Нарушитель информационной безопасности. Безопасность информационных технологий

Утечка охраняемой информации обычно становится возможной вследствие совершения нарушений режима работы с конфиденциальной информацией. Каналы утечки информации в информационных системах обработки конфиденциальных данных разобьем на группы.

К первой группе относят каналы, образующиеся за счет дистанционного скрытого видеонаблюдения или фотографирования, применения подслушивающих устройств, перехвата электромагаитных излучений и наводок и так далее.

Во вторую группу включают наблюдение за информацией в процессе обработки с целью ее запоминания, хищение ее носителей, сбор производственных отходов, содержащих обрабатываемую информацию, преднамеренное считывание данных из файлов других пользователей, чтение остаточной информации, то есть данных, остающихся на магнитных носителях после выполнения заданий, и так далее.

К третьей группе относят незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи, злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации, злоумышленный вывод из строя механизмов защиты.

К четвертой группе относят несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб, сотрудников, знакомых, обслуживающего персона или родственников, знающих о роде деятельности.

Также необходимо отметить, что низкий уровень конфиденциальности в первую очередь связан с нарушениями в организации пропускного режима. Эти нарушения могут быть результатом реализации угрозы «Подкуп персонала», которая реализуется через уязвимость «Мотивированность персонала на совершение деструктивных действий». Уровень данной уязвимости может быть снижен путем соответствующей работы с персоналом и путем усиления контроля за работой сотрудников.

На уровень целостности и доступности наибольшее влияние оказывают также повреждения каналов передачи данных. К этим повреждениям может привести сбой, который, в свою очередь, может произойти из-за низкой надежности каналов. Повысить надежность можно путем усиления работы службы технической поддержки и путем заземления основного и вспомогательного оборудования, используемого при обработке информации.

Эти данные послужат основанием для разработки рекомендаций по усилению мер, направленных на обеспечение конфиденциальности, целостности и доступности информации. Необходимо усилить контроль над работой сотрудников, провести тренинги для сотрудников, посвященные ИБ; заземлить основное и вспомогательное оборудование, используемое при обработке информации; усилить специалистами службы технической поддержки и внести изменения в должностные инструкции работников данной службы.

Реализация указанных превентивных мер защиты, а также ликвидация существующих повреждений позволят повысить уровень конфиденциальности, целостности и доступности до состояния ВС.

Модель нарушителя информационной безопасности неразрывно связана с моделью угроз информационной безопасности, т.к. нарушитель информационной безопасности часто является как источником угроз, так и следствием.

1. Внутренний нарушитель

К данному типу нарушителя могут быть отнесены различные категории персонала самого объекта защиты, к ним можно отнести следующих сотрудников Чебанов А.С., Жук Р.В., Власенко А.В., Сазонов С.Ю. Модель нарушителя комплексной системы обеспечения информационной безопасности объектов защиты //Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2013. № 1. С. 171-173.:

  • - лица, имеющие санкционированный доступ к максимальному объему информации (уполномоченные сотрудники, такие как начальство, управляющий состав). Под данную категорию попадает практически весь персонал объекта защиты;
  • - лица, имеющие санкционированный доступ к определенному объему информации (сотрудники структурных подразделений);
  • - лица, имеющие санкционированные доступ к максимальному объему (администраторы автоматизированных систем) или определенному объему (сотрудники отделов информационных технологий, программисты) информации в процессе обеспечения работоспособности и функционирования информационных систем.

Необходимо понимать, что администратор информационной безопасности имеет различные права и возможности по сравнению с администратором информационной системы. Стоит учитывать тот факт, что, несмотря на тип нарушителя «Внутренний», все сотрудники, определенные в нем, могут иметь удаленный доступ к ресурсам объекта информатизации.

По способам воздействия внутренний нарушитель может быть разделен на две категории:

Случайный (непреднамеренный).

Данный нарушитель зачастую даже не предполагает о причинённом ущербе в случае своих действий. Под категорию случайного нарушителя может попадать одновременно весь персонал объекта защиты, независимо, имеет ли он прямой доступ к информации либо осуществляет косвенную деятельность, связанную с поддержанием функционирования информационных систем объекта защиты. Можно выделить несколько примеров, таких как:

  • -обслуживающий персонал помещений;
  • -сотрудники одного из структурных подразделений;
  • -персонал, обслуживающий информационные ресурсы объекта информатизации и т.д.
  • - Инсайдер (заинтересованное лицо).

