телевизори. Конзоли. Проектори и аксесоари. Технологии. Цифрова телевизия

Защита на информацията от вътрешни хора чрез софтуер. Защита от вътрешни лица чрез системата Zlock

IN напоследъквсички публикации, публикуващи материали по информационна сигурностпросто са залети със съобщения и аналитични статии, че ВЪТРЕШНИТЕ хора се превръщат в най-страшната заплаха днес. Тази тема се обсъжда на конференции по информационна сигурност. Производителите на защитно оборудване започват да се надпреварват помежду си, за да уверят, че защитното им оборудване е практически разработено за борба точно с тази заплаха.

Отчасти общата загриженост за този проблем е съвсем разбираема: според световната статистика (например докладите на FBI Computer Crime and Security Survey), компаниите понасят максимални щети от тази заплаха.

Но при внимателен анализ на всички публикации, изказвания и изявления забелязвате някои абсурди:

  • Терминът инсайдер се дава навсякъде без определение, като нещо естествено.
  • Понятията вътрешен човек и нападател, намиращ се в мрежата, на практика се сляха
  • Те говорят за вътрешни заплахи, дават примери за изгубени лаптопи с информация
  • Когато говорят за вътрешни лица, те говорят за често срещани атаки като възстановяване на парола, опити за използване на чужди данни за влизане, хакване на компютъра на колега и т.н.

Обикновено наличието на подобни абсурди говори или за искрено погрешно схващане/неразбиране от страна на авторите на темата и опит да се скрие зад красив термин, или за умишлена манипулация на читателя.

На преден план в темата на вътрешните е желанието да се борим с тях с всички налични средства.

Между другото, настоящата ситуация малко напомня на епичната борба срещу спама, която се водеше активно преди две години. Никой не отрича, че има проблем със спама. Но това е по-подходящо за доставчиците, които са принудени да съхраняват значителни обеми имейли на своите сървъри, отколкото за корпоративните потребители, но много от тях почти са били принудени да приемат тази идея.

Как да разберете темата, да разберете и оцените рисковете, които вътрешните лица крият за вашата компания и да изберете наистина адекватни мерки за защита?

Предлагам да започнем с най-важното, без което няма смисъл да продължаваме по-нататъшния разговор - с дефиницията на явлението, което ще обсъдим, а именно концепцията за термина „вътрешен човек“.

Терминът "вътрешен човек"

За да не принуждавам читателя да се рови в справочници и речници, се опитах да потърся определение на този термин в Интернет.

Понятието „вътрешен човек“ се дефинира там като „член на група хора, които имат достъп до информация, която не е достъпна за широката общественост. Терминът се използва в контекст, свързан със секретна, скрита или някаква друга частна информация или знания: вътрешен човек е член на група, който има информация, достъпна само за тази група.

Следващата дефиниция, дадена в интернет (http://abc.informbureau.com/html/einaeaad.htm) звучеше така: „ИНСАЙДЕР (англ. insider, отвътре буквално вътре) лице, което по силата на служебното си или семейно състояние, Достъп до конфиденциална информацияза делата на компанията. Става въпрос за длъжностни лица, директори, основни акционери на корпорацията и техните най-близки членове на семейството."

Още веднъж ключовите думи и в двете дефиниции са „достъп до информация“. Само тези дефиниции ни позволяват да преформулираме проблема с „вътрешните хора“.

Така че вече не трябва да събирате всичко на една купчина, а да разберете, че има проблем с вътрешен нападател. В същото време се разделя на

  • вътрешен човек с достъп до информация
  • служител, който се опитва да получи такъв достъп.

Важно е, че и двете определения, които открихме, включват понятието информация.

Понятието "информация"

Понятието „информация“ по своята същност е силно противоречиво. Всяка област на знанието разбира това по различен начин. Това води до факта, че самата концепция започва да се възприема интуитивно от мнозина.

Но за по-нататъшно обсъждане ще ни трябва ясно разбиране на този термин. И така, предлагам да приемем това

Информация- това е обяснение, обучение, някаква информация.

Предлагам да не бъркаме понятието „информация“ с понятието

Данние представяне на факти и идеи във формализирана форма, подходяща за предаване и обработка в някакъв информационен процес.

