Социальная инженерия

Обобщение состава вхождения наук и методов в социальную инженерию. Исследование проблемы утечки информации в России. Потенциально опасные программы. Интернет-пейджеры или служба мгновенного обмена сообщениями. Нарушение авторских прав на информацию.

Рубрика Социология и обществознание
Вид дипломная работа
Язык русский
Дата добавления 06.03.2014
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Неплохо себя зарекомендовал Интернет и в качестве инструмента, создания негативного паблишен о компании или конкретном человеке. В частности, при проведении различных операций, целью которой будит «убийство» неудобного кому-то форума или сайта, который отражает собственное мнение и взгляды, не устраивающие какую-то группу или конкретного заказчика. Под убийством понимается превращение форума в «помойку», когда наблюдается отток с него постоянных посетителей, лояльно относившихся к форуму, администрации и модераторам форума. Особенно плачевно это отразится, если форум принадлежит компании, о которой в последствие начинает распространяться дурная репутация в Интернете. Это мнение обязательно попадет на страницы периодических изданий, т.к. на «шоу» отечественная СМИ, делает большие деньги. Механизм прост и по затратам очень дешевый. Суть его в следующем.

Создается никнейм Ник (nick name) - псевдоним, который посетители Интернет часто себе выбирают в качестве членов форумом, чатов, онлайн-пейджеров, бесплатных почтовых серверов и т.д. на желаемом форуме. Как правило, их в последствие будит несколько, принадлежащие физически одному лицу. Цель создания - создать вокруг себя сплоченную антилидерскую группировку из реальных посетителей и членов форума. Механизм действия такого человека полностью соответствует всем классическим схемам социального программирования. Общение основного ника с администрацией и модераторами Модерирование - это контроль за поведением посетителей на различных форумах, чатах, блогах и т.д. и контроль за информацией, которую они размещают в своих сообщениях. ведется несколько вызывающе, но достаточно профессионально в русле темы ветки или веток на нем, при этом явный подтекст и нападение на непрофессионализм и безграммотность руководства форума в ряде вопросах присутствует. Таким образом, удалить этого пользователя фактически, не за что, реплики и замечания его не выходят за нормы поведения, а подчас справедливы. Вокруг такого лидера формируется еще несколько ников, пока пассивных, но постепенно создающих поддержку своему лидеру. Разумеется их создает и ведет один человек. Для расширения влияния, на других форумах формируется этим же человеком некоторое настроение в несправедливости и неадекватности администрации того форума, где он создает антилидерскую группировку. Мало того, что примыкают к этой группировке уже бывалые посетители, которые начинают быть более активными ссылаясь на психологию, что «теперь я не один такой», так и приходят по ссылке новые люди, которые особо не разобравшись, примыкают к настроения своего мне-лидера, недовольные поведением администрации форума. В результате, форум становится полем боя, на котором становится сложно продвигать идеи, услуги, товары, мнения и т.д. В частности, не редко среди членов форума появляются сотрудники компании, которые сами могут что-то написать не подумав и сделать эту информацию достоянием многих. Причем, достаточно их спровоцировать, упрекнуть в чем-либо и тем более в ненадлежащей компетенции и занимаемой должности. Если организация, которой принадлежит форум, имеет какой-то вес на информационном рынке или славится своей продукцией, то такое поведение на форуме освещается интенсивно специализированной прессой. Последствия понятны.

2.7.5.4 Цыганка с картами, дорога дальняя

Есть интересный жизненный пример. Одно кадровое агентство нанимала на работу для переманивания интересующих их (в лице заказчика) перспективных сотрудников цыганок, известных манипуляторов сознания.

Одну известную компанию интересовал сотрудник, в лице которого они видели развитие своих нескольких департаментов. Не раз приглашая его на работу и перепробовав массу всевозможных способов, отчаявшись, компания обратилась в агентство по подбору кадров, к так называемым «охотникам за головами» (head hunters). Посвятив агентство во многие детали, пояснив, что уже не раз пытались сами пригласить к себе на работу этого сотрудника, передав собранную информацию по нему, они стали терпеливо ожидать результата. Агентство решило прибегнуть к нестандартному способу. Довольно далеко от места работы сотрудника и, естественно "чисто случайно", к сотруднику подошли две цыганки с предложением погадать. Как разумный человек, он от этого отказался, но и "цыганки" были опытными психологами. На его ответ "мне это не нужно" просто пожали плечами и, когда он отошел на несколько шагов, крикнули вслед "А ведь у тебя дочка болеет, милый" и отправились не спеша от него. Поскольку подробное Досье на этого сотрудника было собрано заранее, "цыганки" знали не только то, что она болеет, но и чем болеет и даже как ее лечить. Что и рассказали незадачливому сотруднику, когда он их сам догнал. А заодно и всю его жизнь ему пересказали. Правдиво, конечно. И между всеми этими рассказами заодно и сообщили ему, что "не в том месте работаешь милок, оттого и все твои неприятности". "Плохое это место, вижу -- кустов много рядом, Помойка (краткое описание места расположения фирмы, в которой на данный момент работает сотрудник)... Плохая энергетика. Другое место тебе нужно, другое. Иди туда, где две улицы пересекаются, большое здание и большие двери (у переманивающей фирмы был весьма здоровый офис, о котором в городе знали все и очень вычурные огромные двери). И все у тебя вскоре сложится". После такого количества правды о себе по меньшей мере человек задумается. Тем более если в семье есть неприятности со здоровьем у родных, тем более у ребенка. Через несколько дней этот сотрудник ушел в ту компанию, откуда поступил в агентство заказ на него.

2.7.6 Управление слухами

Сколько слухи наши уши поражают…

В.С. Высоцкий

Одно из мощнейших оружий в социальном программировании.

Слух -- это информационное сообщение, которое распространяется между людьми, как правило, в устной форме, без предоставления доказательств его достоверности.

Ключевые слова в этом определении -- "без предоставления доказательств его достоверности". Естественно, когда люди разносят слухи, в свое "информационное сообщение" они вкладывают смысл о том, что оно достоверно.

