известно.

В настоящее время в США, Японии, Китае и Индии ведется большая исследовательская работа по данному разделу профессиональной психологии.

Вместе с тем, очевидно, что большинство подобных исследований имеет эмпирический характер.

Эмпирический – это (от греч. empeirikos – полученный из опыта) – основанный на опыте, опирающийся на реальные факты. В методологии науки: методы науки, использующие ссылку на реальное положение вещей для обоснования научных утверждений. Противоположностью эмпирического метода является нормативный.

Ещё одним недостатком является то что всё ориентировано на достижение конкретных практических результатов.

По всеобщему признанию экспертов в области психологии, от работника в должности IT-специалиста требуется очень высокий уровень интеллекта, способность к абстрагированию и пониманию взаимосвязей между элементами системы. А также:

– эластичность мышления;

– критичность и самокритичность;

– стремление к планированию;

– способность анализа;

– систематичность в работе;

– стремление к неуклонному пополнению собственных знаний;

– умение использовать вербальные (слова, понятия, логические построения);

– умение использовать невербальные (наглядные образы, ощущения, впечатления) составляющие мышления.

Почти все исследователи отмечают много психологических особенностей, характерных именно для представителей IT-профессий, которые необходимо непременно учитывать при конструировании модели типичного инсайдера, так как ряд поведенческих особенностей, характерных для специалистов в области информационных технологий, имеет наклонность к очевидной профессиональной деформации.

Этот момент очень важен. Поэтому перечислим их отдельно:

– Склонность к полной изоляции. Полная изоляция от внешних воздействий отлично помогает специалисту в этой области достигать полной погруженности в рабочий процесс.

Системное, полное, постоянное нахождение в полной изоляции зачастую приводит таких специалистов к сверхконцентрации. Это и есть одна из наиболее часто встречающихся у IT-специалистов профессиональных деформаций. Человек с гиперконцентрацией склонен игнорировать проблемы своего текущего состояния, что часто приводит к хроническому стрессу и дискомфорту, к фрустрации, при которой работник не может самостоятельно понять, что его тревожит и почему ему так плохо. Соответственно такой человек не может своевременно принять необходимые меры и решения.

– Рафинированная рациональность. Это качество характера стимулирует человека решать все имеющиеся проблемы только через размышление и анализ.

Рафинированная рациональность не принимает во внимание чувства.

Почти всегда это проявляется в неспособность, а часто и в нежелание распознавать эмоции других людей.

Среди специалистов в области информационных технологий очень большое количество интровертов.

Сам по себе рациональный интроверт почти всегда не умеет сбалансированно реагировать на проявление чувств у другого человека.

Отсюда возникают сложности в коммуникации.

Сложности в коммуникации, когда человек не умеет и не хочет воспринимать и разделять чужие чувства, оставаясь сконцентрированным только на себе, приводят к сильному ограничению круга общения и неминуемым конфликтным ситуациям с другими работниками, а часто и с руководством.

Все эти проблемы являются источником гораздо большей проблемы.

Проблемы создаются уже компании, так как все это сильно затрудняет требуемый временем переход от преимущественно индивидуальной (удаленной) работы в сфере IT-технологий к деятельности сплоченного большого коллектива работников, когда вклад отдельного работника в общий проект значительно уменьшается.

Это порождает следующую проблему.

Снижение коэффициента трудового участия отдельных работников в общем и едином проекте порождает снижение чувства личной значимости в коллективном результате. Что в свою очередь прямо влияет на мотивацию отдельно взятого специалиста и приводит его к разочарованию.

Как показывает практика, большинство IT-специалистов ставших широко известными инсайдерами, по разным причинам находились в состоянии сильного когнитивного диссонанса.

Тем не менее даже в этом состоянии эти люди искали выход.

В итоге нашли. Он был неприемлем для тех организаций, от которых они получали деньги. Ведь они предали гласности, ту информацию которую не имели права разглашать, но доступ к которой у них был.

После того как все эти случае стали известны, специалисты по информационной безопастности безошибочно пришли к выводу что в поведении инсайдеров было огромное количество аномалии. Все эти аномалии все видели, но не пытались их интерпретировать. Во всех случаях тех работники которые отвечали за безопасность не придавали этому значения, а иной раз даже надсмехались над увиденным.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «Литрес».

Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=71183692&lfrom=174836202&ffile=1) на Литрес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Все книги на сайте предоставены для ознакомления и защищены авторским правом