Научная статья на тему 'Неформальная модель возможного нарушителя в информационной сфере'

Неформальная модель возможного нарушителя в информационной сфере Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1238
182
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Федюнина Александра Петровна, Коломина Илона Владимировна

Исследуются типы нарушителей в сфере информационной безопасности, черты характера нарушителя. Предлагается классификация типов нарушителей. Сделана попытка осмыслить и описать мотивы преступлений в информационной сфере, опираясь на классические труды А. Адлера, А. Маслоу, А. Е. Личко. Библиогр. 4.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMAL MODEL OF THE POSSIBLE INFRINGER IN INFORMATION SPHERE

Object of research is the description of infringers' types in information safety sphere, infringer's character traits and its classification. There is made an attempt to comprehend and describe motives of crimes in information sphere, leaning on A. Adler, A. Maslou, A. E. Lichko's classical works.

Текст научной работы на тему «Неформальная модель возможного нарушителя в информационной сфере»

ИНФОРМАТИКА

УДК 004.056.5.001.572

А. П. Федюнина, И. В. Коломина Астраханский государственный технический университет

НЕФОРМАЛЬНАЯ МОДЕЛЬ ВОЗМОЖНОГО НАРУШИТЕЛЯ В ИНФОРМАЦИОННОЙ СФЕРЕ

Введение

При создании информационной инфраструктуры корпоративной автоматизированной системы (АС) на базе современных компьютерных сетей возникает вопрос о защищенности этой инфраструктуры от угроз безопасности информации.

Специалисты отделов информационных технологий, отделов защиты информации и других подразделений, отвечающих за эксплуатацию и сопровождение АС, заинтересованы в поиске новых подходов к решению этого вопроса.

Авторы статьи предлагают свое видение этой проблемы. Возможно получение еще более убедительных результатов с использованием других методов и средств.

Типы нарушителей

Нарушитель - это лицо, которое предприняло попытку выполнить запрещенные действия по ошибке, незнанию или осознанно - со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т. п.) и использовало для этого различные возможности, методы и средства [1].

Система защиты корпоративной информационной системы (ИС) должна строиться на основе предположений о следующих возможных типах нарушителей в системе (с учетом категории лиц, мотивации, квалификации, наличия специальных средств и др.) [1].

Внутренним нарушителем может быть лицо из следующих категорий персонала предприятия:

1. Зарегистрированные конечные пользователи ИС (сотрудники подразделений предприятия), сотрудники других организаций, допущенные к работе с ИС.

2. Сотрудники подразделений предприятия, не допущенные к работе с ИС; персонал, обслуживающий технические средства ИС (инженеры, техники).

3. Сотрудники отделов разработки и сопровождения программного обеспечения (программисты и администраторы).

4. Технический персонал, обслуживающий здание (уборщицы, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты ИС).

5. Сотрудники службы безопасности ИС.

6. Руководители различных уровней.

Категории лиц, которые могут быть внешними нарушителями:

7. Уволенные сотрудники предприятия.

8. Представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т. п.).

9. Посетители (приглашенные представители организаций, представители фирм, поставляющих технику, программное обеспечение, услуги и т. п.).

10. Члены преступных организаций или лица, действующие по их заданию.

11. Лица, случайно или умышленно проникшие в сети ИС из внешних (по отношению к предприятию) сетей телекоммуникации (хакеры).

Можно привести следующую классификацию нарушителей по целям, преследуемым ими [1]:

- хакеры - собственное удовлетворение, без материальной выгоды;

ИНФОРМАТИКА

- шпионы - получение информации, которая может быть использована для каких-либо политических целей;

- террористы - с целью шантажа;

- промышленные шпионы - кража промышленных секретов, материальная выгода конкурентов;

- профессиональные преступники - получение личной финансовой выгоды.

Среди целей, преследуемых нарушителями, отмечаются: любопытство; вандализм; месть; финансовая выгода; конкурентная выгода; сбор информации; военная или политическая выгода.

Мы предлагаем следующую классификацию нарушителей информационной безопасности (табл. 1):

Таблица 1

Сравнительная характеристика типового злоумышленника

Характеристика Хакер-одиночка Группа хакеров Конкуренты Сотрудники ведомств

Вычислительная мощность Персональный компьютер Локальная вычислительная сеть, использование чужих вычислительных сетей Мощные вычислительные сети Неограниченные вычислительные мощности

Тип выхода в Ьіїетеі Модемное соединение или выделенная линия Использование чужих каналов с высокой пропускной способностью Собственные каналы с высокой пропускной способностью Самостоятельный контроль над маршрутизацией трафика в сети Шете!