Сега, за да продължим конструктивно диалога, нека най-накрая да разберем тези понятия. Най-лесният начин да направите това е с примери:

Надявам се, че успях да демонстрирам разликата между тези понятия.

Разбирането на тази разлика е просто необходимо, поне за да разберем какво ще защитаваме (данни или информация) и какво е необходимо за това

Защо вътрешните лица се страхуват?

Така. Според нашите определения може да се разбере, че вътрешен човек обикновено са директори и висши мениджъри, както и собственици на компанията.

Образът на вътрешния човек, създаден днес, се свързва с факта, че вътрешните лица

  • изведете списъци с клиенти
  • вади документи
  • премахване на бази данни
  • изнасям информация.

Всичко това, твърдят те, нанася значителни щети на компаниите и неизбежно води до загуба на клиенти.

Между другото, почти никъде не се появява заплахата от унищожаване или умишлено изкривяване на данни ... Никой ли не обръща внимание на това или просто все още няма методи за защита срещу тези заплахи?

Но дори и да повтаряш като мантра само най-популярните заплахи, става страшно. И страховете наистина не са напразни: глобалната статистика на инцидентите показва, че както щетите, така и загубата на клиенти са реални. Но е важно да запомните, че вече сме се научили да разделяме понятието вътрешен човек и обикновен служител.

Нека просто се опитаме да го разберем. Имаме 4 опции:

Данни Информация
служител служителят се опитва да извади даннитеслужителят се опитва да извлече информация
вътрешен човек вътрешен човек се опитва да извлече даннивътрешен човек се опитва да измъкне информация

Задачите, които можем да си поставим в борбата с вътрешните лица, са формулирани просто:

  • Съответствие с разпоредбите и стандартите
  • Сигурност на информацията
  • Сигурност на данните
  • Идентифициране на канали за течове
  • Доказателство за неучастие

Но могат ли всички те да бъдат лесно приложени? И какви технически средства могат да ни помогнат?

Борба с вътрешни хора технически средстваи неговите резултати

Ако една компания просто иска да изпълни определени изисквания, наложени й от държавата или професионалната общност, тогава задачата дори не се свежда до придобиването и внедряването на някакви средства за защита, а до компетентното документиране на процесите на сигурност в организацията. .

Според самата дефиниция на информацията, която дадохме, е възможно да се спре изтичането на информация само по следните начини:

  • Самоконтрол на вътрешните лица, за да не разкрият случайно тази информация
  • Назначаване на отговорни, доказани, морално стабилни хора на ръководни позиции
  • Подчертавайки на тези хора, че не цялата информация е предназначена за широката общественост.

За съжаление този проблем е изцяло в областта на човешкия фактор. Тъжно е, но дори и най-добрите разузнавателни агенции не винаги могат да се справят с това.

Проблемното изтичане на данни (файлове, бази данни, хартиени копия на документи и т.н.) може да бъде решено. Но можете просто да се биете. Този проблем също не може да бъде преодолян и ето защо. Без значение как ограничаваме достъпа на хората до информация:

  • Човек може да покаже документ на монитор/разпечатка на колега, за когото не е предназначен.
  • Човек може да забрави документ в принтера, в трапезарията или да остави офис, кутия или сейф без надзор
  • Човек може да пише от екрана върху лист хартия
  • Човек може да чете по телефона или да говори на диктофон
  • Можете да направите снимка на екрана на монитора с камерата на мобилния си телефон
  • В крайна сметка човек може просто да си спомни съдържанието на даден документ.

Освен всичко друго, същият лаптоп с данни може да бъде изгубен или откраднат и в същото време заедно с всички ключове, в случай че данните са били съхранявани там в защитена форма.

Решавайки проблемите с проследяването на каналите за изтичане, за да разрешите този проблем, техническите средства могат да създадат основата: да съберат пълна статистика за достъп до ресурс, да съпоставят факта на достъп, да речем, до файл с изпращане на същия файл по пощата и т.н. Единственият проблем е, че техническите средства могат да предоставят твърде много информация, която в крайна сметка ще трябва да бъде проверена и анализирана от хората. Тези. Още веднъж: техническите средства няма да дадат резултат.