Следовательно, основной закон распространения слухов, гласит «слухи распространяются только тогда, когда нет объективных критериев достоверности слухов, но людьми этот слух воспринимается как правдивая информация». Значит, если относительно какого-то предмета или события есть достоверная информация, то в такой среде слух распространяться не может. Например, если москвича или жителя ближнего Подмосковья попытаться на словах убедить, что мер города Москвы именно сейчас, является Вася Пупкин, то этот слух совершенно не живуч, т.е. вероятность его распространения равна нулю. Он достоверно знает, что мэром города Москвы в 2008 году является Лужков.

В своей книге Гордона Оллпорта и Лео Постмана "Психология слухов" (1974 г.), авторы приводят очень важный вывод: при отсутствии объективной информации люди прогнозируют развитие событий на основе своих субъективных ощущений. Это означает, что если человек не владеет реальной информацией относительно того или иного события, то он придумает свою трактовку этого события, представив это событие так, как оно ему видится.

Из этой же книги, главный закон степени распространения слухов гласит, что "Степень распространения любого слуха прямо пропорционально зависит от его значимости для слушателя и степени неопределенности его содержания". Этот закон еще называют законом Оллпорта -- Постмана.

Эмпирическая формула для приближенного вычисления динамики распространения слуха имеет следующий вид:

R I x A , где (1)

· R - область распространения слуха, интенсивность его распространения, длительность существования и степень доверия слуху;

· I -- степень значимости слуха для слушателя или читателя, если он окажется правдивым;

· A -- степень неопределенности или сомнительности слуха.

Замечание:

Отношение между значимостью и неопределенностью мультипликативное (а не аддитивное), т. е. если один из этих факторов равен нулю, то слуха не существует (слух не может существовать при наличии только фактора неопределенности или только фактора значимости). Таким образом, к примеру, для того чтобы разрушить слух, нужно либо "занулить" его значимость для слушателя, либо исключить неопределенность в его содержании.

Оба параметра в формуле Оллпорта--Постмана имеют значение от 0 до 10, соответственно максимальное значение, которое может принимать R, равно 100 (самый высокий уровень области распространения слуха).

Статистический анализ цикла развития новостей, показывает любопытный факт. Можно выделить следующие определенные периоды развития новости, а также определить то время, когда существует возможность для наилучшего управления слухом.

45 минут

Первые 45 минут развития слуха -- наилучшее время для наиболее полного контроля над ситуацией. Слух еще не распространился широко, и этой информацией располагает лишь ограниченное количество людей.

Например, оперативный штаб Билла Клинтона во время его президентской кампании в 1992 году. Этот штаб как раз и был создан для быстрого реагирования на слухи. Выявляя и оперативно реагируя на слухи, команда Клинтона быстро ликвидировала негативную информацию или использовала ее в интересах будущего президента США, в силу чего избирательная кампания Клинтона в 1992 году была очень успешной.

Если не удалось среагировать на слух в течение первых 45 минут, он начинает распространяться.

6 часов

Если информация получила широкую огласку, ситуация начинает выходить из-под контроля. Еще можно управлять слухом, может быть, даже ликвидировать его, но теперь сделать это сложно. Как правило, если информация попала в эфир, она будет активно обсуждаться в СМИ по меньшей мере в течение рабочего дня или восьми часов. Все больше журналистов начнут работать над этой темой, и слух распространяется с еще большей скоростью. Если история появилась на одном из каналов телевидения, то крайне высока вероятность того, что она появится и на других каналах. На 8-часовом периоде еще можно попытаться исправить ситуацию.

3 дня

Слух попал в периодическое издание и уже сможет существовать несколько дней. После того как пройдут первые публикации в ежедневных газетах, начинают появляться комментарии экспертов в тех же газетах, а так же на телевидении и радио.

Если и на этом периоде не удается управлять слухом, что правда, то он будет активно распространяться и обсуждаться как минимум две недели.

1--2 недели

В это временной период, в который выходят еженедельные газеты и различные аналитические программы для телевидения. Это последний период, в который можно, ценой невероятных усилий остановить слух. Если этого не сделать на этом этапе, то слух может быть раздут до масштабов грандиозного скандала, с которым уже не всегда можно справиться.

Социальные программисты и социальные инженеры очень умело пользуются слухами. Хороший пиарщик, знает цену слухам и например, при избирательной компании это действенный метод агитации/антиагитации. Крайне опасны в таком случае последние 2-3 дня до выборов, когда вялотекущий слух, существующий давно, но не имеющий под собой оснований, способен вырваться наружу за счет команды оппонента и сыграть плохую шутку на рейтинг.

2.7.7 Психологические основы поведенческой модели людей

Психологи давно предполагали и после ряда экспериментов выяснили, почему люди настолько предсказуемы в основное время своей жизни. В 90% человек живет и действует на основе «скриптов» или программ поведения, между которыми у нас происходит периодическое переключение. Их список на сегодняшний день более менее известен и понятен. Переклбчение от программы к программе происходит за счет внешних сигналов, стимулирующих последующее выполнение того или иного действия, связанное с той или иной программой. Так, если в помещении сработал голосовой пожарный датчик, то 90-95% сотрудников предприятия выбегут в коридор. Это возможно за счет предварительного обучения, т.е. приобретения навыков в процессе жизни. Особенно, если кто-то из сотрудников уже был однажды участником пожара. У животных многие сигналы и сами программы врожденные, в отличии от человека. Вот несколько примеров, отражающих так называемые «сигналы» за счет чего у людей срабатывает та или иная поведенческая модель действий.

Так, в эксперименте психолога Э. Лангера было задействовано несколько человек. Он заставлял каждого подходить к очереди людей и пройти без очереди. Около 90% людей пропускают испытуемого без очереди, если он обосновывал свою просьбу, например, говоря: «Разрешите мне пройти без очереди, потому что я очень спешу». Если же говорить: «Разрешите мне пройти без очереди», то количество желающих уступить уменьшится вдвое. Изначально, психолог предположил, что причина в первом случае в аргументации ответа «…очень спешу» . Однако, проведя еще один эксперимент, в котором испытуемый сказал: «Разрешите мне пройти без очереди, потому что мне очень надо», он увидел примерно тоже количество 90% людей, без проблем пропускающих вперед себя человека. На основании чего, Э. Лангер сделал вывод, что ключевым словом здесь является «потому что». Таким образом, людям достаточно указать любую причину, чтобы они уступили, т.к. им важно знать причину того, почему они делают то или иное действие. Таким образом «потому что» выступает сигналом к срабатыванию программы «уступчивости».