Опасность, которую несет в себе данная категория нарушителя, в том, что ущерб от его действий может достигать достаточно внушительных размеров. В отличие от случайного нарушителя, он сложно идентифицируем и может осуществлять свою деятельность долгое время.

На сегодняшний момент существуют различные концепции по описанию инсайдеров на предприятии, по разбиению состава сотрудников на группы риска, но большинство инсайдеров делятся на сотрудников Ажмухамедов И.М. Системный анализ и оценка уровня угроз информационной безопасности //Вопросы защиты информации. 2013. № 2 (101). С. 81-87.:

  • - заинтересованных в оплате предоставляемой информации об объекте защиты;
  • - имеющих личные мотивы по отношению к компании - объекту защиты.

Наряду с данной классификацией имеется еще одна особенность, применимая как к внутреннему, так и к внешнему нарушителю, - наличие возможностей.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны объекта защиты режимных и организационно-технических мер защиты, в том числе по допуску физических лиц с информационными ресурсами и контролю порядка проведения работ на объекте защиты.

2. Внешний нарушитель

Это наиболее распространенный вид нарушителя. На регламентирование построения комплексной системы защиты информации и применение средств защиты информации направлено большинство существующих нормативных документов Российской Федерации.

В основном к данному виду можно отнести следующих представителей:

  • -правоохранительные органы и органы исполнительной власти Российской Федерации;
  • -конкуренты;
  • -криминальные структуры;
  • -физические лица, непосредственно занимающиеся анализом информационной безопасности объекта защиты.

Основными критериями деления внешних нарушителей на категории являются:

  • - возможность доступа к каналам связи, выходящим за границы контролируемой зоны объекта защиты (всевозможные излучения, оптический канал, линии передачи информации);
  • - возможность доступа в пределы контролируемой зоны объекта защиты (санкционированный доступ, несанкционированный доступ путем маскировки и т.д.);
  • - наличие информации об объекте защиты;
  • - имеющиеся средства реализации атак на объект защиты (сканеры уязвимости, подавители сигнала и т.д.).

Попытка реализовать несанкционированный доступ к информационным сетям с целью что ли бо сделать с данными в сети есть компьютерное пиратство . Прослеживая это социальное явление есть тенденция к стремительному росту атак на информационные сети. Компьютерных злоумышленников не интересует как хорошо реализован контроль информационной системы, они ищут одну лазейку которая даст им нужную цель. Используя разные факторы они реализуют преступления, которые как считают они, легче чем ограбление банка в живую. При этом могут быть использованы методы вымогательства или взяточничества. Мало предприятий, где высшее руководство верит в то, что их предприятие может понести убытки из-за хакеров, а еще меньше которые интересовались вопросом и . Множество менеджеров под воздействием информационных волн считают, что нарушители это школьники, и против них нужно бороться. В зависимости от целей или мотивов, действия нарушителя делят на:

  • Идейные хакеры.
  • Искатели приключений.
  • Хакеры — профессионалы.
  • Ненадежные сотрудники.

Искатель приключений , он обычно молодой студент или школьник, без продуманного плана реализации атак. Выбирает случайную цель. Идейный хакер — Он выбирает конкретные цели. Свои достижения рассказывает широкой аудитории или размещает данные на веб ресурсах. Хакер-профессионал — человек с четким планом действий. Атаки продуманы в несколько этапов. Сбор информации и сам взлом. Обычно такие люди финансируются для целей, которые ему не свойственны, но ему платят. Ненадежный сотрудник — его действие могут иметь большие последствия, так как он доверенное лицо системы. Ему не нужно выдумывать сложные атаки для реализации своей цели. Еще одна модель нарушителя показана на рис.1.

Рисунок — 1

Также у служащих, можно выделить следующие мотивы для помощи злоумышленникам:

  • Реакция на замечание или выговор от руководителя.
  • Недовольство действиями руководства.

Руководитель как неудовлетворяющий сотрудника, одна из самых больших угроз в системе коллективного пользования.

Компьютерные атаки обычно сильно спланированы и реализуются со знанием сферы деятельности. Мотивом нарушения обычно есть деньги. Все злоумышленники пытаются свести свой риск к минимуму. В современных информационных системах, где очень сложные системы защиты и других методов совершения транспортировки информации, существует дополнительный риск, что с изменением одного элемента системы может привести к сбою работы других элементов. Многие года шпионаж реализуется как метод, которые вынуждает идти сотрудников за минимальное вознаграждение.

