DOI: https://doi.org/10.23670/IRJ.2018.76.10.008
ПОКАЗАТЕЛИ ЛИЧНОСТНОЙ ПРЕДИСПОЗИЦИИ К ИНСАЙДЕРСКОЙ ДЕЯТЕЛЬНОСТИ
Научная статья
Поляничко М.А.*
ORCID: 0000-0002-8817-7921, Петербургский государственный университет путей сообщения Императора Александра I, Санкт-Петербург, Россия
* Корреспондирующий автор (polyanichko[at]pgups.ru)
Аннотация
Внутренние (инсайдерские) угрозы информационной безопасности по мере совершенствования аппаратных и программных средств защиты информации выходят на первый план. Утечка интеллектуальной собственности или коммерческой тайны, вызванная случайными или преднамеренными действиями работника может нанести непоправимый ущерб организации. В данной статье предложены показатели личностной предиспозиции (предрасположенности) к совершению инсайдерских действий. Приведенные данные могут быть использованы для выявления работников, склонных к проявлению инсайдерского поведения.
Ключевые слова: инсайдер, внутренняя угроза, информационная безопасность, защита информации.
INDICATORS OF PERSONAL PREDISPOSITION TO INSIDER ACTIVITY
Research article
Polyanichko M.A.*
ORCID: 0000-0002-8817-7921, Emperor Alexander I St. Petersburg State Transport University, St. Petersburg, Russia
* Corresponding author (polyanichko[at]pgups.ru)
Abstract
Internal (insider) threats to information security have come to the fore due to the improvement of hardware and software information protection. A leak of intellectual property or trade secret caused by the employee's accidental or deliberate actions may lead to irreparable damage to the organization. This article offers indicators of personal (predisposition) to commit insider actions. These data can be used to identify workers who are prone to the manifestation of insider behavior.
Keywords: insider, internal threat, information security, information protection.
На фоне совершенствования криптографических методов, аппаратных и программных средств защиты информации на передний план выходят инсайдерские угрозы информационной безопасности, связанные с деятельностью человека. Реализация внутренних угроз информационной безопасности, связанных с утечкой интеллектуальной собственности или коммерческой тайны может нанести непоправимый ущерб организации. Совершаемые инсайдерами действия могут носить как случайный, так и злоумышленный характер.
В контексте данного исследования, инсайдер - это работник организации, которому предоставлены определённые права доступа. Инсайдерские угрозы означают, что такие пользователи злоупотребляют своими привилегиями и, таким образом, нарушают конфиденциальность и целостность данных, целостность и отказоустойчивость системы. Злоумышленный инсайдер - это работающий или бывший сотрудник, подрядчик или партнёр по бизнесу, который имеет разрешённый доступ к сетям, системам и базам данных организации и сознательно превышает или использует для злоумышленных целей этот доступ, что негативно сказывается на конфиденциальности, целостности или доступности внутренней информации или информационных систем [2], [5], [12], [13].
Данные угрозы сложно поддаются анализу в силу непредсказуемости человеческого поведения и не могут быть нивелированы полностью. Тем не менее, применение совокупности организационных, профилактических и технических мер может существенно снизить риск данных угроз.
Для определения потенциального уровня угрозы, которую представляет работник [14] необходимо определить его предиспозиции к совершению нарушения. Предиспозиция - готовность, предрасположенность субьекта к поведенческому акту, действию, поступку, их определенной последовательности. Комплекс предрасположенности к определенной реакции субьекта на внешнюю среду образует черты личности, систему ее установок, ценностей и т.д. [11]. Предиспозиция по периодически актуализируемым показателям (личностные, поведенческие, скрининговые, контекстные) определяется на основе применения метода анализа иерархий. Метод анализа иерархий (МАИ) успешно применяется для осуществления количественной оценки показателей ущерба от реализации угроз информационной безопасности [7].
МАИ разработан Т. Саати и используется для поддержки процесса принятия решений в сложных системах [15]. Метод основан на построении многоуровневой иерархии. На каждом уровне располагаются несколько факторов, которые оказывают влияние на цель исследования, которая находится на вершине исследования. Для определения того, как сильно отдельные факторы оказывают влияние строятся парные сравнения на качественной шкале. С помощью этих сравнений определяется интенсивность влияния одного элемента на другой. По результату данного сравнения формируется матрица парных сравнений, для которой необходимо определить согласованность (смысл согласованности в том, чтобы количество столбцов одной матрицы совпадало с количеством строк второй матрицы, для согласованных матриц можно определить операцию умножения) [10].