Другое наблюдение, не менее интересно. Очень часто мы в жизни многое делаем на автопилоте, с меньшей охотой что-то анализируя, изучая по непонятно-возникшей необходимости и следуя чаще всего уже отработанной практике. Т.е. в основе поведенческой модели действуем стереотипно. Не редко сталкиваясь с новым и непонятным для себя, происходит «перекладывание» на плечи другого человека, особенно, если у людей возникает симпатия друг к другу и тем более, если отношение выстроены начальник-подчиненный или авторитет в этой группе людей. В силу взросления человека, такое желание усиливается, порой доходя до неприязни. Собственно, этим можно очень хорошо пользоваться, делая другому человеку «приятно» избавляя его от тех действий, которые он считает ненужными для самого себя. Если же приходится думать, тогда приходиться включать мыслительный процесс и отключать «автопилот». Но порой, происходят поразительные вещи, например, когда самолет или кораблю терпит крушение и капитан на глазах у команды принимает неверное и гибельное решение, команда не сопротивляется этому, не беря руководство в свое руки и не исправляя ситуацию. Такие факты не раз подтверждали черные ящики из потерпевших крушение судов. Здесь срабатывает программ «поклонение авторитету», которая бывает сильнее страха, лишиться собственной жизни.

В схеме Шейнова, которая была рассмотрена выше для социальной инженерии, рассматривалось состояние, когда человек был готов к манипулированию собой. Теперь интересно рассмотреть некоторые основы социального программирования и разобраться, почему люди позволяют собой манипулировать и как их подвести к этому состоянию. Так в книге К. Митника немало примеров, когда люди не могли отказать ему в той или иной, нужной ему услуге, хотя его просьбы были далеко не безобидны. Это возможно, когда люди живут по программе «уступчивости» или их подвели на срабатывание этой программы, рассчитав психотип человека. Более того, каждый человек живет в рамках одной-двух относительно постоянных автоматических моделей нашего поведения. Чаще, человек об этом даже не подозревает. Специалисту несложно определить как базовую модель, так и с учетом созданных им условий переключить другого человека на нужную ему поведенческую модель, срабатывающую на автомате по определенному сигналу. Помимо рассмотренной программы «Уступчивости», можно выделить еще несколько программ, для понимания того, что программировать людей не так сложно, как может показаться. Более того, чтобы это сделать, нужно понять некоторые сильные и слабые стороны человека.

2.7.7.1 Программа «Взаимопомощь»

Суть программы в том, что мы стараемся отплатить добром тем людям, кто нам сделал какое-то добро. Стремление выполнить эту программу иногда переходит грань разумного. Так, например действовал один из угонщиков несколько лет назад в Подмосковье. Он выезжал на трассу и неспешно двигался по ней на машине, выискивая жертву, которой нужна помощь. Например, у девушки спустило колесо, и он помог ей его сменить. Благодарная девушка поблагодарила его и сказала «что если вам вдруг потребуется помощь, я всегда к вашим услугам». Помощь потребовалась через два месяца, когда этот мошенник попросил ее одолжить ему ее машину. Что последняя и сделал, потому что была запущена программа, предписывающая ей оказать ответную помощь этому человеку. Одолжила навсегда.

2.7.7.2 Программа социального подражательства

Эту программу известный специалист в области психологии влияния Р. Чалдини называет "принципом социального доказательства" или «социальной оглядки». Суть этой программы в том, что человек определяет, какие поступки являются правильными, определяя, какие поступки считают правильными другие люди. Таким образом, мы считаем свое поведение в той или иной ситуации правильным, если видим, что другие люди делают точно так же, и, соответствию, неправильным, если видим, что так как мы никто не делает.

Несколько примеров

Клакеры

Клакеры -- это хлопальщики, специально приглашенные и замаскированные под обычных гостей и зрителей люди, которые в нужное время должны подавать всем зрителям пример, хлопать или смеяться, в общем, задавать необходимую реакцию зрителей. Люди, видя, что другие хлопают или смеются, тоже начинают делать то же самое, поскольку действует программа социального подражательства.

Формирование очереди

На основе программы социального подражательства работает один очень простой, но действенный рекламный ход: для того чтобы товар лучше покупался, нужно сформировать около него очередь покупателей. Ведь люди как думают: "Ага. Очередь? Значит, что-то стоящее продают".

Собираем толпу из ничего

Еще в 1969 году трое американских психологов провели такой эксперимент. Они встали на центральной улице одного из городов, и уставились вверх. Просто стояли и молча смотрели вверх. За одну минуту они собрали около себя толпу народа, которая тоже уставилась вверх. По статистике этих ученых около них «постояло» 80% проходящего мимо народа.

Пробки на трассе

Допустим на трассе случился какой-то совершенно небольшой затор, вследствие чего движение слегка замедлилось. Кто-то поворачивал кто-то, чтобы съехать с основной магистрали, или инспектор ГАИ кого-то остановил. Те водители, которые сзади и не видят с чем связано замедление, начинают думать, что впереди какая-то авария. Особо невыдержанные из тех, кто так думает, начинают метаться по всей трассе, вылезать на полосу встречного движения. На них начинают смотреть другие водители, и уже не два водителя, а пять начинают метаться по трассе. Потом больше и еще больше. Возникает лавинообразный эффект, за счет срабатывания программы социального подражательства. После чего получается пробка, т. к. всем выехавшим с трассы на полосу встречного движения или на обочину нужно вернуться на трассу, и они начинают истерично моргать поворотниками, чтобы их "впустили". И по такому принципу небольшое замедление движения превращается в "мертвую пробку".

Пример из рекламных роликов

Очень часто в различной рекламе можно встретить такой слоган: «Два миллиона человек уже сделали ЭТО, сделай и ТЫ!». Что скрывается за словом ЭТО, не имеет значения, главное, что подобный слоган у немалого числа людей активизирует программу социального подражательства: ведь два миллиона человек не могут ошибиться, значит, и мне срочно нужно в их ряды.