Ако говорим за доказване на неучастие, тогава възможността за решаване на този проблем с технически средства също е голям въпрос. Но причината за това е дори повече политическа, отколкото техническа. Представете си: един ден излиза статия, в която се казва, че друга база данни е изтекла в компанията XXX. Журналистите обсъждат тази тема по всякакъв възможен начин, интервюират експерти по сигурността за причините, припомнят историята на течове, гадаят за причините за това и т.н. Сензация... Твърденията ви, че фирмата не е замесена и информацията не е изтекла от вас, не интересуват никого, а ако бъдат публикувани, то ще е на следващия ден, когато интересът към темата вече е намалял .

Освен това никой не може да даде 100% гаранция, че течът не идва от вас. Можете само да покажете как, включително с помощта на технически средства, се грижите за тяхната безопасност.

За какво не говорят борците с вътрешни хора

Всякакви средства за защита създават неудобства - това е аксиома. Всяко въведено средство за защита трябва да се поддържа по един или друг начин - закон на живота. Тези. да инсталирате инструмент за сигурност и да не наблюдавате какви резултати дава е глупаво.

Сега за резултатите.

Представете си, че имате мрежа от около 1000 компютъра, всеки от които поне веднъж на ден USB портзалепете във флашка/мобилен телефон/камера. Това означава, че всеки ден сте принудени да анализирате поне 1000 събития, свързани с използването на тези устройства. Не мисля, че ще имам достатъчно търпение за повече от 2 дни.

Решението да се забрани всичко също не винаги е правилно. След няколко минути шефът ще попита защо флашката му не се чете, а служителят на рекламния отдел ще попита как сега може да прехвърля оформления на листовки и т.н. в печатницата.

Можете да опитате да кажете, че ако контролираме, да речем, целия достъп до файл с данни, тогава той е защитен. Поне можем да намерим последния човек, който е изтекъл този файл. Това е вярно, ако хванем ръката му, например когато се опитваме да изпратим файл по пощата. В противен случай изглежда като самоизмама.

Ако всеки има достъп до файл, тогава тези, които не се нуждаят от него, ще бъдат първите, които ще попаднат под съмнение. Но тук няма гаранции и без опитен оператор няма да можем да го разберем.

Ако достъпът до файла е бил ограничен, ще разберете, че информацията е използвана от тези, на които е разрешен достъп до нея... Това е ценно, но, как да го кажа, безполезно. Могат да бъдат идентифицирани някои особености: например някой е получил достъп до файла посред нощ. Това вероятно е необичайно, но не означава нищо, особено ако собственикът сметкане отрича факта на жалбата.

Говорейки за контрол, трябва да разберем, че не можем да се защитим от вътрешен човек, но този файл трябва да бъде затворен от служител.

Така че проследяване или демаркация

Златното и следователно невъзможно правило: мерките за сигурност трябва да се прилагат в съответствие с политиките за сигурност.

Разбира се, добре е, че въвеждането на система за контрол на имейли подтикна организацията да разбере какво може да бъде изпратено до кого и каква информация трябва да се счита за поверителна.

Но ако представата за това кое е и кое не е възможно е била предварително формирана, компанията би могла да избере по-удовлетворяващо решение, ако се е съгласила, че изобщо има нужда от него.

Но това не е всичко.

Важно е хората, които работят в една организация и отговарят за нейната сигурност, да решат веднъж завинаги кое е по-необходимо и просто за тях:

  • Съхранявайте всички данни в обща купчина и се опитайте да намерите кой ги е изпратил извън организацията
  • Ограничете достъпа до данни, така че да са достъпни само за тези, които се нуждаят от тях.

Първият вариант е грандиозен, демонстративен. Всички виждат, че специалистите от охранителния отдел пълзят на четири крака и записват USB портове. И днес пощата не работи - внедряват нова системаконтрол.

Вторият начин е упорита работа по анализиране на кого е необходимо, трудоемки настройки на механизмите за контрол на достъпа и т.н.

Всеки избира своя път, но първият прилича повече на търсене на монета под фенер: те я търсят там не защото са я изгубили там, а защото там е по-лека.