Для решения задачи получения оценки на множестве объектов по многомерному набору количественных и качественных показателей на основе лингвистических высказываний экспертов применяется нечеткое обобщение метода анализа иерархий.
Данный метод состоит из этапа определения частных показателей, влияющих на формирование оценки предиспозиции и нечеткая оценка на основе количественной оценки частных показателей.
Эксперты формируют множество показателей { ind1(Рт), ...,indn (Рт)} влияющих на предиспозицию Рт. Для оценки каждого показателя формируется соответствующий опросный лист quеstj (Рт) с множеством ответов ansj k (Рт).
{ind1 (Рт),..,,ШЩ(Рт)},
где Рт - предиспозиция;
indj (Рт),j = 1 ,... ,ni - показатели предиспозиции.
Личность человека - это динамичный и организованный набор характеристик, которыми обладает человек, и которые влияют на его восприятие, мотивацию и поведение в разных ситуациях. Именно эти внутренние характеристики в сочетании с внешними временными и динамическими факторами, такими как мотивация и другие стимулы, могут формировать основу для инсайдерских угроз.
К личностным показателям риска, которые формируют у работника предиспозицию к случайному или злонамеренному инсайдерскому поведению можно отнести:
• Депрессию;
• Наличие зависимости (алкоголь, наркотики, азартные игры);
• Финансовые обязательства, долги и кредиты;
• Изменение адреса (переезд);
• Смерть близкого человека;
• Расставание или развод.
Таким образом, наиболее надежными работниками будут считаться работники, которые не принадлежат ни к одной из групп повышенного риска. Более опасными будут считаться лица, которые имеют проблемы личного характера, находятся в депрессивном состоянии или испытывают дополнительную финансовую нагрузку, связанную со сменой места жительства. И наиболее склонными к инсайдерскому поведению будут отнесены работники, которые испытывают на себе два негативных фактора одновременно, например, имеют зависимости и находятся в состоянии депрессии и имеют финансовое обременение.
Таким образом для определение личностной предиспозиции предлагается использование следующих
частных показателей { in d i (Р rpers) }:
Таблица 1 - Частные показатели личностной предиспозиции
№ Название показателя
1 Нахождение сотрудника в депрессивном состоянии
2 Наличие данных о наличии алкогольной зависимости
3 Наличие данных о наличии наркотической зависимости
4 Наличие данных о наличии зависимости от азартных игр
5 Наличие финансовых обязательств
6 Наличие сведений о переезде
7 Наличие сведений о смерти близкого человека
8 Наличие сведений о проблемах в личной жизни
Для оценки личностной предиспозиции к инсайдерской деятельности предлагается использовать опросный лист:
Таблица 2 - Опросный лист для оценки личностной предиспозиции
№ Вопрос Ответы
1 Имеются ли сведения о нахождении сотрудника в депрессивном состоянии? Нет
Имеются косвенные сведения
Имеются сведения о жалобах сотрудника
Имеется медицинское заключение
2 Наличие данных о наличии алкогольной зависимости Нет
Редкие случаи злоупотребления
Частые случаи злоупотребления
Был замечен в состоянии алкогольного опьянения на работе
3 Наличие данных о наличии наркотической зависимости Нет
Редкие случаи употребления
Частые случаи употребления
Был замечен в состоянии наркотического опьянения на работе
4 Наличие данных о наличии зависимости от азартных игр Нет
Редкие случаи игр
Частые случаи игр
Прогулы работы из-за азартных игр
5 Наличие финансовых обязательств Нет
Обязательства ниже дохода
Обязательства превышают уровень дохода
6 Наличие сведений о переезде Нет
Да
7 Наличие сведений о смерти близкого человека Нет
Потеря в течение года
Потеря в течение периода от года до трех лет
8 Наличие сведений о проблемах в личной жизни Нет
Имеются сведения о проблемах
Нахождение в процессе развода/разрыва отношений
Анализ данных показателей дает возможность подразделениям, ответственным за обеспечение информационной безопасности выявить работников, склонных к проявлению инсайдерского поведения и предпринять меры для предотвращения инцидента информационной безопасности. Также необходимо принимать во внимание, что данные показатели носят темпоральных характер и их значения должны периодически обновляться.
Конфликт интересов Conflict of Interest
Не указан. None declared.
Список литературы / References
1. Anikin I.V. Information Security Risks Assessment Method Based on AHP and Fuzzy Sets // 2nd Intl' Conference on Advances in Engineering Sciences and Applied Mathematics (ICAESAM'2014) May 4-5, 2014.
