IDENTIFICACIÓN, AUTENTICACIÓN…¡LEALIDAD!..

identifikaciya autentifikaciyaloyalnost

IDENTIFICACIÓN, AUTENTICACIÓN…¡LEALIDAD!..

IDENTIFICACIÓN, AUTENTICACIÓN…¡LEALIDAD!.

IVanov Vitaly Viktorovich

IDENTIFICACIÓN, AUTENTICACIÓN…¡LEALIDAD!

El trabajo examina una de las áreas prometedoras para el desarrollo de sistemas de control de acceso relacionados con la verificación de la lealtad del personal de la empresa.

En el mundo moderno, hay un aumento constante de las amenazas a la seguridad empresarial. En el sentido más amplio, las amenazas se pueden dividir en externas, asociadas con la violación de los límites de seguridad de la empresa, e internas, asociadas con la negligencia o acciones intencionales del personal de la empresa. Los sistemas de seguridad física existentes tienen como objetivo eliminar tanto las amenazas externas (protección perimetral, control de acceso, protección de conexiones de red, cifrado de datos transmitidos a través de la red, cifrado de datos en discos) como internas (control de acceso a locales, estaciones de trabajo, etc. .). Sin embargo, incluso los sistemas de seguridad física más avanzados no garantizan en última instancia la seguridad de la empresa, ya que quedan personas que, por la naturaleza de sus actividades, están asociadas con datos confidenciales o tienen acceso a activos materiales. Por ejemplo, una investigación realizada por el Instituto de Seguridad Informática indica que el 55% de las pérdidas de información confidencial son causadas por errores humanos no intencionales. Las acciones de compañeros deshonestos y ofendidos representan el 19% de los casos. Y sólo el 26% de los casos están asociados a problemas de suministro eléctrico, virus, ataques externos y desastres naturales. En consecuencia, la mayor amenaza para la seguridad de una empresa la representan las personas que trabajan en ella.

Uno de los intentos de combatir las amenazas que plantea el personal es el servicio de seguridad empresarial, cuyas tareas incluyen el seguimiento del personal para evaluar su lealtad. Además, muchas empresas comerciales, al contratar personal, recurren voluntariamente a los servicios de psicólogos para eliminar a las personas psicológicamente peligrosas. Con el mismo fin, los empleados de las agencias de contratación reciben formación en técnicas especiales para realizar entrevistas con los solicitantes. Sin embargo, las tristes estadísticas indican la evidente insuficiencia de tales medidas.

La posibilidad de una verificación operativa constante de la lealtad a nivel del subsistema de control de acceso del sistema de seguridad física de la empresa puede reducir significativamente los riesgos de la empresa asociados con el personal. Sin embargo, la tarea de crear un retrato psicológico de una persona y evaluar su lealtad aún no tiene métodos adecuados de solución en el marco de los sistemas de protección física.

En general, el problema de Detectar mentiras o detectar falta de sinceridad en el comportamiento humano tiene una historia bastante larga. La base de todos estos controles es el hecho bien establecido de que la condición física de una persona está determinada en gran medida por su estado emocional.

El estudio de la psique humana mediante métodos experimentales es el campo de actividad de la psicología experimental, que se convirtió en una disciplina científica independiente a finales del siglo XIX. Así, ya en 1883, el psicólogo inglés F. Galton desarrolló los fundamentos teóricos de las pruebas: aplicación de una serie de pruebas idénticas a un gran número de individuos, análisis estadístico de los resultados, identificación de estándares de evaluación.

Hoy en día existen innumerables pruebas psicológicas que nos permiten valorar la idoneidad profesional, características personales del sujeto, su estado emocional, etc. Lo que es común a todos los métodos de prueba es que inicialmente se presenta al sujeto algún estímulo (por ejemplo, una tarea para realizar alguna acción, una pregunta, un dibujo, etc.) y luego se registra su respuesta. Está claro que en el momento de la conciencia del estímulo, este será memorizado y posteriormente, durante las pruebas repetidas, se producirá una habituación, lo que reducirá la fiabilidad de los resultados de la prueba. Por ejemplo, un detector de mentiras (polígrafo) es más eficaz si la persona que está siendo examinada cree que este dispositivo no puede ser engañado.

Muy simplemente, se pueden distinguir dos niveles en la conciencia humana. Este es, en primer lugar, el subconsciente, que percibe toda la información entrante y, en segundo lugar, la conciencia misma, es decir. razón. En estos términos, una mentira es producto de la actividad de la conciencia. A nivel subconsciente, se forma una evaluación emocional del estímulo, es decir, exactamente lo que se debe registrar durante el proceso de prueba para determinar los verdaderos motivos de la actividad humana.

