Zaštita od insajdera pomoću Zlock sistema. Metode insajderske kontrole osiguravajući internu sigurnost informacija

U području sigurnost informacija Većinu pažnje posvetite organizaciji, u pravilu, zaštitu od vanjskih napada, tako da su gotovo sva sredstva dodijeljena sigurnosti usmjerena na zaštitu slabih točaka popise preduzeća. Trenutna situacija je pronašla odgovarajući odraz i na tržištu informatičkih sigurnosnih rješenja - Posljednjih godina ponuđen je širok spektar različitih sredstava zaštite od virusa, glista, trojana i drugih prijetnji izvana.
Međutim, postepeno preduzeća počinju biti svjesna nove opasnosti. Ne dolazi od hakera, a ne iz neželjene ili slučajnih virusa, već iz vlastitih zaposlenika. Insajderi se nalaze u samoj organizaciji i obdareni su sasvim zakonskim ovlastima, pa im je mnogo lakše pristupiti informacijama koje vas zanimaju od bilo kojeg napadača sa strane. Da bismo bolje razumjeli problem, pređemo na studiju za istraživanje američkog tržišta Aberdeen Group «INSIDER prijetnji referentni izvještaj - Strategije za zaštitu podataka» tokom kojih je istraživano 88 glavnih američkih korporacija.

Glavni rezultati istraživanja velikih korporacija

Prijetnja od insajdera se povećava. Moderni posao više ne može zanemariti ovu opasnost i postaje teško suprotstaviti se. Kompanije koje radije ne mogu se primijetiti ili sačuvati u uvođenju novih sigurnosnih sistema, ozbiljno smo gubici. Mnoge kompanije koje su spomenute u studiji teško su povrijeđene od curenja podataka i tek tada su se pobrinuli za preventivne mjere. Njihov primjer trebao bi poslužiti kao lekcija za druge firme.

Preduzeća koja se žele zaštititi od curenja povjerljivih informacija trebaju biti puna odgovornost za rješavanje problema. Iracionalna ušteda na sigurnosnim objektima pastiće u čvrste gubitke u bliskoj budućnosti. Najbolja opcija pribjeći će se pomoći profesionalaca specijaliziranih za sustave za zaštitu insajdera. Takvi se sustavi lako mogu integrirati u već postojeću infrastrukturu. Pored toga, prodavci ne samo osiguraju izvedbu odluke, već i jamče njegovu visoku efikasnost.

Kao takav, nema načina protiv insajdera. Samo će korištenje čitavog kompleksa mjera i rješenja pouzdano pomoći. Uprkos inerciji velikih dobavljača, postoji dovoljna količina gotovih kompleksa koja štite od insajdera i curenja.

Jedna od najvažnije moderne tehnologije zaštite informacija je filtriranje mrežnog prometa (već implementiran u 53% ispitanika). Još jedan 28% planira uspostaviti takve filtere u tekućoj godini. Pored toga, klasifikacija podataka je vrlo perspektivna tehnologija. Iako danas koristi samo 42% korporacija, ove godine će se njihov broj povećati za 44% (to je do 86%). Međutim, glavna briga je činjenica da je neopravdano nizak broj ispitanika koristio druga efikasna rješenja za zaštitu od curenja i insajdera, kao što su praćenje aktivnosti zaposlenih.

Za mnoga preduzeća, jedna od glavnih prepreka (44%) na putu implementacije dodatnih sredstava zaštite od curenja informacija je ograničenja IT resursa. U isto vrijeme, uvođenje takve zaštitne opreme omogućava ne samo da značajno ne smanjuju rizik od gubitka važnih podataka, već i primjetniju (za 17,5%) za smanjenje troškova IT jedinica.