Причина смерти

К сожалению таких случаев тысячу. Молодого человека убивали пятеро отморозков на глазах у огромного количества народа. Часть из людей шла по улице, это был еще не поздний вечер, часть видела происходящее из окон своих домов. Потом те же люди видели, как он полночи лежал, истекая кровью во дворе одного из домов... И ни один человек не то чтобы не помог, но даже не позвонил ни в милицию, ни в скорую помощь. Это были обычные люди, как большинство из нас. Когда их спрашивали, зачем они так сделали, вернее, почему они ничего не сделали, они не смогли ответить, и не понимали причин своего поведения.

Недавняя трагедия в Питерском метро, когда красивая, умная, утонченная натура 19 летняя Виктория Соколова на станции Невский Проспект потеряла сознания и упала между вагонами состава метро, стоящего на посадке перрона. Две «козы» бывшие непосредственными свидетелями ничего не предприняли, чтобы спасти человека, а просто посмотрели, как там, на полотне дороги под колесами ей лежится. 15-20 секунд стоял состав и машинист ничего не видел и не знал, что сейчас окажется невольным убийцей. Когда поезд ушел, эти две дамочки, как ни в чем небывало опять заглянули на полотно и дальше ушли своей дорогой. После всех таких случаев, ни в какое человеколюбие и человечность перестаешь верить. Его просто нет!

Ученые пришли к такому выводу, что во всех подобных случаях помощь не оказывается потому, что наблюдающих очень много. Из-за чего снимается личная социальная ответственность у каждого конкретного человека. И он думает примерно так: "Ну, наверное, это уже кто-то сделал и скоро приедет милиция". Кроме того, американские психологи Латане и Дарлея 1968 году в результате своих исследований выявили, что имеет место быть так называемый феномен социального невежества, который заключается в том, что в непонятной ситуации люди оглядываются на других, и если видят, что никто не озабочен, то решают, что все в порядке. Третья причина состоит в том, что работает программа социального подражательства. Которая в данной ситуации проявляется в неуверенности людей, как именно нужно поступить. Большинство из них оглядывается друг на друга, как каждый поступит в данной ситуации. А поступают они хладнокровно, жестоко и невежественно, как уже было отмечено.

Другие наблюдения показывают и другие факты.

Программа социального подражательства не работает у людей с высоким уровнем личной ответственности. В силу той или иной профессии, когда конкретный человек вынужден быстро принять самостоятельное решение и среагировать (доктор, сотрудник спецподразделения, спасатели, управляющий компанией и т.д.) Это может быть следствием жизни в экстремальных условиях. Люди, ранее жившие в регионах с плохими погодными условиями (Крайний Север, к примеру) переехавшие затем в теплый регион, не проедут мимо водителя, машина которого заглохла и который просит помощи. Т.к. знают, что на севере не проезжают, если проедешь, других машин за тобой может и не быть, а если пурга и мороз, то неоказание помощи такому человеку может привести к его гибели.

Как обанкротить банк

Если вдруг все люди разом (или больше 60% вкладчиков или держателей депозита) заберут из банка свои деньги, он обанкротится. В мире и в частности в России таких случаев много, когда программа социального подражательства приводила к банкротству банков в рекордно короткие сроки. Механизм следующий. У банка образуется очередь, причем не обязательно вкладчиков. Толпа людей около банка может собраться совершенно спонтанно. Проходящие, проезжающие мимо люди могут подумать, что это очередь из клиентов банка, которые пришли снимать свои вклады. Особенно, если мнение разогреть, показав по местному телевидению собравшуюся массовку, даже если при этом не концентрировать внимание на собравшихся около банка людей, а оставить картинку в качестве фона к другому действу. Дальше работает программа социального подражательства: "мол, если столько людей снимают вклады, то, значит, что-то не так!". Так, из-за нелепой случайности банк может за один день оказаться банкротом. Случаи, проходившие именно по такой схеме, известны.

2.7.7.3 Программа действия авторитета

Одна из любимых программ тех социальных программистов, которые занимаются социальной инженерией. Суть этой программы в том, что как только человек, являющийся авторитетом для некоторой группы людей, отдает приказ на выполнение того или иного действия, те люди, которые входят в эту группу, начинают автоматически исполнять приказ, переставая думать.

Здесь может быть хорошим примером такой, когда системный администратор (или кто-то замаскировавшись под него и подписавшись от его имени) вышлет сотрудникам компании письмо в котором он требует сообщить им свой пароль. По статистике около 75% сотрудников компании, послушно это сделают. Сработала программа действия авторитета. Для рядовых пользователей ПК системный администратор представляется "компьютерным магом", действия которого нужно выполнять беспрекословно.

В литературе был описан эксперимент, когда на сестринский пост в районную больницу позвонил человек, и, просто представившись доктором этой больницы (даже не назвав фамилию!), сказал какие назначения нужно срочно дать больным из 20 и 15 палаты. Невероятно, но сработало! Несмотря на всю грубость эксперимента! Из 20 медсестер, над которыми проводились эксперименты, только две категорически не стали выполнять назначения такого "врача" и доложили о происходящем дежурному доктору. Еще десять пошли выполнять назначение, решив, что доложат позже. А восемь просто пошли выполнять назначения, и ничего никому докладывать не собирались. Почему так получилось? Исследователи сходятся во мнении, что у медсестер сработала программа "действия авторитета". Для младшего медицинского персонала доктор -- авторитет и его слово непререкаемо. И, что особенно важно, данный эксперимент показывает, что для того, чтобы включилась программа "действия авторитета", совершенно не нужно, чтобы в этот момент был рядом какой-то реально авторитетный человек. Для того чтобы программа запустилась, достаточно просто сыграть роль "авторитетного человека".

Печально, но этот эксперимент в разных вариациях проводился не в одной больнице и проводился в разное время разными исследователями. И результаты были более-менее похожие.

Психологи еще объясняют такое поведение, как «синдром бараньего стада». По аналогии с примером из мира зоологии, со стадом баранов, прыгающим в пропасть вслед за своим вожаком. Если "убедить" вожака стада прыгнуть в пропасть, то все стадо последует за ним. Дело в том, что бараны всегда пасутся на одних пастбищах и хорошо знакомы с местностью. Причем всегда обходят стороной проблемные места. А сегодня вдруг взяли и прыгнули туда всем стадом вслед за своим вожаком. Срабатывает программа "действие авторитета", а дело доделывает программа социального подражательства. Аналогом такого "бараньего поведения" в мире человеческом являются коллективные самоубийства в сектах. Механизм действия тот же самый.