Луда статистика за инциденти

Ако някоя тема започне да се разработва от професионални писатели, тогава всичко започва да пада на купчина.

Бих искал да отбележа, че те по никакъв начин не попадат в понятието „вътрешни заплахи“ и следователно не са блокирани от технически средства за контрол на информацията:

  • Загуба на лаптопи, флашки и др. – това е небрежност.
  • Кражба на лаптопи, компютри, твърди дискове от резервни копия- това е нещо като хакване
  • Изтичане на информация поради вируси
  • Изтича информация, когато мрежата е хакната, дори от служител

Вътрешната заплаха не включва случаи като изтичане на клиентска база данни заедно с търговския директор.

Можете да му отнемете телефонния указател на излизане, но как можете да отнемете съществуващата връзка с клиента, годините на съвместно обучение в института и т.н.?

Важно е да не позволявате да бъдете въвлечени в решаването на проблем, който не съществува или който не може да бъде решен фундаментално.

заключения

Невъзможно е да се направи конкретно заключение по проблема. Истината на живота е, че има много проблеми, свързани с вътрешни лица. Някои специалисти по сигурността, за съжаление, понякога са ограничени във възгледите си по даден проблем именно поради своя професионализъм.

Пример: информацията за тях са файлове и бази данни (първата грешка е объркване на понятията данни и информация). И той започва да се бори с тези изтичания, доколкото може: отново отказ на отчуждени медии, контрол на пощата, контрол върху броя на отпечатаните копия на документа и тяхната регистрация, проверка на куфарчетата на изхода на сградата и още и още ... В същото време истински вътрешен човек, който между другото често е наясно с тези контроли и ще ги използва, за да изпрати документ по факс.

Така че може би преди да скочите във водовъртежа на борбата с проблем, си струва да оцените този проблем, да го сравните с други и да направите по-информиран избор?