2. Bishop M. Defining the insider threat / Bishop M., Gates C. // Proceedings of the 4th annual workshop on Cyber security and informaiton intelligence research developing strategies to meet the cyber security and information intelligence challenges ahead - CSIIRW '08. 2008. C. 1.
3. Dong M. Approaches to group decision making with incomplete information based on power geometric operators and triangular fuzzy AHP / M. Dong, S. Li, H. Zhang // Expert Systems and Applicatinons. - 2015. - Vol. 42, Issue 21. - pp. 7846-7857.
4. Fu S. The information security risk assessment based on AHP and fuzzy comprehensive evaluation, 2011 IEEE 3rd International Conference on Communication Software and Networks, Xi'an, 2011, pp. 124-128.
5. Hunker J. Insiders and insider threats—an overview of definitions and mitigation techniques / Hunker J., Probst C. // Journal of Wireless Mobile Networks, Ubiquitous .... 2011. C. 4-27.
6. Xuepeng H. Method of Information Security Risk Assessment Based on Improved Fuzzy Theory of Evidence Establishing index system of information security risk assessment / Xuepeng H., Wei X. // International Journal of Online Engineering. 2018. (14). C. 188-196.
7. Аникин И.В. Метод анализа иерархий в задачах оценки и анализа рисков информационной безопасности // Вестник Казанского государственного технического университета им. А.Н. Туполева. -2006, № 3. -С. 11-18.
8. Аникин А.В. Методика формирования анкет для задач оценки возможности реализации угроз и уязвимостей // Сборник трудов 3-й ежегодной научно-практической конференции «Инфокоммуникационные технологии глобального информационного обещства»: Казань, 8-9 сентября 2005. -С. 333-342.
9. Аникин И.В. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики: диссертация ... доктора технических наук, , Казань, 2017.
10. Гантмахер Ф. Р. Теория матриц.- 5-е изд.— М.: ФизМатЛит, 2004.- 560 с.- ISBN 5-9221-0524-8.; (2-е изд.).- М.: Наука, 1966.
11. Даль В.И. Толковый словарь живого великорусского языка: в 4 - х т. Т. 2. Русский язык / В.И. Даль. - М., 1998. - 779 с.
12. Максимова Е.А. Численное прогнозирование инсайдерских атак / Максимова Е.А., Витенбург Е.А., Богданов В.В., // Информационное противодействие угрозам терроризма. - 2011 -5. - № 9 -25. - С. 229 - 234.
13. Поляничко М.А. Внутренние угрозы информационным системам на транспорте // Интеллектуальные системы на транспорте Сборник материалов Первой международной научно- практической конференции. - СПб.: Петербургский государственный университет путей сообщения Императора Александра I. (2011).
14. Поляничко М.А. Основные проблемы практического применения человеко-ориентированного подхода к обеспечению информационной безопасности / Поляничко М.А., Пунанова К.В. // «Фундаментальные и прикладные разработки в области технических и физико-математических наук» Сборник научных статей по итогам работы третьего международного круглого стола. - М.: Общество с ограниченной ответственностью «КОНВЕРТ». 2018. C. 57-60.
15. Саати Т. Аналитическое планирование. Организация систем: пер. с англ. / Т. Саати, К. Кернс - М.: Радио и связь, 1991. - 224 с.
Список литературы на английском языке / References in English
1. Anikin I.V. Information Security Risks Assessment Method Based on AHP and Fuzzy Sets // 2nd Intl' Conference on Advances in Engineering Sciences and Applied Mathematics (ICAESAM'2014) May 4-5, 2014.
2. Bishop M. Defining the Insider Threat / Bishop M., Gates C. // Proceedings of the 4th Annual Workshop on Cyber Security and Information Intelligence Research Developing Strategies to Meet the Cyber Security and Information Intelligence Challenges Ahead - CSIIRW '08. 2008. P. 1.
3. Dong M. Approaches to Group Decision Making with Incomplete Information based on Power Geometric Operators and Triangular Fuzzy AHP / M. Dong, S. Li, H. Zhang // Expert Systems and Applications. - 2015. - Vol. 42, Issue 21. - pp. 7846-7857.
4. Fu S. Information Security Risk Assessment based on AHP and Fuzzy Comprehensive Evaluation, 2011 IEEE 3rd International Conference on Communication Software and Networks, Xi'an, 2011, pp. 124-128.