Итак, резюмируя. Программ можно привести достаточно много. Более того, у каждой социальной группы проживающей на конкретной территории есть собственные программы, характерные только для этой местности. То, что мы используем ту или иную программу, это неплохо. Но, как было отмечено выше, из-за большой длительности времени, когда мы находимся в одной программе, человек становится уязвимой мишенью.

2.7.8 Потенциальные инсайдеры на предприятии, или не удобные сотрудники

Итак, немного взглянув на поведенчекую модель понимаешь, что уязвимости подстерегают на каждом углу. Интересно взглянуть на внутренний мир предприятия со всеми его сотрудниками и попытаться выяснить то окружение в котором работаешь.

Каждый человек имеет тот или иной порок. Понимание того, какие из них наиболее губительны, и как такой персонал определить уже половина дела, способного построить социальный брандмауер. Т.к. социоинженеры именно это стараются выявить как можно быстрее, чтобы воздействовать на объект. Распознать атаку не всегда просто, особенно, если наступает аттракция и социоинженер расположил к себе собеседника. Итак перейжем к рассмотрению.

Упрямство

Вполне адекватный сотрудник, хороший специалист, но при этом очень упрямый и уверенный в том, что то, что он делает, он делает правильно и это не подлежит никакому критическому обсуждению.

Пример 1. Web-дизайнер фирмы, который абсолютно уверен в том, что "по части искусства, он Маэстро". И на все существенные и критические замечания отвечающий одной фразой "Я знаю что делаю! В дизайне правил нет!". И, если его не проконтролировать, он может нарисовать такое, что нанесет фирме маркетинговый урон намного больший, нежели был осуществлен взлом основной страницы сайта (дефейс). Лично на моей практике таких случаев было несколько. Чаще они происходили, когда осуществлялся заказ дизайна сайта в специализированной фирме.

Пример 2. Главный инженер одной из фирм из года в год заказывал только то оборудование, к которому он привык, а тот: факт, что оно уже морально устарело и клиенты хотят другое оборудование, имеющее более совершенные характеристики, его совершенно не интересует. Более того, подобные люди искренне уверены в своей правоте, и ни о каком раскаянии не может быть и речи, а на критику способны обижаться и показывать свое негодование.

Недобросовестное отношение к работе

Это такие работники, над которыми нужно постоянно стоять, чтобы они демонстрировали потрясающую деловую активность. Но стоит отвернуться, от этой активности и след простыл. Это серьезная проблема для любой компании. Сегодня, в условиях жесткой конкуренции такие работники снижают потенциал компании.

Пример. В компании, в которой некоторое время назад работал сам, спешно был создан один из отделов, занимающихся региональными продажами (отвечал за несколько регион). Из пяти человек, только один постоянно жаловался на то, что неудобная программа CRM, какие-то помехи в трубке и часто плохо работает гарнитура телефона и из-за этого он не может работать как все его коллеги. Причем, только у него по истечению каждой недели, было меньше всего продаж в отличие от его четырех коллег. Заставили вмешаться ИТ - подразделение. После личного опроса каждого из его коллег, просмотра технических параметров оборудования и сопоставив телефонные распечатки, и реестра его действий в CRM системе, пообщавшись с ним лично, пришел к одному убедительному выводу, что человек просто не умеет и не хочет учиться работать с клиентами компании. Ошибки отмечены не были, как пользователь он был уверенным и со всем стандартным программным пакетом для данной рабочей позиции был давно знаком. Что было отмечено, что некоторые товары нашим постоянным клиентам он пытался продать дороже, только настройки CRM программы блокировали такие действия, но помещали заметку в реестр. Когда таких заметок оказалось с десяток, то вывод был очевиден. Если ошибся пару раз, понять можно, но учитывая среднюю статистику каждого из операторов, работающих на такой же позиции, это недопустимый факт. После звонков клиентам и расспросов, факт попытки мошенничества был подтвержден. Компания в лице начальника отдела извинилась, и клиенты вернулись в компанию и были закреплены за другим специалисту по продажам.

Периодически на переговорах, можно наблюдать картину, при которых представитель руководства от среднего звена и выше, шутя или не совсем шутя, говоря о своей компании употребляя термин «контора» или «шарашкина контора». Такие руководители наносят непоправимый урон компании. При управленческом аудите, вылезали наружу разные факты. Распространенный факт - это недооценка, по словам сотрудника его возможностей и неадекватная позиция в компании или зарплата, с его же слов. Другой факт, это то, за что человек собственно отвечает, не может сам же и сделать, например, привести в порядок организационно-управленческую документацию, после чего, не лестные отзывы оставляет о своей компании.

Есть и те сотрудники, которые всем своим видом показывают, что они делают вам одолжение только одним уже своим присутствием на рабочем месте. Проблема недобросовестности, достаточно остра и её анализ выходит за рамки работы.

Замечание:

Есть замечательное наблюдение психологов, суть которого в том, что только 20% людей делают 80% всей работы и что 80% считают, что они входят в эти 20%.

Расхищение

Сама статистика говорит за себя, что больше всего материальный ущерб наносит сам же персонал компании. По данным Национальной Американской Ассоциации розничных торговцев Америки от 50 до 70% убытков организации приходится на кражи, которые совершают "свои". Согласно статистике процент честных людей равен 30%, 50% - готовы нарушить закон в том случае, если они будут уверенны в своей безнаказанности. Оставшиеся 20% готовы нарушить закон при любых условиях.

Возникает резонный вопрос о мотивах такого поведения. Как упоминался в примере выше - банальное желание нажиться, пользуясь своим служебным положением. Бывает случай болезни, так называемое клептоманический стиль поведения, т.е. если работник домой не унес даже карандаш или ручку, то день прошел «мимо».

Не менее распространенный случай в конкурентной разведке - внедрение своего агента, который нанят конкурентами, чтобы за определенное вознаграждение отправлять клиентов в конкурентную фирму.

Условное деление всех сотрудников предприятия на четыре группы

К первой группе относятся те сотрудники, которые довольны работой на предприятии, как в моральном, так и в материальном плане.

