Победить инсайд

на главную - закладки

Жанры

Поделиться:
Шрифт:

Предисловие

Для коммерческой компании не так уж и важно понимать разницу между коммерческим шпионажем, корпоративным шпионажем, промышленным шпионажем и инсайдом.

Любая не санкционированная утечка информации – огромная проблема для любой коммерческой компании.

Инсайдер – внутренняя угроза, которая всегда несёт в себе риск нанесения ущерба, иногда равный банкротству. Инсайдер почти всегда обладает большими возможностями для пользования, иногда взлома программ и информационных систем компании.

Инсайд

При реализации политики информационной безопасности компании основное внимание уделяется внешним рискам.

Такое положение дел сложилось из практической деятельности профильных подразделение коммерческих компаний.

Из этого следует что внутренние угрозы почти всегда остаются недооцененными. Внутренний инсайдер, в силу своей должностной инструкции обладает функционалом пользователя корпоративной информационной системы, то есть может легко использовать свои знания и доступ в личных целях, в ущерб коммерческим интересам своего работодателя.

Успешная коммерческая организация расходует большие средства в борьбу с внешними угрозами информационной безопасности, но часто недооценивает внутренние угрозы со стороны своих работников, подрядчиков, соисполнителей и поставщиков.

Ущерб наносимый инсайдером коммерческой организации почти всегда носит измеримый характер и он может быть:

– экономическим;

– деловой репутации коммерческой компании.

Ущерб может приводить к полной дискредитации собственников компании и его руководства. Может привести к уничтожению или повреждению программного обеспечения и информационных ресурсов.

Борьба с внутренними инсайдерами является в настоящее время предметом больших научных и исследовательских работ.

В настоящее время лидером в этом направлении исследований является Институт программной инженерии (Software Engineering Institute, SEI) Университета Карнеги-Меллона (Carnegie Mellon University, CMU).

Некоторые результаты их деятельности опубликованы в руководстве по защите от инсайдеров (Common Sense Guide to Mitigating Insider Threats, Seventh Edition).

Еще одним исследователем этого направления деятельности является агентство DARPA.

Известно что это агентство успешно завершило проект ADAMS (Anomaly Detection at Multiple Scales). Результаты этой работы можно приобрести и получить конкретные рекомендации направленные на предотвращение и выявление инсайдерских угроз .

Наиболее глубокая и ёмкая работа в этом направлении проведена «Лабораторией CyLab» университета Карнеги-Меллона в рамках это безвозмездной денежной помощи на проведение научных исследований от Исследовательского управления армии США (ARO).

«Лабораторией CyLab» университета Карнеги-Меллона для оценки рисков со стороны возможных инсайдеров создана модель управления риском внутренних угроз MERIT, основанная на комплексе управленческих, организационных и технических режимных мер.

Вместе в тем многие международные компании и специалисты утверждают, что MERIT, не дает возможности всестороннего анализа паттернов (мотивационных факторов и поведенческих характеристик) всех форм инсайдерской угрозы.

Паттерн (англ. pattern «узор, образец, шаблон; форма, модель; схема, привычное мышление, поведение, восприятие диаграмма») – схема-образ, действующая как посредствующее представление, или чувственное понятие, благодаря которому в режиме одновременности восприятия и мышления выявляются закономерности, как они существуют в природе и обществе.

Комплекс мер стандартизированных мер по информационной безопасности, используемых для выявления инсайдеров, позволяет выявлять как случайные, так и злонамеренные инсайдерские угрозы информационной безопасности защищаемого объекта. Однако несмотря на использование самых современных технических инструментов, и даже, кроме прочего и искусственного интеллекта, до восьмидесяти процентов нарушений информационной безопасности, связанных с действиями инсайдеров, до сих пор выявляется путем выявления нарушений служебных протоколов и инструкций.

В этом тексте будет опубликовав первый опыт привлечения к работе службы информационной безопасности – психологов. Следовательно, сосредоточимся на анализе мотивации, выявлению поведенческих (психологических) паттернов инсайдера и только из числа специалиста в области информационных технологий и только коммерческой компании.