Колкото по-голям успех постига човечеството в борбата с външните кибер заплахи, толкова по-решително на преден план излизат вътрешните заплахи, които според статистиката са свързани с повече от 70% от всички инциденти със сигурността. Тази статия обобщава опита Руска компания– интегратор в областта на създаването на комплексни системи за предотвратяване на изтичане на поверителна информация. Такива сложни системи са жизненоважни за функционирането на много съвременни предприятия и организации. Компаниите използват цял ​​арсенал от методи за наблюдение на служителите: те разглеждат имейл кореспонденцията, слушат телефонни разговори, инсталиране на камери за наблюдение, наблюдение на трафика към уебсайтове в интернет. Законни ли са подобни действия? Понастоящем поверителна информация и лични данни се обработват в автоматизираните системи на почти всяко предприятие. Естествено, такава информация трябва да бъде защитена. Но ето как да го защитите, как се различават средствата за защита домашен компютъри компютри в корпоративни приложения, какви задачи за защита на информацията и как те трябва да бъдат решени по цялостен начин, за да се осигури ефективна защита на поверителната информация? Никой не е имунизиран от саботаж на ИТ инфраструктурата. Всеки служител може, дори по най-тривиалната причина, да се обиди на ръководството или колегите си и след това да извърши истински саботаж: да унищожи изключително важна информация за компанията, да изпрати нецензурни писма до клиентите на компанията и т.н. Очевидно щетите в този случай могат варират от развален работен климат до преки многомилионни загуби. Притесненията на бизнеса относно вътрешната ИТ сигурност и защитата на техните информационни активи непрекъснато се потвърждават от изследвания на водещи организации. Според проучването на ФБР за компютърни престъпления от 2005 г., публикувано през януари 2006 г., 44% от американските компании са претърпели сериозни вътрешни инциденти с ИТ сигурността през годината, като вътрешни хора са откраднали поверителни документи на работодателя, опитвайки се да представят невярно информация с цел финансова измама от офис оборудване и т.н. В момента на пазара на системи, предназначени за защита на поверителна информация от течове (DLP), има няколко основни основни технологииоткривания, включително лингвистичен и контекстуален анализ, както и цифрови отпечатъци и тагове. Много служители на търговски организации са запознати с такава проява на корпоративен контрол като подслушване на офис телефони. Обикновено това се извършва от служители по сигурността на големи и средни организации от името на ръководството, като подслушването може да бъде публично и тайно. Как да определим кои от служителите на организацията и кандидатстващите за работа причиняват или могат да навредят на нейните интереси? Как да идентифицираме потенциалните алкохолици, хората, склонни към кражби и тези, които никога няма да работят продуктивно? В крайна сметка всички те могат да станат служители на вашата компания. Разбирането на това правилно не е лесна задача. В тази статия се говори за ролята на човешкия фактор в осигуряването на сигурността на една организация, някои потенциални източници на риск за персонала и мерките за защита на организацията от тях. Защита на корпоративната информация от вътрешни заплахи V последните годинисе превърна от модна тенденция за избрани компании в напълно независима област на информационната сигурност. Топ мениджърите постепенно започват да преразглеждат отношението си към финансирането и разглеждат защитата на данните от вътрешни заплахи не само като източник на разходи, но и като конкурентно предимство на компанията. Много организации са сформирали специални групи и отдели за защита на търговски тайни, лични данни и друга поверителна информация. Стойността на информацията като един от компонентите на всеки бизнес трудно може да бъде надценена: според експертите загубата на само една четвърт от информацията, класифицирана като търговска тайна на организация, в рамките на няколко месеца води до фалит на половината от тях. същите организации, които изнесоха такава информация. В областта информационни технологии, както в никоя друга област, успехът на една компания често се основава изцяло на успешно ноу-хау, технологичен прогрес, маркетингова стратегия или дори само на оригинална идея. освен това най-ценната информацияза тези решения, ходове и идеи съществува в главите на служителите на компанията. Човек не може да не се съгласи, че хранилището далеч не е най-надеждното по отношение на защитата на поверителна информация от незаконен или нежелан достъп от трети страни или от нечестно използване от самия служител, например, за създаване на собствено конкурентно развитие. По-долу ще обсъдим как един работодател може да контролира разпространението на реклами важна информациявътре в компанията и извън нея, как могат да се спазват правата на служителя и какво обезщетение трябва да получи при определено ограничаване на тези права. А също и как един служител е отговорен за разкриването на секретна информация на своя работодател. „Нека ме отмине тази чаша!