Евразийский юридический портал

Бесплатная юридическая консультация онлайн, помощь юриста и услуги адвоката

  • Увеличить размер шрифта
  • Размер шрифта по умолчанию
  • Уменьшить размер шрифта

Проблемы информационной безопасности оперативно-розыскного информационного процесса: социальная инженерия

ХРИСТЕНКО Анна Александровна
адъюнкт кафедры оперативно-розыскной деятельности Академии управления Министерства внутренних дел Российской Федерации

Оперативно-розыскная деятельность как разновидность коммуникативных процессов порождает оперативно-розыск­ной информационный процесс, представляющий собой единство процессов обработки данных, связанных с опера­тивно-розыскной регистрацией; функционированием опера­тивно-розыскного учета; формирования банка данных опера­тивно-розыскного назначения. Терминологический состав и структура данного понятия позволяют рассматривать ОРИП с позиции автоматизированной системы, состоящей из со­трудников и комплекса средств автоматизации его деятельно­сти, реализующих информационную технологию выполнения установленных функций. Специфика оперативно-розыскной деятельности и порождаемая ею оперативно-розыскная ин­формация требуют защиты. Основываясь на понятии инфор­мационной безопасности в формулировке профессора А. И. Алексенцева, понятие информационной безопасности под­разделений уголовного розыска может быть сформулировано как совокупность следующих трех основных составляющих: 1) состояние информационной среды, обеспечивающего удов­летворение потребностей подразделений уголовного розыска в необходимой информации; 2) безопасность информации и телекоммуникаций, находящихся в распоряжении подразде­лений уголовного розыска; 3) защищенность сотрудников уго­ловного розыска и конфидентов от негативных информацион­но-психологических воздействий.

Несмотря на значительную степень законодательной, на­учно-исследовательской и инженерно-технической проработ­ки вопроса, считается, что проблемы технической защиты не являются решенными в полной мере, в сравнении с чем - про­блемы защиты сотрудников от деструктивных информаци­онно-психологических воздействий можно рассматривать не только как слабо проработанные, а скорее - как не решаемые в настоящее время.

Техническая защита информации не является исчерпы­вающим средством, обеспечивающим необходимый уровень защищенности автоматизированной системы. Использование дорогостоящих технических решений создает иллюзию абсо­лютной защищенности, причем обстоятельство, что любая си­стема безопасности (техническая, организационная, техноло­гическая) не может функционировать автономно без участия человека - ускользает из поля зрения. Исследования инфор­мационной безопасности автоматизированных систем свиде­тельствует о том, что самым слабым ее элементом является человек или человеческий фактор; применительно к ОРИП - сотрудник уголовного розыска, руководитель. Имеются ли объективные причины данного обстоятельства? Изучение дан­ного вопроса позволяет утвердительно ответить на поставлен­ный вопрос по следующим обстоятельствам:

- являясь участником информационно-коммуникативно­го процесса, разновидностью которого является и оператив­но-розыскной информационный процесс, человек подвержен воздействию внешних факторов, влияющих на соблюдение норм и правил информационного процесса. При этом как сами факторы, так и спровоцированные поведенческие реак­ции носят вероятностный характер и, как правило, слабо про­гнозируемы;

-      оперативный сотрудник, руководитель обладают при­сущими им слабостями. Манипуляция слабостями нередко создает возможность управления поведением с целью измене­ния технологического процесса обработки информации;

-      стремление быть в фокусе внимания окружающих, за­ставляет участников ОРИП совершать не обдуманные, не ра­циональные поступки, как в информационных процессах, так и в окружающем информационном пространстве;

-      логика выполнения кибернетического вычислительного процесса и логика поступков в деятельности человека различ­ны. Человек - не машина, программа его поступков не тож­дественна программе вычислительного процесса, она вариа­тивна, многофакторна и многоаспектна, поэтому сложность защиты логики человеческих поступков эквивалентна слож­ности построения алгоритмов мышления человека.

Сотрудники уголовного розыска являются неотъемле­мым элементом ОРИП с присущим им «человеческим фак­тором», который создает предпосылки и возможности для использования методов прикладных социальных наук, ориен­тированных на изменение поведения и установок сотрудников с целью их побуждения к несанкционированному предостав­лению защищаемых данных. В соответствии с существующей терминологией этот метод назван социальной инженерией. Социальная инженерия — это метод управления действиями человека без использования технических средств, он основан на использовании слабостей человеческого фактора и считает­ся очень разрушительным.

Для несанкционированного доступа к защищаемым све­дениям, помимо кибернетических атак, могут быть исполь­зованы методы социальной инженерии. Различие состоит в том, что в первом случае, в качестве объекта атаки выступают технические средства, а во втором - психика субъектов порож­дающих ОРИП - оперативных сотрудников, руководителей. Набор способов воздействия социальной инженерии весьма разнообразен. Однако, вследствие уникальности моральных, нравственных, волевых установок каждой личности, особенно­стей социального статуса, гражданской позиции и отношения к исполнению своих обязанностей, в социальной инженерии не существует универсальных решений для несанкциониро­ванного доступа к защищаемой оперативно-розыскной ин­формации.

Наиболее часто используемыми и эффективными, по мнению специалистов, являются следующие методы: прямо­го воздействия; обратной инженерии; сбора и исследования информации из открытых источников, введения в заблужде­ние. Для практики ОРД перечисленные методы могут пред­ставлять двоякий интерес. С одной стороны, - как специаль­ный арсенал оперативного сотрудника, используемый для информационного противоборства в процессе ОРД. С другой стороны, - как угроза деструктивного информационного воз­действия на субъектов - участников ОРИП.

