- •Модель нарушителя
- •Основные причины и мотивация нарушений
- •Общемировая статистика по процентному соотношению угроз (по данным «DataGroup», 1998 год)
- •Социально - психологические аспекты защиты информации
- •Типы конфликтов
- •Конфликты, обусловленные требованиями режима
- •Конфликты "человек — машина"
- •Конфликты в личной жизни сотрудников
- •Оценка возможностей нарушителя по преодолению средств защиты автоматизированных систем
- •Конкуренты
- •Клиенты
- •Посетители
- •Администраторы
- •Программисты
- •Операторы
- •Руководители
- •Технический персонал (инженеры и техники, обслуживающие технические средства, здания и имеющие доступ в помещения, выделенные для размещения компонентов ас)
- •Сотрудники, уволенные с работы
- •Заключение.
Конфликты "человек — машина"
Характеристики технического устройства должны соответствовать возможностям восприятия человека (эргономическое обеспечение). Профессиональные и психофизиологические качества оператора должны позволять ему обслуживать техническое устройство.
Рекомендации:
установление рационального режима труда и отдыха операторов; соблюдение предельно допустимых норм деятельности оператора;
установление переменной нагрузки (например, темпа подачи и количества перерабатываемой информации и т.п.) в соответствии с динамикой работоспособности оператора;
чередование различных операций или форм деятельности в течение рабочего дня;
рациональное распределение функций между человеком и техническими устройствами (принцип IBM);
установление нормы соответствия психофизиологических качеств оператора характеру и сложности выполняемых работ путем профессионального отбора, обучения и тренировок операторов.
Конфликты в личной жизни сотрудников
Рекомендации:
создание в организации здорового психологического климата, способствующего открытому разрешению всех конфликтов;
борьба с равнодушием, как со стороны коллектива, так и со стороны начальства;
введение в штат профессионального психолога, создание различных психологических групп;
культивирование определенных моральных принципов у коллектива (включая руководителей).
Возможные негативные последствия конфликтов приведены в табл.2.
Таблица 2. Возможные негативные последствия конфликтов
|
Виды конфликтов |
Возможные негативные последствия
|
|
Требования режима
Ограниченность ресурсов (вычислительных или информационных)
Несоответствие целей сотрудников СИБ и других отделов
Психологические особенности сотрудников СИБ и отличие их от других сотрудников
Несоответствие ожиданий и реальности (несбывшиеся надежды)
Иерархические
«Человек – машина»
В личной жизни |
стресс, нарушение режима, компенсация неудовлетворенных потребностей, необдуманные действия под влиянием эмоций, вредительство, халатное отношение к работе антагонизм, образование слухов, инициативное сотрудничество
антагонизм, нарушение коммуникаций, инициативное сотрудничество
стресс, антагонизм, нарушение коммуникаций, месть, профессиональные отклонения здоровья, потеря связи с реальностью
стресс, замыкание в себе, невыполнение требований режима, халатное отношение к работе, необдуманные действия под влиянием эмоций, месть
антагонизм, нарушение коммуникаций, инициативное сотрудничество, возникновение ситуаций, способствующих утечке информации
профессиональные отклонения здоровья, стрессовые состояния, месть, остановка работы, увольнение
стресс, халатность, необдуманные решения |
Оценка возможностей нарушителя по преодолению средств защиты автоматизированных систем
Основные ‘контуры’ модели нарушителя определены в руководящем документе Гостехкомиссии России “Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации”, 1992 г.
В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.
Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
Выделяется четыре уровня этих возможностей.
Первый уровень определяет самый низкий уровень возможностей ведения диалога в AC - запуск задач (программ) из фиксированного набора, реализующих, заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
Кроме уровня знаний нарушителя, его квалификации, подготовленности к реализации своих замыслов, для формирования наиболее полной модели нарушителя необходимо определить категорию лиц, к которым может принадлежать нарушитель.
В общем случае все нарушители могут быть внутренними (из числа персонала) или внешними (посторонними лицами). Результаты исследований причин нарушений (по данным Datapro Information Services Group и других организаций) говорят об одном: главный источник нарушений - внутри самой автоматизированной системы: 75-85% нарушений совершаются самими служащими организации, имеющими доступ к ее системе, и только 15-25% нарушений совершаются лицами со стороны. И вывод отсюда также однозначен: неважно, есть ли у вашей системы связи с внешним миром, и есть ли внешняя защита, но защита от внутренних нарушителей должна быть обязательно.
Учитывая тот факт, что каждая организация имеет свою специфику деятельности, не может существовать единой модели нарушителя. Поэтому, при разработке мер безопасности необходимо рассматривать все возможные для данной организации категории нарушителей, которых можно классифицировать следующим образом:
|
Внешние нарушители |
Внутренние нарушители |
|
Конкуренты |
Администраторы |
|
Клиенты (представители сторонних организаций, граждане) |
Сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты) |
|
Посетители |
Пользователи (операторы) системы |
|
Хакеры |
Руководители различных уровней должностной иерархии |
|
Преступные организации |
Технический персонал |
Приведенная градация не самоцель. Она должна использоваться для определения возможностей по незаконному доступу к информации, циркулирующей в АС.