En consecuencia, en el proceso de constante prueba operativa del personal para determinar su actitud hacia la empresa (lealtad), se deben presentar estímulos al subconsciente del sujeto. Los métodos que le permiten hacer esto incluyen, por ejemplo, el sensacional «25 fotogramas». Su esencia es que el cerebro humano es capaz de percibir información visual de manera relativamente crítica y significativa a una velocidad de 24 fotogramas por segundo. Cada cuadro adicional, agregado deliberadamente a esta secuencia y con un significado diferente del resto, tiene un impacto directo en el subconsciente. Diversos experimentos han demostrado que, a pesar de que el sujeto no percibe el estímulo en sí durante la prueba, éste influye en sus acciones [1].

Este método de presentar un estímulo al subconsciente es la base del complejo de software y hardware “MindReader 2.0™”, desarrollado por un equipo dirigido por el académico de la Academia Rusa de Ciencias Naturales I.V. Smirnova [2]. En este complejo, elaborado sobre la base de una computadora personal, durante las pruebas, al sujeto se le presenta durante un tiempo muy corto una palabra clave que caracteriza de manera más significativa el tema en estudio, que luego se borra con una máscara especial: un conjunto arbitrario de personajes que no tienen carga semántica. El período de tiempo se registra desde el momento en que se muestra la palabra hasta que el usuario presiona una determinada tecla en un control remoto especial. El tiempo de prueba es de unos 30 minutos para 20 temas. Está claro que el uso diario de tales técnicas en una empresa real resulta difícil. No sólo porque dedicar 30 minutos de tiempo de trabajo a evaluar la lealtad es un desperdicio, sino también por una serie de problemas morales y éticos. Sin embargo, dado que el objetivo de dicha investigación no es tanto detener las amenazas como identificar el círculo de personas que son psicológicamente capaces de dañar las actividades de una empresa, parece razonable introducir tales tecnologías en el sistema de control de acceso.


Fig. 1. Diagrama de bloques del algoritmo de funcionamiento del dispositivo
que identifica al usuario para evaluar su fidelidad

Técnicamente, organizar tales pruebas no es un problema si la empresa tiene un sistema de control de acceso que utiliza dispositivos especiales de marcación de códigos combinados, por ejemplo, con lectores de tarjetas de proximidad, que tienen una pantalla de información gráfica y la capacidad de colocar números aleatoriamente en el teclado. El diagrama de bloques del algoritmo de funcionamiento de dicho dispositivo se muestra enFig. 1.La palabra clave debería ser el uso de un pictograma como estímulo más vívido e inequívoco. Posteriormente, a partir de los datos sobre el tema y el tiempo de reacción correspondiente, se crea una matriz de datos con la que se forma una evaluación de la fidelidad de un usuario específico. La capacidad de colocar números aleatoriamente en el teclado es necesaria por varias razones. En primer lugar, el usuario no desarrollará la habilidad automática de marcar un código PIN. En segundo lugar, el uso de estos dispositivos aumenta la resistencia del sistema a la piratería al espiar los movimientos del usuario cuando escribe un código PIN.

Teniendo en cuenta que durante la jornada laboral cada empleado pasa por la entrada de la empresa al menos dos veces, es posible organizar la recopilación de las estadísticas necesarias durante un período de tiempo bastante largo. La identificación de signos persistentes de posible «comportamiento desleal» permitirá formar un grupo de riesgo, aumentando así significativamente la eficiencia del servicio de seguridad en la prevención de violaciones de la disciplina laboral de la empresa. Además, la información de que la empresa utiliza un complejo de herramientas de este tipo puede servir como un poderoso elemento disuasivo (una especie de efecto “placebo”) para posibles atacantes.

Creación de sistemas que le permitan controlar la lealtad del personal requerirá esfuerzos importantes por parte de varios especialistas en diversos campos de la ciencia y la tecnología. Sin embargo, las realidades de hoy son tales que la relevancia de tales sistemas está fuera de toda duda.

Literatura

  1. Harvey Shiffman. Sensación y percepción. 5ta edición. San Petersburgo: Peter, 2003.
  2. Smirnov I.V. Psicoecología. M.: Editorial “Refrigeración” con asistencia técnica de Spetsmontazhstroy-ST”, 2003.
    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять