Современные информационные
технологии / 4. Информационная безопасность
Студент
Тельнік Д.В.
Вінницький
національний технічний університет, Україна
Метод та засіб дистанційного виявлення
агентів загроз конфіденційності на основі методу розрахунку показників
неформальних комунікації
Вступ. Основним елементом
сучасних стандартів серії ISO/IEC 27000-27037 Information technology – Security
techniques є система менеджменту (управління) інформаційної безпеки (СМІБ)
підприємства. Підкреслюється, що до забезпечення інформаційної безпеки
підприємства повинні залучатися всі співробітники.
Для
ефективності діяльності СМІБ на підприємстві повинна бути створена потужна
система мотивації діяльності співробітників у цьому напрямку. Про необхідність
цього свідчить, наприклад, та обставина, що на сайті організації Вікілікс
виставлено декілька мільйонів конфіденційних документів [1], причому деякі із
них відносяться до рівня державної таємниці.
Таким
чином, виявлення таких агентів загроз є важливим напрямком для наукових розробок,
який часто може мати критично важливе значення для забезпечення інформаційної
безпеки підприємства чи організації.
Метою статті є розробка методу
дистанційного виявлення агентів загроз конфіденційності на основі модифікації
соціометричних показників шляхом врахування кількісних показників для
використання в задачах інформаційної безпеки.
Основна частина. Роль та значення мотивації
співробітників досліджуються, як правило, в рамках економіки та менеджменту, і
відносяться до управління персоналом. Для задач інформаційної безпеки
економічні та менеджерські моделі та методи управління персоналом, як правило,
використовуються практично без змін [2-4]. В цих джерелах описано
загальні підходи до мотивації співробітників, подано загальні постановки задачі
тощо. Проте, на жаль, сьогодні практично відсутні методи та інформаційні
технології виявлення існуючого на поточний момент часу рівня вмотивованості
агентів загроз захисту інформації на заданому підприємстві.
Слідуючи
[7],
деталізуємо розроблений там метод на випадок таких внутрішніх ресурсів, в яких
використовуються позитивні відгуки («лайки») одних агентів щодо інших.
Метод
може бути подано у такій формі.
Етап 1.
Формується множина H співробітників,
які потенційно можуть бути агентами загроз.
Етап 2.
Для кожного і-го агента формується множина Ri→j
позитивних та негативних відгуків, які він надав кожному j-му агенту.
Етап 3.
Для кожного і-го агента формується множина Ri←j
позитивних та неагативних відгуків, які він отримав від кожного j-го агента.
Етап 4.
Для кожного і-го агента розраховується за формулою
(1)
Кількість
позитивних відгуків, якими цей агент відмітив записи всіх інших агентів впливу
на підприємстві. Тут через N позначена загальна кількість агентів впливу.
Етап 5.
Для кожного і-го агента розраховується за формулою
(2)
кількість
негативних відгуків, якими цей агент відмітив записи всіх інших агентів впливу
на підприємстві. Тут через N позначена загальна кількість агентів впливу.
Етап 6.
Для кожного і-го агента розраховується за формулою
(3)
кількість
позитивних відгуків, якими записи і-го агента відмітили всі інші агенти впливу.
Етап 6.
Для кожного і-го агента розраховується за формулою
(4)
кількість
негативних відгуків, якими записи і-го агента відмітили всі інші агенти впливу.
Етап 7.
Використовуючи формули (1), (2), (3) та (4) для кожного і-го агента впливу
розраховуємо «коефіцієнт взаємності» за такою формулою
(5)
(6)
Етап 8. Впорядковуємо
значення K в порядку зменшення
числових значень. Більші значення відповідають тому, що агент загроз
намагається приймати участь у комунікативній діяльності групи, але група не
сприймає його в якості «важливої» чи «значущої» для групи особи. Саме ці агенти
загроз мають найменший рівень вмотивованості до збереження конфіденційності,
постійно знаходячись в умовах фактичної ізоляції від інших агентів. Таким
чином, на цьому етапі створюється рейтинг агентів, які вмотивовані утворювати
загрози конфіденційності.
Етап 9.
Виділяються перші 5-9 агентів (або перші 10% агентів, коли кількість агентів
загроз N є досить великою), які будуть складати множину Т агентів загроз
конфіденційності, щодо якої потрібно спільно структурам інформаційної безпеки
та управління персоналом здійснити діяльність по збільшенню рівня адаптації до
комунікації у колективі цих агентів загроз.
Висновки. На відміну від існуючих
програмних продуктів [5,6], запропонований в статті засіб не потребує
безпосереднього спілкування з агентами. Це дозволяє використовувати його як
інструмент для скритного аналізування ситуації у
заданій соціальній групі. Особливо це важливо для задач забезпечення захисту
конфіденційності, так як існуючі комп’ютерні засоби можуть, по-перше, налякати
зловмисника та, по друге, зловмисник, знаючи про проведення аналізу, може
надавати викривлені дані.
Література:
1. Вікілікс. [Електроний
ресурс] – Режим
доступу в Інтернет: https://wikileaks.org/.
2. Ожиганова М. І.
Управління персоналом / М. І. Ожиганова, В. О. Хорошко, Ю. Є. Яремчук, В. В.
Карпінець. – Вінниця : ВНТУ, 2014. – 188 с.
3. Андреєв В. І.
Стратегія управління інформаційною безпекою / В. І. Андреєв, В. Д. Козюра, Л. М.
Скачек, В. О. Хорошко. – К. : ДУІКТ, 2007. – 277 с.
4. Андреєв В.І. Основи
інформаційної безпеки / В. І. Андреєв, В. О. Хорошко, В. С. Чередниченко, М. Є.
Шелест. – К. : Вид. ДУІКТ, 2009. – 292 с.
5. Мороз О. В.
Соціально-психологічні чинники мотивування
працівників приладобудівних підприємств / О. В. Мороз, Л. О. Нікіфорова,
А. А. Шиян. – Вінниця : ВНТУ, 2011. – 252 с.
6. Морено Я. Л.
Социометрия: Экспериментальный метод и наука об обществе /
Я. Л. Морено. – М. : Академический Проект, 2001. – 384 с.
7. Нікіфорова Л. О.
Метод розрахунку рівня вмотивованості співробітників щодо збереження
конфіденційності інформації в задачах інформаційної безпеки /
Л. О. Нікіфорова // Інформаційна безпека. – 2014. – №4(16). –
С.175-182.