“ Прогонвайки най-неприятните мисли от себе си, ние произнасяме това тайно заклинание в различни моменти от живота си. Независимо дали става въпрос за пътуване до пазар за дрехи, гъмжащ от джебчии, или късно завръщане у дома. Понякога не се чувстваме в безопасност, дори в собствения си апартамент. Полицейските доклади приличат на хроника на военни действия. Според статистиката на всеки 3,5 минути в Русия се случва кражба с взлом. По правило не е възможно да се открият нарушители. Но може ли да се предотврати подобна неприятност? Специалистите от фирма Промет, водещ доставчик и производител на битови сейфове и метални мебели, отговарят съвсем категорично на този въпрос: сейфът ще осигури надеждна защита на вашите спестявания. Напоследък проблемът със защитата срещу вътрешни заплахи се превърна в истинско предизвикателство за разбираемия и утвърден свят на корпоративната информационна сигурност. Пресата говори за вътрешни лица, изследователи и анализатори предупреждават за възможни загуби и проблеми, а новинарските емисии са пълни с доклади за пореден инцидент, довел до изтичане на стотици хиляди клиентски записи поради грешка или небрежност на служител. Нека се опитаме да разберем дали този проблем е толкова сериозен, дали трябва да се справим с него и какви налични инструменти и технологии съществуват за решаването му. В днешно време все повече и повече организации използват DLP (Data Loss Prevention) решения за защита на корпоративната информация от изтичане. Преди да внедри DLP, всяка компания оценява рисковете и изгражда модел на заплаха, който определя класовете защитена информация, сценариите за използване на данни и свързаните заплахи. В повечето случаи външни устройства, принтери, корпоративна пощаи различни уеб услуги и малко хора мислят за защита на данните, записани на магнитни ленти или други носители за архивиране, които в крайна сметка се съхраняват и транспортират в незащитена форма. Изследвайки информационната сигурност на предприятията и ефективността на мерките за нейното осигуряване, прилагани в момента в корпоративните информационни системи (КИС) на банките, неизбежно обръщаме внимание на проучване, проведено през 2011 г. от Sailpoint Technologies, в аспект, донякъде отдалечен от дефинициите на „защита на компютър от неоторизиран достъп“ и „неоторизиран достъп до компютърна информация„(NSD) – анализаторите оцениха лоялността на служителите на компанията към корпоративната етика по отношение на работата с ограничена информация. Днес вътрешната заплаха е належащ проблем за фирмените служби за сигурност. Организациите предоставят на своите временни и постоянни служители достъп до критична информация, което представлява сериозна заплаха за сигурността на организацията. За служителите на компанията е по-лесно да откраднат или злоупотребят със съществуваща информация, отколкото за всеки друг, тъй като имат пряк достъп до информационните активи на организацията. Според проучване на Trustwave 80% от инцидентите със сигурността на информацията възникват в резултат на използване на слаби пароли. Вътрешните лица станаха основната причина за последните инциденти в Министерството на здравеопазването на щатите Юта и Южна Каролина в Съединените щати. Използването на автентификация с парола в информационните системи на предприятия и организации става остаряло. Продължавайки да прилагаме тази традиционна методология за достъп към нашата собствена информационни ресурси, компаниите всъщност застрашават рентабилността и, може би, самото съществуване на предприятието. Един ден почти всички организации започват да осъзнават, че имат нужда от надеждна защита на корпоративната информация. Един от най ефективни начиниЗащитата на вашите данни означава инсталиране на DLP система във вашата компания. В повечето случаи организацията мотивира решението си с факта, че тези системи надеждно защитават поверителна информация и им позволяват да отговарят на изискванията на регулаторните органи. Колко копия бяха счупени в дебата за това дали вътрешните лица представляват реална заплаха за бизнеса или не. Банков секторкато на първа линия модерни технологии, винаги е бил един от първите, които тестват нови продукти в ИТ света и в частност в областта на информационната сигурност. Двуфакторна автентификация, биометрични системии още много. Всичко това отекна там, където практичните хора предпочитат да държат спестяванията си. Но така работи нашият славянски манталитет: „докато гръм удари“. Затова нека разсеем основните митове, които все още се срещат в банковия сектор. През последните няколко години операторите " голяма тройка„Те вече два пъти предизвикаха голям позор чрез SMS съобщения. За първи път Yandex „помогна“ и по принцип изтичането може да се класифицира като „небрежно“ изтичане. Но този път... Федералната служба за сигурност съобщи, че е разкрита група нападатели, които са получили архиви на SMS кореспонденция на трима високопоставени московски служители от служители на MTS и VimpelCom, след което VimpelCom потвърди факта на изтичането на информация, и MTS, напротив, опровергаха. Да оставим издирването на виновниците на разследването и да обърнем внимание на материалите по делото: неидентифицирани служители технически центрове мобилни операторипрехвърли поверителна информация на трети страни. На езика на експертите по сигурността се случиха вътрешни действия. Предотвратяването на изтичане на информация и неоторизиран достъп е една от най-важните задачи на службата за информационна сигурност на всяка организация. Ако има поверителна информация (държава, търговска тайна, лични данни), тогава съществува и проблемът за защитата му от кражба, изтриване, промяна, преглеждане. С разрастването на компанията нараства рискът от кражба на информация, включително от страна на служителите, нарастват финансовите и репутационните рискове, което води до по-строги политики и системи за контрол. В днешно време информацията е от голяма стойност. Притежаването му предоставя огромни възможности в бизнеса, икономиката, политиката и други области. Не без причина казват, че който притежава информация, притежава света, а който притежава информацията на други хора, е много по-добре подготвен за състезаниеотколкото неговите съперници. Има много различни файлови формати, в които се съхранява текстова информация, включително TXT, RTF, DOC, DOCX, HTML, PDF и много други. и т.н. Въпреки това нито една компания, нито у нас, нито по света, не предложи защита на XML документация. Нека да разгледаме по-подробно какво представляват XML файловете, защо трябва да бъдат защитени и как първоначално е създадена защитата за този формат.