Финансовые возможности Сильно ограничены Ограничены Большие возможности Практически не ограничены

Компьютерные знания Невысокие Высокие Высокие Разработчики стандартов

Используемые технологии Готовые программы, известные уязвимости Поиск новых уязвимостей, изготовление вредоносных программ Современные методы проникновения в информационные системы и воздействие на потоки данных в ней Доскональные знания компьютерных технологий, возможных уязвимостей и недостатков

Знания о построении системы безопасности объекта Достаточными знаниями не обладает Могут предпринимать определённые усилия для получения представления о принципах функционирования системы защиты предприятия Могут предпринимать серьёзные усилия для получения сведений о функционировании системы информационной защиты, в том числе внедрить своего представителя в службу безопасности В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о её построении

Преследуемые цели Эксперимент и любопытство Внесение искажений в работу системы, подделка информации Блокировка функционирования системы, подрыв имиджа, разорение Непредсказуемый, разнообразный характер

Характер действий Скрытый в меру возможностей Предпринимает всевозможные усилия для сокрытия факта несанкционированного доступа Могут носить как скрытый, так и демонстративный характер Могут не утруждать себя сокрытием своих действий

Глубина проникновения Чаще всего останавливается после проведения первого успешного воздействия До момента достижения поставленной цели или наступления непреодолимых препятствий для проведения дальнейшего вторжения При осуществлении своих намерений будут идти до победного конца Практически полная невозможность противодействия

С целью профилактики и предупреждения нарушений ниже рассматривается мотивация, лежащая в основе того или иного нарушения.

Мотивацией преступлений занимались такие психологи, как А. Адлер [1], А. Маслоу [3], А. Е. Личко [4] и др. В их работах прослеживается общее положение: преступление - это компенсаторная реакция на депривацию той или иной потребности. Исходя из этого, мы предполагаем, что преступления в информационной сфере подчиняются этому же закону. Более того, в сфере информационных преступлений существует так называемый «эффект невидимки» (тер-

ISSN1812-9498. ВЕСТНИКАГТУ. 2007. М 3 (38)

мин предлагается нами), что увеличивает соблазн совершения преступления и надежду избежать наказания. В табл. 2 приведена классификация психологических черт нарушителя, предложенная нами.

Таблица 2

Классификация психологических черт нарушителя

Мотив власти (по Адлеру) Мотивация (по Маслоу) Черты диссидентства (по Адлеру) Девиантные черты (по Личко)

Ум или интеллектуальные способности Физиологические потребности Потребность в безопасности Антилидер Желание быть не таким как все

Господство или преобладание над другими Потребность в принадлежности и любви Потребность в признании Высокий профессионализм Неустойчивая психика

Уверенность в себе Потребность в самоактуализации Желание быть не таким, как все Слабое целеполагание

Активность и энергичность Потребность в познании и понимании Плохо развитый здравый смысл

Знание дела Эстетические потребности

Мотив власти [2] - это форма стремления к совершенству, т. е. комплекс неполноценности и комплекс превосходства одновременно. Стремление к превосходству никогда не исчезает, а фактически с детства формирует разум и психику человека. Жизнь для такого человека - это достижение цели, а стремление к превосходству - это движущая сила к ее достижению.

Чаще всего становятся преступниками (в том числе и в информационной сфере) люди с органическими нарушениями, или люди отвергнутые, или избалованные с самого детства. Не всегда такой человек может преуспеть в социальной игре, сообразуясь с ее правилами и своим местом в жизни. Не чувствуя в себе больших сил, они идут в обход, т. к. это менее трудно.

Если исследовать логику, мысли и мотивы преступления, можно обнаружить, что преступник считает свои преступления не только разумными. Он считает, что достиг превосходства -он умнее и неуловим.

Заключение

Существует ряд методик, позволяющих выделить определенные черты нарушителя и построить его психологический портрет. Такой подход может быть использован для выявления потенциального нарушителя еще на стадии приема на работу, а также выявления внутреннего нарушителя по следам произведенного нарушения.

СПИСОК ЛИТЕРАТУРЫ

1. Герасименко В. А. Основы защиты информации в автоматизированных системах: В 2 кн. - Кн. 2. -М.: Энергоатомиздат, 1994. - 176 с.

2. Адлер А. Наука жить. - Киев: 1997 / http://psyho.ru/books/A/A.htm.

3. Маслоу А. Г. Мотивация и личность. - СПб.: Питер, 2003. - 392 с.

4. Психология индивидуальных различий. Психопатия и акцентуация характера у подростков / Под ред. А. Е. Личко, Ю. Б. Гиппенрейстер, В. Л. Романова. - М.: Изд-во МГУ, 1982. - С. 288-318.

Статья поступила в редакцию 25.12.2006

INFORMAL MODEL OF THE POSSIBLE INFRINGER IN INFORMATION SPHERE

A. P. Fedyunina, I. V. Kolomina

Object of research is the description of infringers’ types in information safety sphere, infringer’s character traits and its classification. There is made an attempt to comprehend and describe motives of crimes in information sphere, leaning on A. Adler, A. Maslou, A. E. Lichko's classical works.

i Надоели баннеры? Вы всегда можете отключить рекламу.