адъюнкт кафедры оперативно-розыскной деятельности Академии управления Министерства внутренних дел Российской Федерации
Оперативно-розыскная деятельность как разновидность коммуникативных процессов порождает оперативно-розыскной информационный процесс, представляющий собой единство процессов обработки данных, связанных с оперативно-розыскной регистрацией; функционированием оперативно-розыскного учета; формирования банка данных оперативно-розыскного назначения. Терминологический состав и структура данного понятия позволяют рассматривать ОРИП с позиции автоматизированной системы, состоящей из сотрудников и комплекса средств автоматизации его деятельности, реализующих информационную технологию выполнения установленных функций. Специфика оперативно-розыскной деятельности и порождаемая ею оперативно-розыскная информация требуют защиты. Основываясь на понятии информационной безопасности в формулировке профессора А. И. Алексенцева, понятие информационной безопасности подразделений уголовного розыска может быть сформулировано как совокупность следующих трех основных составляющих: 1) состояние информационной среды, обеспечивающего удовлетворение потребностей подразделений уголовного розыска в необходимой информации; 2) безопасность информации и телекоммуникаций, находящихся в распоряжении подразделений уголовного розыска; 3) защищенность сотрудников уголовного розыска и конфидентов от негативных информационно-психологических воздействий.
Несмотря на значительную степень законодательной, научно-исследовательской и инженерно-технической проработки вопроса, считается, что проблемы технической защиты не являются решенными в полной мере, в сравнении с чем - проблемы защиты сотрудников от деструктивных информационно-психологических воздействий можно рассматривать не только как слабо проработанные, а скорее - как не решаемые в настоящее время.
Техническая защита информации не является исчерпывающим средством, обеспечивающим необходимый уровень защищенности автоматизированной системы. Использование дорогостоящих технических решений создает иллюзию абсолютной защищенности, причем обстоятельство, что любая система безопасности (техническая, организационная, технологическая) не может функционировать автономно без участия человека - ускользает из поля зрения. Исследования информационной безопасности автоматизированных систем свидетельствует о том, что самым слабым ее элементом является человек или человеческий фактор; применительно к ОРИП - сотрудник уголовного розыска, руководитель. Имеются ли объективные причины данного обстоятельства? Изучение данного вопроса позволяет утвердительно ответить на поставленный вопрос по следующим обстоятельствам:
- являясь участником информационно-коммуникативного процесса, разновидностью которого является и оперативно-розыскной информационный процесс, человек подвержен воздействию внешних факторов, влияющих на соблюдение норм и правил информационного процесса. При этом как сами факторы, так и спровоцированные поведенческие реакции носят вероятностный характер и, как правило, слабо прогнозируемы;
- оперативный сотрудник, руководитель обладают присущими им слабостями. Манипуляция слабостями нередко создает возможность управления поведением с целью изменения технологического процесса обработки информации;
- стремление быть в фокусе внимания окружающих, заставляет участников ОРИП совершать не обдуманные, не рациональные поступки, как в информационных процессах, так и в окружающем информационном пространстве;
- логика выполнения кибернетического вычислительного процесса и логика поступков в деятельности человека различны. Человек - не машина, программа его поступков не тождественна программе вычислительного процесса, она вариативна, многофакторна и многоаспектна, поэтому сложность защиты логики человеческих поступков эквивалентна сложности построения алгоритмов мышления человека.
Сотрудники уголовного розыска являются неотъемлемым элементом ОРИП с присущим им «человеческим фактором», который создает предпосылки и возможности для использования методов прикладных социальных наук, ориентированных на изменение поведения и установок сотрудников с целью их побуждения к несанкционированному предоставлению защищаемых данных. В соответствии с существующей терминологией этот метод назван социальной инженерией. Социальная инженерия — это метод управления действиями человека без использования технических средств, он основан на использовании слабостей человеческого фактора и считается очень разрушительным.
Для несанкционированного доступа к защищаемым сведениям, помимо кибернетических атак, могут быть использованы методы социальной инженерии. Различие состоит в том, что в первом случае, в качестве объекта атаки выступают технические средства, а во втором - психика субъектов порождающих ОРИП - оперативных сотрудников, руководителей. Набор способов воздействия социальной инженерии весьма разнообразен. Однако, вследствие уникальности моральных, нравственных, волевых установок каждой личности, особенностей социального статуса, гражданской позиции и отношения к исполнению своих обязанностей, в социальной инженерии не существует универсальных решений для несанкционированного доступа к защищаемой оперативно-розыскной информации.
Наиболее часто используемыми и эффективными, по мнению специалистов, являются следующие методы: прямого воздействия; обратной инженерии; сбора и исследования информации из открытых источников, введения в заблуждение. Для практики ОРД перечисленные методы могут представлять двоякий интерес. С одной стороны, - как специальный арсенал оперативного сотрудника, используемый для информационного противоборства в процессе ОРД. С другой стороны, - как угроза деструктивного информационного воздействия на субъектов - участников ОРИП.