Выводы из текста этой статьи не касаются специалистов в области информационных технологий состоящих на государственной (военной) службе, работников режимных предприятий и предприятий кооперации военно-промышленного комплекса.

Изучение психологических особенностей программистов, а позднее и всех IT-специалистов началось с наблюдения за ними и практически сразу, с момента появления этой сферы узкой профессиональной деятельности.

Долгое время фундаментом этой темы была работа Джеральда Вайнберга «Психология компьютерного программирования».

Опубликована эта работа была аж в 1971 году.

Сопоставимая по размаху следующая исследовательская работа была опубликована только в 1980 году. Тогда в свет вышла монография «Психология программирования: человеческие факторы в вычислительных информационных системах» Бэна Шнейдермана.

В СССР этой перспективной темой активно занимался А.П. Ершов. По крайней мере о других подобных отечественных исследователях ничего не известно.

В настоящее время в США, Японии, Китае и Индии ведется большая исследовательская работа по данному разделу профессиональной психологии.

Вместе с тем, очевидно, что большинство подобных исследований имеет эмпирический характер.

Эмпирический – это (от греч. empeirikos – полученный из опыта) – основанный на опыте, опирающийся на реальные факты. В методологии науки: методы науки, использующие ссылку на реальное положение вещей для обоснования научных утверждений. Противоположностью эмпирического метода является нормативный.

12
Комментарии:
Популярные книги

Неудержимый. Книга XXX

Боярский Андрей
30. Неудержимый
Фантастика:
аниме
фэнтези
фантастика: прочее
попаданцы
5.00
рейтинг книги
Неудержимый. Книга XXX

Двойник Короля

Скабер Артемий
1. Двойник Короля
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Двойник Короля

Триптих

Фриш Макс
Поэзия:
драматургия
5.00
рейтинг книги
Триптих

ЖЛ 9

Шелег Дмитрий Витальевич
9. Живой лёд
Фантастика:
фэнтези
боевая фантастика
5.00
рейтинг книги
ЖЛ 9

Потомок бога

Решетов Евгений Валерьевич
1. Локки
Фантастика:
попаданцы
альтернативная история
аниме
сказочная фантастика
5.00
рейтинг книги
Потомок бога

Двойник Короля 4

Скабер Артемий
4. Двойник Короля
Фантастика:
аниме
фэнтези
фантастика: прочее
попаданцы
5.00
рейтинг книги
Двойник Короля 4

Черный маг императора 2

Герда Александр
2. Черный маг императора
Фантастика:
юмористическая фантастика
попаданцы
аниме
6.00
рейтинг книги
Черный маг императора 2

Господин Хладов

Шелег Дмитрий Витальевич
4. Кровь и лёд
Фантастика:
аниме
5.00
рейтинг книги
Господин Хладов

Древесный маг Орловского княжества 3

Павлов Игорь Васильевич
3. Орловское княжество
Фантастика:
аниме
сказочная фантастика
фэнтези
попаданцы
гаремник
5.00
рейтинг книги
Древесный маг Орловского княжества 3

Идеальный мир для Лекаря 22

Сапфир Олег
22. Лекарь
Фантастика:
юмористическое фэнтези
аниме
фэнтези
5.00
рейтинг книги
Идеальный мир для Лекаря 22

Личный аптекарь императора. Том 3

Карелин Сергей Витальевич
3. Личный аптекарь императора
Фантастика:
городское фэнтези
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Личный аптекарь императора. Том 3

Темная сторона. Том 1

Лисина Александра
9. Гибрид
Фантастика:
технофэнтези
аниме
фэнтези
попаданцы
5.00
рейтинг книги
Темная сторона. Том 1

Гримуар темного лорда VI

Грехов Тимофей
6. Гримуар темного лорда
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Гримуар темного лорда VI

Deus vult

Зот Бакалавр
9. Герой Империи
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Deus vult