Ко второй группе относятся те, кому нравится своя работа, но в материальном плане они не получают достойного вознаграждения за свой труд. При этом относятся они к этому достаточно снисходительно, т. к. считают, что другой такой же интересной работы они не найдут, а на неинтересной работе они работать не могут. К этой группе относятся, к примеру, те научные сотрудники НИИ, которые влюблены в свою работу и проводимые ими исследования настолько, что, как сказано в одном юмористическом рассказе, будут ходить на работу даже в том случае, если за вход будут брать деньги.

Сотрудники третьей группы работают только за зарплату, которая их пока устраивает, а к любой работе они относятся только как к обязанности, которую нужно выполнить, чтобы получить деньги. Такие сотрудники всегда и во всем ищут только материальную выгоду. Это уже опасная группа сотрудников, т. к. известно, что денег много не бывает, значит, такого сотрудника почти всегда можно подкупить, заплатив ему сумму, от которой он не сможет отказаться.

Сотрудников четвертой группы работа не устраивает ни в моральном, ни в материальном плане. Это -- самая опасная группа, т. к. если на предприятии большинство сотрудников принадлежит именно к этой группе, то такое предприятие само себя разрушит, без всяких внешних атак.

Разумеется, руководитель должен стремиться к тому, чтобы его сотрудники в основном принадлежали к первой группе. Естественно, когда все сотрудники предприятия от топ-менеджеров до дворников принадлежат к первой группе -- это идеальный вариант, и, как всякий идеальный вариант, который вряд ли достижимый. Очень неплохо, если к первой группе принадлежат хотя бы ключевые работники, от которых на предприятии многое зависит.

С точки зрения руководства, вторая группа тоже неопасна. А третья и четвертая группы -- это уже группы риска.

Кроме того, лояльность сотрудников зависит еще и от того, какой способ управления принят на предприятии.

3. Технологическая часть

«Можно быть уверенным только в двух бесконечных вещах:

существование вселенной и человеческой глупости,

и я не совсем уверен на счет первой»

Альберт Эйнштейн

3.1 ВВЕДЕНИЕ

Подход к обеспечению информационной безопасности любого предприятия как никакой другой процесс, характеризуется системностью и тесной связью с существующими бизнес-процессами предприятия. На всем фоне многообразия технических средств защиты информации (аппаратно-программных, комплексов физической защиты, средств обнаружения вторжений, средств защиты от НСД, криптосредства отслеживающих легализацию доступа авторизованных пользователей и т.д.), остается всегда основная проблема, что выбрать, сколько потратить, как убедить руководство в лбировании этого вопроса и обосновать необходимость финансовых затратах на него. Все эти вопросы имеют неплохое решение, но при условии решения организационных мер на предприятии. Зачем это нужно? Ответ прост, если обратиться к главе 2.3 настоящей работы и увидеть, что по мнению экспертов и по результатам статистических данных, утечка конфиденциальной информации, относимой к внутренним угрозам, наиболее критичная угроза для любого предприятия. И во многих случаях, она сопоставима с дальнейшей жизнью компании на рынке. В связи с этим, не придерживаюсь мнения различных специалистов по защите информации, которые утверждают, что достаточно только технических, или только организационных мер. В данном случае «только» уместно употреблять в связке комбинированного построения защиты информации как организационно-технические. Из практики многих отечественных и западных компаний это саамы трудоемкий и наиболее дорогой вопрос, т.к. организационные меры часто могут составлять 70-80% всех затрат времени в сочетании организационно-технических мер. Но в таком случае затраты на технические средства большей частью окупаются и не являются необоснованными, либо расточительными. И меньше шансов в последствии услышать от руководства компании фразу: «Ну ведь мы по вашему запросу уже купили то-то и то-то и что? Оказывается, это выброшенные деньги и оно уже не защищает?». Другими словами, затраты на приобретение тех или иных средств защиты информации будут согласовываться совместно основываясь на понимании и знания что мы защищаем, а какие риски принимаем в виду необоснованной дороговизны решения.

Как было отражено в предыдущих главах, организационные меры являются очень непростой задачей. Рассчитать риски в контексте информационной безопасности в вопросах касательного персонала представляется сложной задачей и порой невыполнимой. Тем не менее, составление социально-психологического портрета сотрудников предприятия способны учесть 50% возможных рисков, что уже немало. В сочетании с техническими и организационно-техническими мерами, этот процент значительно возрастает. В настоящую работу не входит методология подходов отнесенных к вопросам проведения тестирования, социологического и психологического опроса персонала, проведение его интервирования, а также последующего анализа собранного материала, на вопрос выявление среди них «лояльных» и не совсем лояльных сотрудников предприятия. Такие вопросы не изучались как в курсе обучения, и описание базовых моментов потребует значительных временных затрат, не говоря уже о второй части - составление специализированных опросных анкет и последующий анализ результатов. Базовые понятия можно изучить самому, обратившись к главе «Рекомендуемая литература для самостоятельного изучения».

В настоящую главу войдет набор рекомендаций организационных и технических мер, способных уменьшить риски предприятия. Рекомендации являются общими, в силу оторванности данной работы от конкретного предприятия и объекта информатизации и защиты. В последующем, конкретный исполнитель за принятие и ведение политики информационно безопасности сумеет самостоятельно учесть данные вопросы, разработать политику конкретизирующую задачи защиты информации применительно к конкретному предприятию.

Понимание того, что невозможно описать цельное множество методов и подходов в социальной инженерии, приводит к соответствующему выводу - нет универсального рецепта для защиты от методов социальной инженерии. Тем не менее, в корпоративной политике всегда должны быть прописаны ряд положений и правил, уменьшающих возможность использования методов социоитехник в компании. Сама политика информационной безопасности должна быть не просто бумагой на десятилетия, а динамикой развития самой компании на рынке, т.е. отражать самое последнее, объективное и действующее на предприятии. Иными словами, политика информационной безопасности, должна являться одним из бизнес-процессов действующего предприятия.

3.2 Организационные меры

Рассмотрение методов в прошлых разделах было обзорным. Их разнообразие настолько велико, что на достаточно полное описание и изучение их работы потребовалась бы целая жизнь, в связи с присутствием человеческого фактора.