Модель

Модель вероятного нарушителя ИС нужна для систематизации данных о возможностях и типах субъектов, целях несанкционированных воздействиях и выработки адекватных организационных и технических методов противодействия. При разработке модели нарушителя ИС нужно учитывать:

  • Категории лиц, к которым можно отнести нарушителя.
  • Цели, градации по степени опасности и важности.
  • Анализ его технической мощности.
  • Предположения и ограничения о характере действий.

По наличию права разового или постоянного доступа нарушители делятся на два типа: нарушители которые используют внешние угрозы и нарушители которые имеют доступ к ИС и используют внутренние угрозы. В таблице 1 наведены категории лиц которые могут использовать или внешние угрозы.

На предприятиях с целью уменьшения вероятности в разные части предприятия, реализован метод создания рубежей защиты. Территория предприятия делится на несколько зон, которые ранжированные по степени секретности и уровня доступа. В итоге имеет возможность для разграничения доступа к важным информационным ресуарсам. Примером может быть рис. 2.

Рисунок — 2

В таблице наведены группы внутренних нарушителей относительно рубежей защиты предприятия и возможности доступа.

# Обозначение Рубеж Характеристика нарушителя Возможности
1 M 1 Территория объекта, телекоммуникации Лица которые имеют санкционированный доступ на территорию, но не имеют доступ в здания и помещения Разрешает несанкционированный доступ к каналам связи, которые уходят за пределы здания. Перехват данных по техническим каналам
2 M 2 Здания объекта, телекоммуникации Лица имеют санкционированный доступ на территорию, здания но не имеют доступ в служебные помещения -//-, иметь информацию о размещении поста охраны, системе видеонаблюдения и помещении для приема посетителей
3 M 3 Представительские помещения, ПЭВМ, коммуникации Лица имеют доступ в специальные помещения, но не имеют доступ в служебные помещения -//-
4 M 4 Кабинеты пользователей ИС, администраторов ИС 1. Зарегистрированные пользователи ИС, имеющие ограниченный доступ к ресурсам. 2. Зарегистрированные пользователи ИС которые имеют удаленный доступ к информационной системе. 3. Зарегистрированные пользователи ИС с правами админа безопасности сегмента. 4. Зарег. пользователи с правами сис. админа ИС. 5. Зарег. пользователи с правами админа безопасности ИС. 6. Программисты-разработчики ПО. 7. Лица реализующие обслуживание ИС 1. Иметь доступ к кускам конфиденциальным данным. Иметь куски данных о топологии ИС. Вносить программно-аппаратные закладки. 2. Имеет данные о топологии сегмента, имеет физический доступ к сегментам и элементам сети. 3. Имеет полную информации о ИС. 4. Имеет всю информацию о ИС, имеет полный доступ. 5. Имеет доступ к методам защиты ИС 6. Имеет данные о алгоритмах и ПО для обработки данных в ИС 7. Имеет доступ к внесению закладок в технические средства ИС
5 M 5 Серверные, комнаты конфиденциальных переговоров, ПЭВМ 1. Зарег. польз. с правами администратора безопасности. 2. Зарег. польз. с правами сис. админа. 3. Работники которые имеют право доступа в помещения конфиденциальных переговоров 1. Имеет доступ к настройке сегмента сети. 2. Имеет санкционированный доступ в помещение, имеет свое ипя пользователи и доступ к конфигурации ИС. 3. Имеет доступ в помещение
6 M 6 Методы защиты информации Зарег. польз. сервера с правами админа безопасности ИС Имеет доступ во все помещения, имеет доступ ко всей информации о ИС

Итоги

После систематизации знаний о потенциальных нарушителей для ИС, реализуется модель безопасности информации. После построения модели угроз, определяется частота возникновения угроз. Определяя частоту реализации угроз, нужно учитывать возможности нарушителя.


- Что будет если скрестить ежа и ужа ?

- Полтора метра колючей проволоки!

Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание уделяется описанию потенциального нарушителя. Например, в проекте методики моделирования угроз от ФСТЭК подробно описаны виды нарушителей и их мотивация. В банке угроз ФСТЭК, для каждой угрозы задан тип и потенциал нарушителя, который может ее реализовать. В общем, модель нарушителя перестает быть простой формальностью и начинает оказывать большое влияние на перечень актуальных угроз.