Наиболее эффективными методами социальной инженерии являются:
- метод прямого воздействия. Цель метода состоит в получении защищаемой оперативно-розыскной информации. В качестве объектов атаки выступают оперативные сотрудники, участвующие в технологии обработки входящего и исходящего потока документов большой интенсивности. Специальные навыки атакующего лица - владение терминологией и сутью проблем, связанных с деятельностью атакуемых. Основу метода составляют состояние доверия, взаимопомощи, стремления оказать помощь. Тактика атаки - введение атакуемого оперативного сотрудника в состояние срочного принятия решения. Пример реализации атаки: атакующий звонит участнику ОРИП и формирует некий коммуникативный процесс. В момент постановки вопроса атакующий вводит атакуемого оперативного сотрудника в режим срочного принятия решения. Например, сообщает о том, что выполняет неотложную и важную работу, для результативного выполнения которой требуется срочно уточнить некоторые данные. После слов «требуется уточнить» атакующий сообщает предмет своего интереса. Такая тактика провоцирует атакуемого сотрудника отступить от регламента обращения с защищаемыми сведениями, что обуславливает возможность утечки данных, необходимых атакующему. Непродолжительность атаки и интенсивность служебного процесса атакованного обуславливает то, что атакованный сотрудник, без посторонней помощи, не вспомнит об обратившемся лице и переданной ему информации;
- метод обратной инженерии. Цель метода состоит в получении защищаемой оперативно-розыскной информации. В качестве объектов атаки выступают участники ОРИП. Специальные навыки атакующего лица - способность войти в доверие. Атакующий должен быть осведомлен о личной жизни, увлечениях, слабостях, морально - нравственных особенностях поведения, убеждениях и стереотипах атакуемого оперативного сотрудника. Основу метода составляют потребность атакуемого лица в дружеском окружении, дружбе, состоянии доверительных отношений. Особенностью метода является его существенная продолжительность. Ощущение комфорта, создаваемое неформальной обстановкой, притупляют профессиональное чувство бдительности, а доверительная атмосфера провоцирует возможность разглашения защищаемых сведений, ставших известными оперативному сотруднику в процессе служебной деятельности. Тактика атаки - участие в совместных мероприятиях (семейных торжествах, спортивных состязаниях и т.д.), проводимых в неформальной обстановке, когда состояние благодушия, хвастовство провоцирует у атакуемого сотрудника понижение порога самоконтроля и контроля содержания выдаваемой им при общении информации.
В качестве примера комбинированных методов социальной инженерии и современных информационных технологий можно привести:
- метод введения в заблуждение (фишинг), основывающийся на особенности человека доверять длительно используемым вещам, предметам, ресурсам; создании на их основе суррогатов для получения необходимых сведений (англ. fishing - рыбачить, выуживать);
- метод сбора и исследований сведений открытых источников. Эффективность этого метода обусловлена технико-социальным феноменом XXI в.: под названием социальные сети активно эксплуатируются людские библейские пороки - тщеславие, гордыню и зависть. Желание саморекламы, хвастовство провоцирует у человека бесконтрольную собственноручную публикацию в социальной сети информации персонального характера, относящуюся к служебной деятельности и личной жизни. Опубликованная в социальной сети информация становится общедоступной.
Информационные атаки с использованием методов социальной инженерии составляют угрозу информационной безопасности подразделений УР. Противодействие методам социальной инженерии может быть организовано с использованием, в первую очередь, организационно-режимных мероприятий, следующего содержания:
- изучения кандидата при приеме на работу, в том числе и за счет проведения проверочных мероприятий, направленных на всестороннее комплексное изучение его личностных качеств, окружения, сферы интересов, трудовой биографии;
- проведения занятий с сотрудниками уголовного розыска по правилам работы с защищаемой оперативно-розыскной информацией и обучения навыкам противодействия методам социальной инженерии;
- контроля за соблюдением технологии обработки информации ОРИП;
- воспитательной работы, связанной с повышением мотивации и бдительности сотрудников;
- контроля состояния профессиональной пригодности сотрудников в части обеспечения информационной безопасности (возможно, с использованием технических средств инструментальных психофизиологических исследований);
- организации контроля появления служебной информации и другой информации конфиденциального характера в открытых информационных источниках.
В качестве дополнительных мер могут быть использованы:
- контроль входящей электронной корреспонденции, поступающей в почтовые ящики сотрудников, вне зависимости от уровня служебного положения;
- контроль содержания служебных телефонных переговоров сотрудников с использованием служебных средств связи.
Обеспечение деятельности сотрудников в рамках утвержденных регламентов является одной из задач руководящего состава. Степень осознания обозначенных проблем руководящим составом и каждым сотрудником уголовного розыска является эффективной профилактической мерой по минимизации рисков от угроз несанкционированного доступа к оперативно-розыскной информации с применением методов социальной инженерии.