При реализации политики информационной безопасности компании основное внимание уделяется внешним рискам.
Такое положение дел сложилось из практической деятельности профильных подразделение коммерческих компаний.
Из этого следует что внутренние угрозы почти всегда остаются недооцененными. Внутренний инсайдер, в силу своей должностной инструкции обладает функционалом пользователя корпоративной информационной системы, то есть может легко использовать свои знания и доступ в личных целях, в ущерб коммерческим интересам своего работодателя.
Успешная коммерческая организация расходует большие средства в борьбу с внешними угрозами информационной безопасности, но часто недооценивает внутренние угрозы со стороны своих работников, подрядчиков, соисполнителей и поставщиков.
Ущерб наносимый инсайдером коммерческой организации почти всегда носит измеримый характер и он может быть:
– экономическим;
– деловой репутации коммерческой компании.
Ущерб может приводить к полной дискредитации собственников компании и его руководства. Может привести к уничтожению или повреждению программного обеспечения и информационных ресурсов.
Борьба с внутренними инсайдерами является в настоящее время предметом больших научных и исследовательских работ.
В настоящее время лидером в этом направлении исследований является Институт программной инженерии (Software Engineering Institute, SEI) Университета Карнеги-Меллона (Carnegie Mellon University, CMU).
Некоторые результаты их деятельности опубликованы в руководстве по защите от инсайдеров (Common Sense Guide to Mitigating Insider Threats, Seventh Edition).
Еще одним исследователем этого направления деятельности является агентство DARPA.
Известно что это агентство успешно завершило проект ADAMS (Anomaly Detection at Multiple Scales). Результаты этой работы можно приобрести и получить конкретные рекомендации направленные на предотвращение и выявление инсайдерских угроз .
Наиболее глубокая и ёмкая работа в этом направлении проведена «Лабораторией CyLab» университета Карнеги-Меллона в рамках это безвозмездной денежной помощи на проведение научных исследований от Исследовательского управления армии США (ARO).
«Лабораторией CyLab» университета Карнеги-Меллона для оценки рисков со стороны возможных инсайдеров создана модель управления риском внутренних угроз MERIT, основанная на комплексе управленческих, организационных и технических режимных мер.
Вместе в тем многие международные компании и специалисты утверждают, что MERIT, не дает возможности всестороннего анализа паттернов (мотивационных факторов и поведенческих характеристик) всех форм инсайдерской угрозы.
Па́ттерн (англ. pattern «узор, образец, шаблон; форма, модель; схема, привычное мышление, поведение, восприятие диаграмма») – схема-образ, действующая как посредствующее представление, или чувственное понятие, благодаря которому в режиме одновременности восприятия и мышления выявляются закономерности, как они существуют в природе и обществе.
Комплекс мер стандартизированных мер по информационной безопасности, используемых для выявления инсайдеров, позволяет выявлять как случайные, так и злонамеренные инсайдерские угрозы информационной безопасности защищаемого объекта. Однако несмотря на использование самых современных технических инструментов, и даже, кроме прочего и искусственного интеллекта, до восьмидесяти процентов нарушений информационной безопасности, связанных с действиями инсайдеров, до сих пор выявляется путем выявления нарушений служебных протоколов и инструкций.
В этом тексте будет опубликовав первый опыт привлечения к работе службы информационной безопасности – психологов. Следовательно, сосредоточимся на анализе мотивации, выявлению поведенческих (психологических) паттернов инсайдера и только из числа специалиста в области информационных технологий и только коммерческой компании.
Выводы из текста этой статьи не касаются специалистов в области информационных технологий состоящих на государственной (военной) службе, работников режимных предприятий и предприятий кооперации военно-промышленного комплекса.
Изучение психологических особенностей программистов, а позднее и всех IT-специалистов началось с наблюдения за ними и практически сразу, с момента появления этой сферы узкой профессиональной деятельности.
Долгое время фундаментом этой темы была работа Джеральда Вайнберга «Психология компьютерного программирования».
Опубликована эта работа была аж в 1971 году.
Сопоставимая по размаху следующая исследовательская работа была опубликована только в 1980 году. Тогда в свет вышла монография «Психология программирования: человеческие факторы в вычислительных информационных системах» Бэна Шнейдермана.
В СССР этой перспективной темой активно занимался А.П. Ершов. По крайней мере о других подобных отечественных исследователях ничего не известно.
В настоящее время в США, Японии, Китае и Индии ведется большая исследовательская работа по данному разделу профессиональной психологии.
Вместе с тем, очевидно, что большинство подобных исследований имеет эмпирический характер.
Эмпирический – это (от греч. empeirikos – полученный из опыта) – основанный на опыте, опирающийся на реальные факты. В методологии науки: методы науки, использующие ссылку на реальное положение вещей для обоснования научных утверждений. Противоположностью эмпирического метода является нормативный.
Ещё одним недостатком является то что всё ориентировано на достижение конкретных практических результатов.
По всеобщему признанию экспертов в области психологии, от работника в должности IT-специалиста требуется очень высокий уровень интеллекта, способность к абстрагированию и пониманию взаимосвязей между элементами системы. А также:
– эластичность мышления;
– критичность и самокритичность;
– стремление к планированию;
– способность анализа;
– систематичность в работе;
– стремление к неуклонному пополнению собственных знаний;
– умение использовать вербальные (слова, понятия, логические построения);
– умение использовать невербальные (наглядные образы, ощущения, впечатления) составляющие мышления.
Почти все исследователи отмечают много психологических особенностей, характерных именно для представителей IT-профессий, которые необходимо непременно учитывать при конструировании модели типичного инсайдера, так как ряд поведенческих особенностей, характерных для специалистов в области информационных технологий, имеет наклонность к очевидной профессиональной деформации.