Проблема в том, что подходы двух регуляторов (ФСБ и ФСТЭК) к формированию модели нарушителя, несколько отличаются. ФСБ отвечает за регулирование в области криптографии и ее методика в основном служит для выбора класса криптосредств. Соответственно, ФСБ при описании нарушителя делает упор на возможностях нарушителя по атакам на криптосредства и среду их функционирования (СФ). Методика ФСТЭК более широкая и описывает возможности нарушителя по атакам на систему в целом.

В результате перед разработчиком модели угроз стоит выбор: либо сделать две модели нарушителя по разным методикам, либо пытаться объединить подходы обоих регуляторов в едином документе.

Поэтому обычно разрабатывается два документа: модель угроз ФСТЭК (включающая свое описание нарушителей) и, отдельно, модель нарушителя ФСБ. По крайней мере так поступали безопасники в большинстве проектов, которые я видел. Две модели нарушителя в одном проекте - это то не очень логично.

В связи с выходом новых документов ФСТЭК и ФСБ, интересно насколько сблизились подходы регуляторов к к описанию потенциальных нарушителей. Стала модель нарушителя более логичной?

Модель нарушителя по ФСТЭК

В проекте методики ФСТЭК перечислены виды нарушителей и их потенциал. Потенциал нарушителя может быть высоким, средним или низким. Для каждого из вариантов задан свой набор возможностей:

Так, нарушители с низким потенциалом могут для реализации атак использовать информацию только из общедоступных источников. К нарушителям с низким потенциалом ФСТЭК относит любых "внешних" лиц, а также внутренний персонал и пользователей системы.

Нарушители со средним потенциалом имеют возможность проводить анализ кода прикладного программного обеспечения , самостоятельно находить в нем уязвимости и использовать их. К таким нарушителям ФСТЭК относит террористические и криминальные группы, конкурирующие организации, администраторов системы и разработчиков ПО.

Нарушители с высоким потенциалом имеют возможность вносить закладки в программно-техническое обеспечение системы , проводить специальные исследования и применять спец. средства проникновения и добывания информации. К таким нарушителям ФСТЭК относит только иностранные спецслужбы.

Возможности нарушителей по ФСБ

Как уже говорилось выше, у ФСБ своя методика угроз, с криптосредствами и СФ:) В недавно вышедших методических рекомендациях приводится 6 обобщенных возможностей нарушителей:
1) Возможность проводить атаки только за пределами КЗ;
2) Возможность проводить атаки в пределах КЗ, но без физического доступа к СВТ.
3) Возможность проводить атаки в пределах КЗ, с физическим доступом к СВТ.
4) Возможность привлекать специалистов, имеющих опыт в области анализа сигналов линейной передачи и ПЭМИН;
5) Возможность привлекать специалистов, имеющих опыт в области использования НДВ прикладного ПО ;
6) Возможность привлекать специалистов, имеющих опыт в области использования НДВ аппаратного и программного компонентов среды функционирования СКЗИ.

Эти возможности соответствуют классам криптосредств (СКЗИ). В зависимости от того, какую возможность мы признаем актуальной, необходимо использовать СКЗИ соответствующего класса. Подробнее это детализировано в другом документе - в приказе ФСБ №378.

Конкретных примеров нарушителей (террористы, конкуренты и т.д.) в своих новых документах ФСБ не дает. Но вспомним, что ранее были методические рекомендации ФСБ 2008 г.. В них то как раз рассказывалось о 6 типах нарушителей, которые обозначались как Н1- Н6. Возможности описанные в новых документах ФСБ соответствуют тем самым нарушителям Н1 - Н6 из старых методических рекомендаций.

Объединяем нарушителей ФСТЭК и ФСБ

Если прочесть описание возможностей нарушителя, то можно заметить, что оба регулятора уделяют внимание возможностям нарушителя по использованию НДВ. Сравнив описания нарушителей у ФСТЭК и ФСБ, получим примерно следующее:

  • Нарушители с низким потенциалом по ФСТЭК – это нарушители Н1-Н3 по классификации ФСБ;
  • Нарушитель со средним потенциалом по ФСТЭК – это нарушители Н4-Н5 по классификации ФСБ.;
  • Нарушитель с высоким потенциалом по ФСТЭК – это нарушитель Н6 по ФСБ (т.е. сотрудник иностранной технической разведки).

Таким образом, для каждого нарушителя из методики ФСТЭК можно взять вполне определенный набор свойств из методики ФСБ.

Выбираем подходящих нарушителей и избавляемся от остальных

Остается только определиться, каких нарушителей рассматривать для конкретной информационной системы. А это регулятор сам подсказывает нам, уже на этапе классификации системы.