За ефективна защита от вътрешни хора е необходимо първо да се осигури контрол върху всички комуникационни канали – от обикновените офис принтеркъм обикновена флашка и камера на мобилен телефон.

Методи за защита срещу вътрешни лица:

  • * хардуерно удостоверяване на служители (например чрез USB ключ или смарт карта);
  • * одит на всички действия на всички потребители (включително администратори) в мрежата;
  • * използване на мощен софтуер и хардуер за защита на поверителна информация от вътрешни лица;
  • * обучение на служители, отговорни за информационната сигурност;
  • * повишаване на личната отговорност на служителите;
  • * постоянна работа с персонала, който има достъп до поверителна информация (инструктаж, обучение, проверка на познаване на правилата и отговорностите за спазване на информационната сигурност и др.);
  • * съответствие на нивото на заплащане с нивото на поверителност на информацията (в разумни граници!);
  • * криптиране на поверителни данни;
  • * Но най-важното, разбира се, човешки фактор: въпреки че хората са най-слабото звено в системата за сигурност, те са и най-важните! Борбата с вътрешните хора не бива да се превръща в тотално следене на всички. Компанията трябва да има здравословен морален климат, който насърчава спазването на корпоративния кодекс на честта!

Според резултатите от годишното проучване на института компютърна сигурност(CSI, Институт за компютърна сигурност), през 2007 г. експертите по сигурността идентифицираха три основни проблема, с които трябваше да се сблъскат през годината: 59% разпознават вътрешните лица като заплаха №1, 52% - вируси и 50% - загуба на мобилни медии ( лаптоп), флаш устройство). Така за първи път проблемът с домашните нападатели в Америка започна да надделява над проблема с вирусите. За съжаление не разполагаме с такава информация за Русия, но има основание да се твърди, че ситуацията у нас е поне подобна. Така по време на кръгла маса по проблема с изтичането на информация поради действията на вътрешни лица, проведена през октомври на годишната конференция на Аладин, бяха обявени резултатите от проучване системни администраториИзвестно е, че държавните институции имат ниски нива на доходи. На въпрос колко поверителни данни могат да бъдат получени от тях, само 10% от анкетираните отговарят, че никога не биха извършили подобно злоупотреба, около половината от анкетираните са готови да поемат рискове за много пари, а около 40% са готови да го направят това срещу всякаква награда. Както се казва, коментарите са излишни. Основната трудност при организирането на защита от вътрешен човек е, че той е легитимен потребител на системата и поради задължението си има достъп до поверителна информация. Много е трудно да се проследи как служител управлява този достъп в обхвата на служебните правомощия или извън тях. Нека разгледаме основните задачи за борба с вътрешните нарушители (виж таблицата).

Мисля, че за всички е очевидно, че на фона на настоящата криза се извършва огромно преразпределение на собствеността, особено във финансовия сектор. Състезателите не се колебаят да използват никакви средства. На война, както и на война, всичко влиза в сила. Използване вътрешна информациячесто се превръща в ключ към победата, а за някои и в източник на поражение.

Вече не говорим за увреждане на репутацията на компанията или някакви финансови затруднения. Често говорим за баналното оцеляване на едно предприятие.

Класическата дефиниция за вътрешен човек е член на ограничен кръг от хора, които имат достъп до важна, непублична информация. От гледна точка на финансовите институции, вътрешен човек е нападател, който използва знанията си за емитентите на ценни книжа, за да играе на фондовата борса или продава тази информация на трети страни. Органите на редаще бъде считан за вътрешен човек, оперативен работник, който продава информация за дейността на МВР на организирана престъпна общност.

Специалистите по информационна сигурност смятат служителите на компанията, които имат достъп до определени поверителни данни, намиращи се в компанията, за вътрешни лица. локална мрежапредприятия.

Служителите могат да разкрият тази информация доброволно или неволно. В допълнение към директната кражба на данни с цел по-нататъшна препродажба или разкриване в ущърб на предприятието, има огромен слой от случаи, когато информацията е попаднала в грешни ръце по грешка или недоразумение. Това може да е писмо с важни спецификации, изпратено на грешното място от „глупава“ секретарка или може би недостатъчно ясна инструкция от властите, в резултат на което „изходните кодове“ на нов софтуерен продукт са публикувани на уебсайт на корпорацията.