5. Hunker J. Insiders and Insider Threats—an Overview of Definitions and Mitigation Techniques / Hunker J., Probst C. // Journal of Wireless Mobile Networks, Ubiquitous .... 2011. P. 4-27.
6. Xuepeng H. Method of Information Security Risk Assessment Based on Improved Fuzzy Theory of Evidence Establishing Index System of Information Security Risk Assessment / Xuepeng H., Wei X. // International Journal of Online Engineering. 2018. (14). P. 188-196.
7. Anikin I.V. Metod analiza ierarkhii v zadachakh otsenki i analiza riskov informatsionnoi bezopasnosti [Method of Analyzing Hierarchies in Tasks of Assessing and Analyzing Information Security Risks] // Vestnik Kazanskogo gosudarstvennogo tekhnicheskogo universiteta im. A.N. Tupoleva [Bulletin of Kazan State Technical University named after A.N. Tupolev]. - 2006, No. 3. - P.11-18. [in Russian]
8. Anikin A.V. Metodika formirovaniya anket dlia zadach otsenki vozmozhnosti realizatsii ugroz i uyazvimostei [Methods of Forming Questionnaires for Assessing the Possibility of Threats and Vulnerabilities] // Sbornik trudov 3-y yezhegodnoy nauchno-prakticheskoy konferentsii «Infokommunikatsionnyye tekhnologii global'nogo informatsionnogo obeshchstva» [Collection of Works of the 3rd Annual Research-to-Practicce Conference "Infocommunication Technologies of Global Information Society"]: Kazan, September 8-9, 2005. -P. 333-342. [in Russian]
9. Anikin I.V. Metody i algoritmy kolichestvennoi otsenki i upravleniya riskami bezopasnosti v korporativnykh informatsionnykh setyakh na osnove nechetkoi logiki: dissertatsiya ... doktora tehnicheskikh nauk [Methods and Algorithms for Quantifying and Managing Security Risks in Corporate Information Networks based on Fuzzy Logic: Thesis of PhD in Engineering] Kazan, 2017. [in Russian]
11. Gantmakher F. R. Teoriya matrits. [Matrix Theory] - 5th ed.— M.: FizMatLit, 2004.- 560 p.- ISBN 5-9221-0524-8 .; (2nd ed.). - M.:Nauka, 1966. [in Russian]
12. Dal V.I. Tolkovyi slovar zhivogo velikorusskogo yazyka: v 4 - kh t. T. 2. Russkii yazyk [Explanatory Dictionary of the Living Great Russian language: in 4 v. V. 2. Russian Language] / V.I. Dal. - M., 1998. - 779 p. [in Russian]
13. Maksimova E.A. Chislennoe prognozirovanie insaiderskikh atak [Numerical Prediction of Insider Attacks] / Maksimova E.A., Vitenburg E.A., Bogdanov V.V. // Informatsionnoye protivodeystviye ugrozam terrorizma [Informational Opposition to the Threat of Terrorism]. - 2011 - 5. - No. 9 -25. - P. 229 - 234. [in Russian]
14. Polyanichko M.A. Vnutrennie ugrozy informatsionnym sistemam na transporte [Internal Threats to Transport Information Systems] // Intellektual'nyye sistemy na transporte Sbornik materialov Pervoy mezhdunarodnoy nauchno-prakticheskoy konferentsii [Intellectual Systems in Transport. Collection of Materials of the First International Research-to-Practice Conference]. - SPb.: Emperor Alexander I St. Petersburg State Transport University. (2011). [in Russian]
15. Polyanichko M.A. Osnovnye problemy prakticheskogo primeneniya cheloveko-orientirovannogo podkhoda k obespecheniyu informatsionnoi bezopasnosti [Main Problems of Practical Application of Human-oriented Approach to Ensuring Information Security] / Polyanichko M.A., Punanova K.V. // Fundamental'nyye i prikladnyye razrabotki v oblasti tekhnicheskikh i fiziko-matematicheskikh nauk» Sbornik nauchnykh statey po itogam raboty tret'yego mezhdunarodnogo kruglogo stola. [Fundamental and Applied Developments in the Field of Technical, Physical and Mathematical Sciences" Collection of Scientific Articles on the Results of the Third International Round Table]. - M.: Limited Liability Company "CONVERT." 2018. P. 57-60. [in Russian]
16. Saati T. Analiticheskoe planirovanie. Organizatsiya sistem: per. s angl. [Analytical Planning. Organization Systems: Translated from English] / T. Saati, K. Kerns - M.: Radio and Communication, 1991. - 224 p. [in Russian]