В случае государственной информационной системы, приглядимся к п.25 приказа ФСТЭК №17. В нем сказано:

  • для информационных систем 1 класса защищенности, система защиты должна обеспечивать нейтрализацию угроз от нарушителя с высоким потенциалом;
  • для информационных систем 2 класса защищенности - нейтрализацию угроз от нарушителя со средним потенциалом;
  • для информационных систем 3 и 4 классов защищенности- нейтрализацию угроз от нарушителя с низким потенциалом.

То есть, хотя бы предварительно классифицировав систему, мы можем сделать вывод о том, какие виды нарушителей регулятор считает для нее актуальными.

Остается лишь описать данных нарушителей в модели нарушителя, а нарушителей с более высоким потенциалом исключить. Аргументы для исключения "лишних" нарушителей можно взять из приложения к методике моделирования угроз ФСБ.

В случае, если система не относится к ГИС, стоит взглянуть на три типа угроз из ПП 1119:

  • Угрозы 1-го типа - связаны с наличием НДВ в системном ПО.
  • Угрозы 2-го типа связаны с наличием НДВ в прикладном ПО.
  • Угрозы 3-го типа не связаны с наличием НДВ в ПО.

Угрозы 1 типа явно может использовать только нарушитель с высоким потенциалом. Угрозы 2 типа - нарушитель со средним потенциалом, а угрозы 3 типа - с низким. Поскольку большинство операторов рассматривают актуальными только угрозы 3 типа, то потенциал у нарушителей будет низкий.

Резюме

У новых методик ФСТЭК и ФСБ есть внятные точки соприкосновения. Грамотно комбинируя обе методики, можно разработать общую и непротиворечивую модель угроз. А заодно и снизить потенциал нарушителя и класс используемых средств защиты.

  1. Многое зависит и от класса (уровня защищенности) информационной системы. Нужно проявлять осторожность и не завышать класс без веских на то оснований. Иначе можно "попасть" на нарушителей со средним и высоким потенциалом (и получить повышенные требования к средствам защиты).
  2. Для каждого класса можно подобрать подходящих нарушителей из методики ФСТЭК (при этом обоснованно исключив остальных нарушителей).
  3. Каждый нарушитель из методики ФСТЭК соотносится с определенным типом нарушителей из методики ФСБ (а также с соответствующим классом криптосредств)
Получившаяся "картина мира" представлена в таблице.

ПП 1119

Приказ ФСТЭК №17

Проект методики определения угроз ФСТЭК

Метод. рек. ФСБ 2008

Приказ ФСБ 378


Тип

угроз

Класс ГИС и соотв. набор мер

Потенциал

нарушителя

Вид нарушителя

Обобщенные возможности нарушителя относительно СКЗИ

Тип нарушителя ФСБ

Класс

СКЗИ


3 тип

К3, К4

И.Г. Дровникова
К.п.н., доцент Воронежского института МВД России

Т.A. Буцынская
К.т.н., доцент Академии Государственной противопожарной службы МЧС России

Модель (образ) нарушителя представляет собой его комплексную характеристику отражающую его возможное психологическое состояние, уровень физической и технической подготовленности, осведомленности, которая позволяет оценить степень его способности в практической реализации проникновения.

Создание системы тревожной сигнализации начинается с предпроектного обследования, в результате которого разрабатывается концепция охраны объекта, детализируемая затем в техническом задании на проектирование. Основная задача нарушителя в рассматриваемом аспекте состоит, как правило, в скрытном преодолении средств технической укрепленности и "обходе" сигнализации для получения несанкционированного доступа на объект. Основная цель системы -противостоять угрозе проникновения нарушителя и его действиям по отношению к объекту и самой системе охранной сигнализации. Поэтому важным при концептуальном проектировании является моделирование нарушителя и создаваемых им угроз. Модель угроз представляет собой перечень возможных способов достижения цели нарушителя, сценариев наиболее вероятных его действий при несанкционированном проникновении.

В рассматриваемом случае учитываются только угрозы объекту, включающие несанкционированное проникновение. Но следует иметь в виду, что конечная цель проникновения может быть различной, она зависит от категории объекта, облика возможного нарушителя и может варьироваться от простой кражи до террористического акта.

Такой подход дает возможность сформировать требования к инженерно-техническим средствам охраны и системы охранной сигнализации объекта, при реализации которых возможно эффективное противостояние нарушителю. В формализованной модели нарушителя его характеристики (параметры) могут задаваться качественно (вербально), либо количественно (математически).