Какви данни най-често представляват интерес за нападателите?

Колкото и да е странно, според статистиката вътрешните хора се интересуват най-много от личните данни. 68% от респондентите в проучването „Вътрешни заплахи в Русия 2009 г.“ отбелязват, че именно този тип информация става обект на нездравословно внимание от страна на служителите. И това е въпреки факта, че такава информация не носи такива търговски ползи като технически спецификацииНови продукти, финансови отчетиили бизнес планове... Тази информация също привлича вниманието на вътрешните хора, но у нас традиционно е по-добре защитена.

Бих искал да отбележа, че е нереалистично да се защити абсолютно цялата информация от течове. Според експертите на нашата компания има смисъл да се съсредоточим върху защитата на две основни категории данни:

  • Информация относно клиентска база- имена на фирми, имена и координати на клиенти (телефони, адреси, имейл).
  • Информация, която може да предизвика паника сред клиентите или прекъсване на големи транзакции. Това може да е информация за мащабни съкращения на персонал, замразяване на депозити, забавяне на плащания и др.

Трябва да се отбележи, че системите за очевидна промяна (ATP) или системите за разпространение на права (DRM) в в такъв случайПомощта ще бъде много ограничена. Това се случва, защото хората, които имат достъп и съответните права, по правило стават източник на изтичане на информация. Но така наречените DLP системи (Data Leakage Prevention) - системи за предотвратяване на изтичане - ще бъдат много ефективни.

Информацията за клиента може да бъде защитена с помощта на официални техники за сигурност на базата данни. Това е анализ на формални файлови атрибути или проследяване на файлови отпечатъци. В момента тези методи за защита се поддържат от повечето разработчици на DLP системи.

Що се отнася до изтичането на „паническа” информация, можем да кажем, че те могат да бъдат проследени само с помощта на така нареченото филтриране на съдържанието. Това е популярна технология, използвана от антивирусни и спам филтри. Същността му е да сортира и класифицира целия поток от информация в информационната инфраструктура на предприятието въз основа на тяхното съдържание. Това са много сложни и специфични продукти, които трябва да бъдат конфигурирани от професионалисти.

Ключова функция за предотвратяване на изтичане на вътрешна информация е да блокира движението на информация от вътрешния информационна системанавън. Това е, на първо място, доставка до електронна пощаи чрез интернет канали (което не е налично във всички системи). Много предприятия се спират на конвенционален информационен мониторинг и последващ анализ. Изглежда повече прост методотколкото справяне с възможни фалшиви положителни резултати на DLP системи в движение. Но си струва да се отбележи, че предотвратяването на изтичане на информация, която наистина е важна за съществуването на едно предприятие, е много по-добре от наказването на извършителите след факта. Следователно внедряването и поддръжката на DLP системи е най-добра инвестицияозначава да защитите бизнеса си от вътрешни хора.

Автоматизираните системи за предотвратяване на изтичане на информация, базирани на филтриране на съдържание, далеч не са единственото звено във веригата за защита. Ефективна защита на поверителните данни може да бъде създадена само от комбинация от технически, административни и организационни мерки! Като неразделна част от борбата с вътрешната информация, предприятието трябва да предприеме следните мерки:

  • Стандартизация софтуерпри стриктно спазване на изискванията на специалистите по сигурността. Чрез различен нестандартен софтуер, инсталирани от потребителитеМного приличен процент от информацията на техните компютри изчезва.
  • Стриктно спазване на правилата за сигурност на предприятието, включително организационни (ограничения за достъп до помещения, ограничения за използване на преносими устройства за съхранение и др.)
  • Законово установена отговорност на персонала за разкриване на поверителна информация от ясна дефиниция, какво точно е включено в списъка с такава информация.
  • Централизиран и напълно контролиран от ИТ и службата за сигурност достъп до Интернет за служители от всякакъв ранг.
  • Използване на методи за удостоверяване на потребителя при работа в информационна средапредприятия.
  • Обучение на служители за безопасна работа с информация, компютри и интернет.


Свързани публикации