3.2.1 Права локальных пользователей

Здесь должна действовать жесткая централизованная политика управления информационными ресурсами на основе доменной структуры, либо с использованием специальных «прозрачных» комплексов обеспечивающие четкое разграничение и регулирование прав пользователей.

Должны быть выделены рабочие группы в зависимости от решаемых задач на предприятии и созданы для них универсальные профели.

Доступ к сетевым ресурсам ведется в зависимости от профилей и только к тем с такой матрицей доступа к ресурсам, которые требуется конкретному сотруднику для работы.

Никаких локальных прав администратора, а тем более иных прав пользователя имеющие расширение больше, нежели обычный пользователь, не должно быть.

Необходимые установки осуществляется только через регистрацию заявок и обслуживанием их через ИТ-подразделение ( в частности Hepl Desk).

В случае необходимости использования устаревшего ПО, который адаптирован и работает только на морально устаревшей платформе или с использованием прав локального администратора, необходимо данное рабочее место вывести в отдельную подсеть, использую VPN либо в отдельно созданную физически подсеть (сегодня не составит сложности на предприятии организовать как подсети, так и физически обособленно-выделенную сеть).

В компании необходимо выделить группу лиц, которая будит персонально отвечать за группу сотрудников для пресечения возможных утечек информации. Вышеописанные сотрудники обязательно должны попадать под их юрисдикцию.

3.2.2 Стандартизация ПО и унификация платформы

Необходимо в компании иметь документ с перечнем допустимого к установке ПО. В документе указывается блок стандартного ПО, устанавливаемого «по умолчанию» у каждого сотрудника. В силу особенностей работы разных подразделений, одна или несколько программ могут отличаться. Но в разрешенном перечне это ПО должно указываться. Помимо установленного по умолчанию блока ПО, выделяют другой блок ПО, который не требует согласования с рядом служб (например, со службой информационной безопасности, генеральным директором или службой безопасности). Иными словами, вопрос может быть решен силами самого сотрудника, при подаче по регламенту ему заявки в службу поддержки пользователя (Help Desk) и для него определяется календарный план исполнения заявки. В случае существенного отличия занимаемой должности и выполняемых функций пользователя от пожелания на установку какого-то программного обеспечения входящего в допустимый перечень пользовательского ПО в компании, заявка ставится в очередь, после согласования вопроса самим сотрудником со своим руководителем. Далее вместе с заявкой на установку данного ПО в службу поддержки пользователей подается служебная записка с санкцией руководителя сотрудника. Как правило, дополнительное ПО устанавливается, когда сотруднику расширяют перечень обязанностей или он на себя берет часть ставки другой должности.

Критичное, с точки зрения утечки конфиденциальной информации (интернет-пейджеры, средства индивидуального шифрования вроде PGP и т.д.) ПО должно согласовываться со службами информационной безопасности, руководителем подразделения в котором работает сам сотрудник и в ряде случаев с генеральным директором. В данном случае важным моментом является принадлежность сотрудника к «лояльным» сотрудникам компании и к возникшей необходимости установить такого рода ПО.

Следует внимательно относиться к ряду программ служебного пользования, которые, как правило, используют продвинутые пользователи, например, в списке не должно быть файлового менеджера вроде FAR или Total Commander. Встроенный Windows Explorer может быть немного неудобен, зато он не позволяет копировать временные файлы и не выполняет много других низкоуровневых, но потенциально опасных с точки зрения сохранности конфиденциальной информации операций.

После составления списка программного обеспечения необходимо обеспечить его установку на все рабочие станции и ограничить запуск других программ без участия администратора или уполномоченных лиц. Принцип «все, что не разрешено, -- запрещено» в этом случае должен выполняться неукоснительно. Это избавит компанию от будущих проблем с утечками через злонамеренных нарушителей. Инсайдеры просто не смогут работать с программным обеспечением, которое можно использовать для обмана. Например, внутренние злоумышленники не смогут обмануть механизмы контентной фильтрации с помощью шифрования и стеганографии.

В компании необходимо закрывать на доступ файловые сервера, на которых лежит корпоративное ПО. К таким серверам могут обращаться только выделенные сотрудники ИТ-подразделения, отвечающие за тот или иной участок работы. Так, например, Help Desk в своем арсенале использует не специализированное ПО, а пользовательское принятое в компании. В связи с чем, ему нет необходимости иметь доступ к специализированному ПО и серверному в том числе.

Желательно в компании стремиться кроме унификации пакета ПО, к унификации рабочих станций. Чтобы платформенные решения были идентичны и не оказалось много разброса между более менее современными платформами и устаревшими, которые с трудом тянут стандартный программный пакет. Это также избавит от ряда проблем, включая злонамеренные действия инсайдеров и внедренных агентов, действующих по методу ОСИ, которые сыграют на «общественном» мнении, что мол, это старый компьютер, он вечно выходит из строя. Стоит учитывать и факт психологии. Когда проработавший N-е время в компании сотрудника, может задеть то, что новому сотруднику в компании поставят продвинутый ПК, а о нем забудут. Особенно, болезненно к этому относятся сотрудницы, если речь заходит об мониторах. Не стоит допускать таких веяний в компании, т.к. даже лояльные сотрудники могут на какой-то момент стать саботажниками и провокаторами ситуации.

Обязательно должно быть развернуто ПО для ведения системы инвентаризации ПО установленное на рабочих станциях пользователя. А также установлены контрольные точки в этом ПО, позволяющее при малейшем изменении реестра системы дать уведомление. Регулярность инвентаризации ПО у пользователей рекомендуется проводить не реже 1 раза в неделю. А также анализировать получаемый реестр со старым. Для этого есть как уже существующие приложения, так и от третьих разработчиков.