Общими подходами к математическому описанию параметров формализованной модели являются вероятностный и детерминированный Количественное описание ряда параметров нарушителя является сложной задачей. Поэтому на практике чаще всего используется комбинированная модель, сочетающая элементы качественного и количественного описания вероятностного и детерминированного подходов.

Рассмотрим обобщенные типовые модели нарушителя и дадим определение входящих в нее параметров (табл. 1).


Типология нарушителей по подготовленности к преодолению системы охраны

Тип нарушителя характеризует его отношение к защищаемому объекту и его возможности по преодолению системы охраны.

Категория отражает социальное положение нарушителя. Условно к категории "специалист" можно отнести людей, профессионально занимающихся данным видом деятельности и имеющих специальную подготовку. Они могут действовать в интересах государства или преследовать личные цели. К категории "любитель" относятся наемники или люди, остро нуждающиеся в средствах (например, безработные), обдуманно совершающие противоправные действия.

К категории "дилетант" можно отнести хулиганов, наркоманов, алкоголиков, совершающих проникновение без предварительной подготовки. Они преследуют, как правило, корыстные цели и (или) мелкое вредительство. "Сотрудник" - это человек, работающий непосредственно на объекте защиты, его цель - обогащение.

Подготовленность нарушителя характеризуется рядом параметров, основными из которых являются психологические особенности личности, физическое состояние, техническая оснащенность и уровень осведомленности об объекте и системе охраны. Эти характеристики находятся во взаимодействии, усиливая или ослабляя друг друга.

Известно, что психология личности нарушителя определяет и вид совершаемых им противоправных действий. Следовательно, вид угрозы охраняемому объекту напрямую зависит от психологических особенностей нарушителя. К возможным угрозам особо важному объекту, объекту жизнеобеспечения, объекту повышенной опасности можно также отнести кражу, грабеж, разбой, терроризм и другие преступления, которые в соответствии с законодательством Российской Федерации могут привести к крупному (особо крупному) экономическому или социальному ущербу государству, обществу, экологии, предприятию или иному владельцу имущества.

Вид угрозы определяет размер ущерба, нанесенного объекту охраны с учетом специфики объекта. От этого напрямую зависит категория охраняемого объекта, а следовательно, и требования к формированию системы охраны и безопасности на нем.

Типология нарушителей по характеру поведения

В целом личность нарушителя можно определить как личность человека, который идет на совершение преступления вследствие присущих ему психологических особенностей, антиобщественных взглядов, отрицательного отношения к нравственным ценностям и вследствие выбора общественно опасного пути для удовлетворения своих потребностей или непроявления необходимой активности в предотвращении отрицательного результата.

Специфическая сущность личности нарушителя заключается в особенностях его психического склада, которые выражают собой внутренние предпосылки антиобщественного поведения Общественная опасность выражает потенцию личности к преступному поведению, которая понимается как внутренняя возможность совершения при определенных условиях преступных действий.

Можно выделить две группы нарушителей, отличающихся характером поведения при совершении противоправных действий на объекте, -осторожные и неосторожные.

Осторожные нарушители характеризуются:

  • низким уровнем тревожности;
  • проявляют общительность, стремятся к установлению межличностных контактов;
  • социально адаптированы;
  • в наименьшей степени упрекают себя за совершение преступления.

Неосторожные нарушители:

  • характеризуются высоким уровнем тревожности;
  • отличаются интрапунитивными реакциями в ситуации фрустрации (возложение ответственности за неудачи на себя) в отличие от умышленных преступников, для которых свойственны экстрапунитивные реакции (склонность во всем винить окружающих людей);
  • проявляют неуверенность в себе, склонность к волнениям при стрессе, избыточный самоконтроль, дезорганизованное поведение;
  • реализуют эмоциональные, а не рациональные, спокойные реакции на угрозы в экстремальной ситуации;
  • создают в максимальной степени аварийные ситуации в состоянии алкогольного опьянения при управлении транспортным средством.

Типология нарушителей-террористов

Отдельное место среди правонарушителей занимают террористы.

