Риски в управлении персоналом

3.5.2. Формирование модели нарушителя

Работа с моделью нарушителя включает следующие группы:

1. Персонал, ответственный за хранение материальных ценностей

Эта группа потенциальных нарушителей является весьма опасной, несмотря на свою малочисленность, ввиду их высоких полномочий и специфики выполнения задач. Они наиболее информированы о системе хранения, организации и способах охраны материальных ценностей предприятия.

Целью действий нарушителей данного типа является обогащение за счет организации хищений, незаконного использования служебных возможностей.

2. Отдельные рабочие, неквалифицированные расхитители

Эта группа потенциальных нарушителей многочисленна. В рамках трудовых обязанностей рабочие могут обладать достаточно высокими полномочиями по доступу к технологическому оборудованию и материальным ценностям.

Целью действий данной категории нарушителей может являться личное обогащение. Причиной неправомерных действий может являться незнание правил обеспечения сохранности материальных ценностей, неопытность, безответственность.

3. Организованные группы

Эта группа потенциальных нарушителей, в виду своей достаточной квалификации несет в себе трудно распознаваемые угрозы. В частности:

- в случае доступа к инженерно-техническим средствам защиты может вносить в них неконтролируемые изменения;

- встраивать в используемые механизмы безопасности средства несанкционированного доступа и просто блокировать работу инженерно-технических средств защиты.

Последствия от воздействия нарушителей данного типа характеризуются как наносящие значительный материальный ущерб, а в отдельных случаях могут носить катастрофический характер.

4. Сотрудники, имеющие доступ к управлению технологическими процессами и конфиденциальной информации

Отличительной особенностью их является большая информированность и большие права по доступу на технические объекты. Они, как правило, в силу занятости, не придерживаются рекомендуемого службой безопасности порядка деятельности, что может позволить недобросовестному рабочему совершить какие-либо незаконные действия от их лица.

Для нейтрализации угроз данной группы нарушителей необходимо применять жесткие меры административной ответственности за нарушение режима безопасности.

5. Администраторы автоматизированных систем Большинство неправомерных действий администраторов поддается прогнозированию. Администраторы в большинстве случаев имеют прямой доступ к информации обслуживаемых систем. Ими могут быть воспроизведены все ситуации, препятствующие функционированию сети (останов, сбой серверов; изменение топологии сети; создание незарегистрированных узлов сети; создание незарегистрированных точек входа и выхода из локальной сети; уничтожение и/или модификация программного обеспечения; создание множественных, ложных информационных сообщений). Кроме того, указанной группе доступен несанкционированный съем информации, блокирование работы отдельных пользователей, перестройка планов маршрутизации и политики доступа в сеть.

Эту группу можно проконтролировать, введя должность администратора безопасности, передав ему функции контроля изменения структуры и внутренней политики сети, а также оснастив анализаторами сети и блокировав изменения с помощью установки активного оборудования оснащенного средствами разграничения доступа.

6. Программисты

Эта группа потенциальных нарушителей, в виду своей достаточной квалификации несет в себе трудно распознаваемые угрозы, в частности:

- в случае доступа к реальным базам данных может вносить неконтролируемые изменения в базы данных;

- встраивать в используемые информационные системы средства несанкционированного доступа и системы блокировки работы по условному ключу или команде.

В качестве объекта нападения может использоваться любая информация служебного характера. В случае если технический специалист действует в интересах третьих лиц, служебная информация ограниченного распространения может стать достоянием этих лиц.

Указанную группу можно проконтролировать, введя должность администратора безопасности.

7. Руководители

Их отличительной особенностью является информированность и большие права по доступу в системы. Руководители обычно не ведут должного учета использования своих прав доступа в систему, в силу занятости не придерживаются рекомендуемых рамок при смене пароля, что может позволить постороннему пользователю, подобрав пароль, совершить какие-либо действия от их лица.

8. Сотрудники, уволенные с работы, имевшие доступ к автоматизированным системам

Их отличительная особенность - мотивы совершения преступлений, связанные с обидами, желанием отомстить за увольнение с работы.

Указанная группа потенциальных нарушителей может обладать специфическими возможностями, которые в первую очередь зависят от бывших прав нарушителя при работе в системе. Из наиболее часто встречающихся ситуаций следует отметить продажу информации о внутренней организации дел, распорядке делопроизводства. В случае если уволен технический сотрудник, предмет продажи - информация о топологии сети, построении информационных систем, его именах и паролях в системе.

Последствия от воздействия нарушителей данного типа характеризуются как наносящие значительный материальный ущерб.