Наиболее эффективными методами социальной инжене­рии являются:

-      метод прямого воздействия. Цель метода состоит в по­лучении защищаемой оперативно-розыскной информации. В качестве объектов атаки выступают оперативные сотрудники, участвующие в технологии обработки входящего и исходяще­го потока документов большой интенсивности. Специальные навыки атакующего лица - владение терминологией и сутью проблем, связанных с деятельностью атакуемых. Основу ме­тода составляют состояние доверия, взаимопомощи, стрем­ления оказать помощь. Тактика атаки - введение атакуемого оперативного сотрудника в состояние срочного принятия ре­шения. Пример реализации атаки: атакующий звонит участ­нику ОРИП и формирует некий коммуникативный процесс. В момент постановки вопроса атакующий вводит атакуемого оперативного сотрудника в режим срочного принятия реше­ния. Например, сообщает о том, что выполняет неотложную и важную работу, для результативного выполнения которой тре­буется срочно уточнить некоторые данные. После слов «требу­ется уточнить» атакующий сообщает предмет своего интереса. Такая тактика провоцирует атакуемого сотрудника отступить от регламента обращения с защищаемыми сведениями, что обуславливает возможность утечки данных, необходимых ата­кующему. Непродолжительность атаки и интенсивность слу­жебного процесса атакованного обуславливает то, что атако­ванный сотрудник, без посторонней помощи, не вспомнит об обратившемся лице и переданной ему информации;

-      метод обратной инженерии. Цель метода состоит в по­лучении защищаемой оперативно-розыскной информации. В качестве объектов атаки выступают участники ОРИП. Спе­циальные навыки атакующего лица - способность войти в до­верие. Атакующий должен быть осведомлен о личной жизни, увлечениях, слабостях, морально - нравственных особенностях поведения, убеждениях и стереотипах атакуемого оператив­ного сотрудника. Основу метода составляют потребность ата­куемого лица в дружеском окружении, дружбе, состоянии доверительных отношений. Особенностью метода является его существенная продолжительность. Ощущение комфорта, создаваемое неформальной обстановкой, притупляют про­фессиональное чувство бдительности, а доверительная атмос­фера провоцирует возможность разглашения защищаемых сведений, ставших известными оперативному сотруднику в процессе служебной деятельности. Тактика атаки - участие в совместных мероприятиях (семейных торжествах, спортив­ных состязаниях и т.д.), проводимых в неформальной обста­новке, когда состояние благодушия, хвастовство провоцирует у атакуемого сотрудника понижение порога самоконтроля и контроля содержания выдаваемой им при общении инфор­мации.

В качестве примера комбинированных методов социаль­ной инженерии и современных информационных технологий можно привести:

-      метод введения в заблуждение (фишинг), основываю­щийся на особенности человека доверять длительно использу­емым вещам, предметам, ресурсам; создании на их основе сур­рогатов для получения необходимых сведений (англ. fishing - рыбачить, выуживать);

-      метод сбора и исследований сведений открытых источ­ников. Эффективность этого метода обусловлена технико-со­циальным феноменом XXI в.: под названием социальные сети активно эксплуатируются людские библейские пороки - тщес­лавие, гордыню и зависть. Желание саморекламы, хвастовство провоцирует у человека бесконтрольную собственноручную публикацию в социальной сети информации персонального характера, относящуюся к служебной деятельности и личной жизни. Опубликованная в социальной сети информация ста­новится общедоступной.

Информационные атаки с использованием методов со­циальной инженерии составляют угрозу информационной безопасности подразделений УР. Противодействие методам социальной инженерии может быть организовано с использо­ванием, в первую очередь, организационно-режимных меро­приятий, следующего содержания:

-      изучения кандидата при приеме на работу, в том числе и за счет проведения проверочных мероприятий, направлен­ных на всестороннее комплексное изучение его личностных качеств, окружения, сферы интересов, трудовой биографии;

-      проведения занятий с сотрудниками уголовного розы­ска по правилам работы с защищаемой оперативно-розыск­ной информацией и обучения навыкам противодействия ме­тодам социальной инженерии;

-      контроля за соблюдением технологии обработки ин­формации ОРИП;

-      воспитательной работы, связанной с повышением моти­вации и бдительности сотрудников;

-      контроля состояния профессиональной пригодности сотрудников в части обеспечения информационной безопас­ности (возможно, с использованием технических средств ин­струментальных психофизиологических исследований);

-      организации контроля появления служебной информа­ции и другой информации конфиденциального характера в открытых информационных источниках.

В качестве дополнительных мер могут быть использова­ны:

-      контроль входящей электронной корреспонденции, по­ступающей в почтовые ящики сотрудников, вне зависимости от уровня служебного положения;

-      контроль содержания служебных телефонных перегово­ров сотрудников с использованием служебных средств связи.

Обеспечение деятельности сотрудников в рамках утверж­денных регламентов является одной из задач руководящего состава. Степень осознания обозначенных проблем руково­дящим составом и каждым сотрудником уголовного розыска является эффективной профилактической мерой по миними­зации рисков от угроз несанкционированного доступа к опе­ративно-розыскной информации с применением методов со­циальной инженерии.


   

Пресс-релизы


Генеральный партнер

 


12.00.00 Юридические науки

08.00.00 Экономические науки

09.00.00 Философские науки