В наиболее обобщенном виде в литературе обоснованы три психологические модели личности террориста:

  1. Психопат-фанатик. Этот тип террористов руководствуется своими убеждениями (религиозными, идеологическими, политическими) и искренне считает, что его действия, независимо от их конкретных результатов, полезны для общества. У психопата-фанатика сфера сознания крайне сужена какими-либо доктринами, им же подчинена эмоциональная сфера. Если мотивы его действий носят объективно антиобщественный характер, то он способен совершить большие злодеяния.
  2. Фрустрированный человек. Чувство фрустрации, порожденное невозможностью для человека по каким-то причинам достичь жизненно важных для него целей, неизбежно порождает у него тенденцию к агрессивным действиям. Сознание в этом случае может сыграть роль инструмента в рационализации этих действий, то есть в подборе тех или иных поводов для их оправдания.
  3. Человек из ущербной семьи. Жестокое обращение родителей с ребенком, его социальная изоляция, дефицит добрых отношений могут привести к формированию озлобленной личности с антисоциальными наклонностями. При определенных условиях люди такого психологического склада легко могут стать инструментами террористической организации.

По мнению специалистов, говорить о существовании единого личностного террористического комплекса нет оснований.

Выделяются два относительно явных психологических типа, часто встречающиеся среди террористов. Первые отличаются высоким интеллектом, уверенностью в себе, завышенной самооценкой, стремлением к самоутверждению; вторые - не уверены в себе, неудачники со слабым "Я" и заниженной самооценкой. Для обоих типов характерны высокая агрессивность, постоянная готовность защитить свое "Я", стремление самоутвердиться, чрезмерная поглощенность собой, незначительное внимание к чувствам и желаниям других людей, фанатизм. Для большинства террористов свойственна тенденция к экстернализации (поиску источников своих личных проблем вовне). Они проецируют низкооцениваемые составляющие своего "Я" на истеблишмент, который воспринимается как источник угрозы.

Типы криминогенности личности

Описанные психологические особенности нарушителей следует рассматривать как предрасположенность к совершению преступления, то есть как систему свойств индивида, понижающую криминогенный порог. Однако реализация этой предрасположенности, генезис преступного поведения зависят от направленности личности, ее ценностных ориентации, складывающихся под влиянием социальных отношений, в которые был включен индивид.

Генезис преступного поведения заключается в формировании у индивида состояния психологической готовности к поведенческому акту в форме противоправныхдействий. Центральным моментом здесь является принятие криминальной цели и способа, в специфике которого проявляются наиболее существенные психологические особенности личности. Это позволяет выделить ряд общих типов криминогенности личности:

  • первый тип характеризуется тем, что готовность к совершению преступного деяния обусловливается наличием определенной криминальной потребности, предметом которой является не только получаемый результат, но и в значительной мере (а порой в определяющей) сами преступные действия - процесс их совершения;
  • второй тип выражается в субъективно непротиворечивом принятии преступного способа удовлетворения некоторой потребности или разрешения проблемной ситуации как наиболее предпочтительного по сравнению с правомерным или наряду с использованием правомерного;
  • третий тип выражается в том, что субъект принимает преступный способ удовлетворения определенной потребности лишь при исключительно благоприятных условиях, которые предоставляют не только достаточную возможность получения личностно ценного результата преступным способом, но и максимальную безопасность;
  • четвертый тип проявляется в вынужденном, внутренне противоречивом принятии преступного способа действий (например, когда субъект считает, что реально отсутствует возможность обеспечить правомерным способом удовлетворение потребности и в то же время невозможно оставить эту потребность без удовлетворения);
  • пятый тип характеризуется наличием склонности к импульсивному совершению противозаконных действий, проявляемой в форме реакции на некоторые обстоятельства ситуации;
  • шестой психологический тип проявляется в принятии преступной цели-способа под решающим влиянием внешнего криминогенного воздействия иных лиц либо в результате его конформного поведения в группе, обусловленного готовностью идентифицировать с ней свое поведение.

Типология нарушителей по физической и технической подготовленности

Физическая подготовленность нарушителя характеризуется развитостью его физических возможностей по перемещению на объекте, преодолению препятствий.

Объединяя психологические особенности и физическое состояние можно охарактеризовать вы-сокоподготовленного нарушителя как осторожного, решительного, физически развитого человека. Слабый уровень психофизической подготовленности характеризуются плохим физическим развитием, высоким уровнем тревожности нарушителя, неуверенностью в себе. Между ними промежуточное положение занимает средний уровень психофизической подготовленности.

Уровень технической подготовленности нарушителя характеризуется наличием специальных технических средств для проникновения и навыками в обращении с ними. Высокая степень технической подготовленности характеризуется наличием специального набора инструментов, оборудования и высокой квалификацией нарушителя по их применению. Для технически среднеподготовленного внешнего или внутреннего нарушителя это может быть подобранный под задачу наборсамодельных или усовершенствованных технических средств. Нарушитель с низким уровнем технической подготовки использует подручные, бытовые легкодоступные средства или не использует их вообще.