3.2.3 Специализированные(нестандартные) решения

Небольшими организационными мерами можно решить очень большие проблемы. В дам случае действует понятие локализации применения для каждого предприятия. Так, хороший пример можно привести у автора В. Скиба [25, стр. 137] как испортить мошенникам жизнь. Одно федеральное ведомство серьезно страдало от регулярных утечек своей базы данных, которая имела устойчивый спрос на пиратских рынках. Контролировать все точки доступа к базе было технически очень сложно, и отдел информационной безопасности придумал следующий ход. Рассудив, что хищением информации занимается не больше десятка человек, причем вряд ли управляемых из одного центра, они попросили администраторов базы ограничить объем ежедневных запросов до 20 Мбайт. Все, что больше, -- по дополнительной заявке с обоснованием служебной необходимости. Вряд ли нарушители захотят проявить себя регулярными просьбами об увеличении лимита. Поскольку вся база занимала несколько гигабайт, выкачать ее за месяц одному человеку не представлялось возможным. К тому же база меняется ежедневно, поэтому сшитые куски, скопированные в разные дни, нарушали цельность базы. Через некоторое время базу перестали покупать, а потом, ввиду отсутствия спроса, -- и похищать. Как видно, предотвратить утечки в данном случае удалось без дополнительных материальных затрат.

3.2.4 Работа с кадрами

Постоянное обучение пользователей компании и проведение регулярных инструктажей, защита активов компании и благополучия собственно самих пользователей. Обучение пользователей, воспитание бдительности сотрудников, инструктаж новичков и временных сотрудников во многом смогут предотвратить утечки через незлонамеренных пользователей. Любое копирование информации на сменный носитель должно вызывать вопросы коллег -- ведь лояльные сотрудники пострадают вместе с компанией, а значит, они по одну сторону баррикад.

Необходимо четко познакомить с теми атаками, с которыми знакомы сами. Разработать порядок и алгоритм взаимодействия и реагирования. Причем, ряд атак будит направленно на руководство и в таком случае руководитель любого уровня должен знать, как и что делать, и к кому обратиться для передачи информации. Какие атакам могут подвергнуться предприятие, и что конкретно взятый сотрудник может сделать на своем месте, чтобы этой атаки не произошло. Проведение инструктажей является обязательным. Человек может просто не знать, что та или иная проблема существует.

Высокая квалификация компьютерного пользователя не всегда является плюсом. В западной литературе встречается термин overqualified -- «сверх квалифицированный», часто сотрудник находящийся не на своем месте в компании, либо пришедший с ИТ-сферы. Причем излишние навыки в работе с компьютером являются более серьезным недостатком, чем недостаточная квалификация. Выявление «специалистов-любителей» возможно во время традиционной аттестации. Стоит добавить в анкетирование ряд вопросов: «Как снять зависший процесс в Windows?», например, и провести разъяснительную работу с теми, кто начнет ответ со слов «Нажать одновременно клавиши Ctrl, Alt и Delete», при правильном ответе: «Вызвать службу поддержки или системного администратора». Здесь стоит учитывать многие аспекты. В частности, какая вероятность того, что в течении нескольких минут, в случае неполадки на ПК пользователь получит квалифицированную помощь или поддержку со стороны ИТ-службы. Не редки случаи, когда квалифицированные пользователи, оставаясь лояльными к компании, могут оказать реальную помощь в работе компании, нежели применять по отношению к ним штрафные санкции. Так при развитой филиальной сети компании, часто такие пользователи помогают работе компании, находясь на хорошем счету у ИТ-службы. Отчасти, это связано с нежеланием руководства филиала тратить по их мнению «необоснованные» затраты на прием в штат дополнительного ИТ-специалиста.

Единственно, что стоит учесть, это выявить такой потенциал работников и быть с ними более внимательными.


Подобные документы

  • Молодая семья как особая социальная категория. Основные тенденции в процессе формирования молодой семьи в России. Социально-экономические проблемы молодой семьи. Региональные социальные программы, направленные на социальную поддержку молодой семьи.

    дипломная работа [125,8 K], добавлен 15.10.2009

  • Понятие виртуальной реальности, ее рефлексивная основа. Изучение взаимосвязи действительной реальности и Интернета методом семантического дифференциала. Исследование актуальности вхождения в сетевые сообщества. Формирования новых коммуникационных связей.

    реферат [16,0 K], добавлен 21.11.2009

  • Понятие термина "утечка мозгов". Основные причины этого явления. Процесс "утечки мозгов" за рубеж из России, миграционное движение специалистов, имеющих учёные степени. Современное состояние этой проблемы. Решение проблемы "утечки мозгов" в Европе и в РФ.

    презентация [340,1 K], добавлен 24.10.2012

  • Исследование и разработка инновационных методов эффективной организации управления социальной работой, обработкой информации и диагностикой. Интегрированная база данных и повышение мобильности социальной службы, укрепление функций с помощью регламентов.

    реферат [120,6 K], добавлен 26.02.2012

  • Методологические проблемы социологических исследований. Функции социологии. Разработка программы социологического исследования. Обобщение и анализ данных, полученных в процессе его проведения. Описание и применение разных методов и методик в социологии.

    учебное пособие [339,5 K], добавлен 14.05.2012

  • Теоретические основы изучения методов сбора PR-информации. Основной обзор методов сбора и анализа PR-информации. Качественный анализ PR-информации – предварительный этап количественного исследования. Развитие образовательной деятельности в России.

    курсовая работа [52,3 K], добавлен 18.06.2012

  • Сущность понятия "социальная дискриминация женщин". Исторический аспект положения женщины в обществе. Проблемы женской занятости, их экономической независимости и безопасности. Социально-правовая поддержка женщин в России. Реализация прав женщин в России.

    курсовая работа [44,0 K], добавлен 22.10.2010

  • Развитие социологии. Изучение и обладание навыками использования Интернет ресурсами. Интернет как источник информации. Интернет-опросы - новая техника работы. Сетевые социологические исследования. Технологии организации и проведения сетевых исследований.

    контрольная работа [32,3 K], добавлен 25.11.2008

  • Социальная служба Центра первичной реабилитации несовершеннолетних группы риска "Дорога к дому". Ее функции. Схема деятельности Службы. Территориальная социальная служба. Положение о социально-реабилитационных центрах для несовершеннолетних.

    доклад [7,4 K], добавлен 26.06.2002

  • Теоретико-методологические подходы к анализу факторов влияния на социальную адаптацию молодежи. Элементы Интернет-среды. Профессиональный мониторинг и коммуникативные стратегии как механизмы эффективной адаптации российской молодежи. Интернет-сообщества.

    дипломная работа [2,2 M], добавлен 19.06.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.