Типология нарушителей по осведомленности об объекте

Осведомленность нарушителя об объекте и системе охраны на нем существенно влияет на уровень его подготовленности. Можно выделить три следующих уровня осведомленности:

  • высокая - нарушитель знает практически все об объекте и системе охраны, их уязвимых местах;
  • средняя - нарушитель знает сравнительно много об объекте, но не знает его уязвимых мест, недостаточно знаний о системе охраны, значимости критических элементов объекта и точных местах их нахождения;
  • низкая - нарушитель имеет общее представление о назначении объекта и системе его физической защиты, но практически ничего не знает об уязвимых местах объекта, значимости и местах нахождения его критических элементов.

Рассмотрим обобщенную модель возможных действий нарушителя (угроз объекту) в зависимости от уровня подготовленности, полученную на основе экспертного опроса специалистов вневедомственной охраны профессором Г.Е. Шепитько:

  1. Квалифицированный нарушитель при подготовке проникновения проводит внешний осмотр здания на этапе подготовки кражи Он визуально изучает внутри здания охраняемые помещения для определения мест расположения охранных извещателей с целью выбора такого способа проникновения внутрь здания или помещения, чтобы совершить обход выявленных им средств охранной сигнализации. Его квалификация позволяет ему применять любой способ проникновения. Однако особое внимание он уделяет возможности заблаговременного выведения из строя технических средств охраны на объекте (в том числе и путем сговора с персоналом объекта) или выбору объектов, на которых охранные извещатели временно находятся в неисправном состоянии. Как правило, он предварительно оценивает время оперативного реагирования групп задержания путем инициирования ложного сигнала тревоги (удары в дверь, окна, отключение электропитания и др.).

    Квалифицированного нарушителя интересуют в первую очередь объекты с высокой стоимостью материальных ценностей, количество которых в регионе ограничено. Такие нарушители являются наиболее опасными, так как чаще всего успешно совершают кражи с большим ущербом. Однако в течение года большую серию краж они не реализуют из-за малого числа интересующих их объектов в одном регионе с допустимым для них риском неудачной кражи.

  2. Подготовленный нарушитель проводит внешний осмотр с изучением объекта на этапе подготовки проникновения также, как и квалифицированный. Степень подготовленности позволяет ему реализовать квалифицированные способы проникновения, связанные с проломом стен, пола, потолка, подбором ключей, проникновением в здание до его сдачи под охрану. Количество замыслов кражи составляет 2-5 на одну попытку проникновения. Только часть таких нарушителей задерживаются, остальные в течение года могут совершить серию из нескольких краж.
  3. Неподготовленный нарушитель при подготовке к краже ограничивается внешним осмотром здания, оценивает в основном техническую укрепленность окон и дверей и качество охранного освещения. Количество замыслов кражи редко превышает 1 на одну попытку проникновения на объект. Попытки проникновения совершает в основном путем битья стекол или выбивания дверей простых объектов в надежде совершить кражу "на рывок". В подавляющем большинстве нарушители этого типа задерживаются при совершении первой кражи на охраняемом объекте. При срабатывании автономной сигнализации (звонка "громкого боя") на объекте, расположенном в жилом массиве, такой нарушитель может прекратить дальнейшее проникновение.

Как создается "базовая" модель нарушителя

Модель наиболее вероятного нарушителя для конкретного объекта выбирается из типовых (или создается специально) в результате анализа:

  • статистики нарушений на защищаемом и аналогичных объектах;
  • криминогенной обстановки в регионе и ее прогноза;
  • возможностей круга заинтересованных к охраняемому объекту лиц (организаций).

Такая модель наделяется максимальными для выбранного типа способностями и возможностями по преодолению зоны периметра.

Созданная модель нарушителя принимается как базовая, и относительно нее проходит разработка модели угроз. Здесь могут быть полезными натурные испытания по количественной оценке возможностей "базового" нарушителя, например времени преодоления инженерных средств защиты и технической укрепленности объекта, возможностей "обхода" системы ОС.

Завершающим этапом разработки модели угроз является формирование требований к возможностям будущей системы охраны и безопасности объекта в виде списка сценариев действий по проникновению нарушителя "базовой" модели, которые она должна обнаружить. При этом необходимо учитывать также возможные воздействия внешних и внутренних случайных факторов, которые могут способствовать достижению нарушителем своей цели.