Trenutni položaj

Ne postoji ništa iznenađujuće u činjenici da se posljedice insajderskih incidenata često pokazuju da su mnogo razvijenije od čak i uspješnog napada hakera. Postoji puno razloga za to. Lako lako pristupiti različitim informacijama o informacijama za sve ne objašnjavanje. Činjenica je da su informacije ukradene insajderima obično važnije od onih koji su u mogućnosti dobiti hakere. Jedan od glavnih razloga za rast prijetnje od insajdera i lakoće njihovih nezakonitih akcija - nepažnju interne usluge IT-sigurnosnih usluga (ako postoji). Organizacije nisu spremne da se odupru insajderima, jer jednostavno nemaju odgovarajuće alate. Čak i ako se pretnja identificira, zaposlenici sfere bez opasnosti ne mogu se pravilno suprotstaviti tome, jer nisu akumulirali dospjele iskustvo u navedenoj sferi. Općenito, na tržištu sada možete pronaći sveobuhvatna rješenja za zaštitu povjerljivih podataka od insajdera. Nažalost, često odgovorni menadžeri ne razumiju ozbiljnost prijetnje. Oni i dalje se bave inercijskim naporima da zaštite obod svoje organizacije izvan vanjske opasnosti.

U međuvremenu, novinske agencije i mediji plaćaju više pažnje na problem insajdera. Specijalisti govore o povećanju broja propuštanja povjerljivih informacija i njihovih tužnih posljedica: gubitak vremena, financijski gubitak i utjecaj na ugled. Pored toga, postoji globalni trend u činjenici da posao počinje prelaziti na problem interne ga sigurnosti.

Studija «INSIDER prijetnji referentni izvještaj - Strategije za podatke o prekretnici» Analitičari su saznali da su tokom prošle godine mnogi dobavljači i DIS tribyutory IT sistemi kvalitativno promijenili nomenklaturu predloženih rješenja. U isto vrijeme povećao se udio proizvoda namijenjenih borbi protiv insajdera. Međutim, istovremeno, najveći IT dobavljači i dalje šire svoj tradicionalni raspon, uz održavanje proporcija rješenja na istom nivou. To govori ili podcjenjivanje potencijala odgovarajuće linije proizvoda ili male trenutne potražnje. Ipak, 41% američkih ispitanika već je na ovaj ili drugo ili drugo implementiralo alate za zaštitu odlučujući problem Insajderi.

Treba napomenuti da se ruski kupci mogu suočiti sa osobom u činjenici da se zanima za sustave za borbu protiv curenja i insajdera od dobavljača i sistemskih integratora. Na primjer, Kaspersky Lab izdvojio je svoje poslovanje u polju interne gajske sigurnosti u zasebnu kompaniju - Infowatch i gotovo sve ruske sistemski integratori Povećane odluke ove kompanije u njihovom vladarskom proizvodu. Prema riječima Denis Zenkana, direktor marketinga za 2005. godinu, dobit kompanije porastao je za 120%, a 2006. godine uočena je slična slika. I to je uprkos činjenici da ruske kompanije značajno zaostaju za Amerikankom u korištenju sistema za zaštitu od insajdera. Prema studiji "Interne IT prijetnje u Rusiji 2005.", tokom kojeg je kompanija Infowattherinula više od 300 lokalnih organizacija, samo 2% ispitanika koristilo je sistem za rješavanje insajdera i curenja. Međutim, povećanje profita dobavljača nedvosmisleno ukazuje na to da se situacija postepeno mijenja.

Pored toga, nedavno se pokazala još jedna velika većina u sistemima za borbu protiv insajdera. antivirusna kompanija - McAfee. U oktobru 2006. godine kupila je izraelsku firmu Onigma, čija je jedina odluka namijenjena otkrivanju i sprečavanju curenja. Prema saopćenju za javnost, McAfee integrira onigma tehnologije u svoje rješenje i na taj način će započeti širenje na tržištu internih IT rješenja.

Moguće je da će se u skoroj budućnosti tržište zaštite od curenja pojaviti najveća u području IT sigurnosne kompanije - Symantec. Općenito, možemo sigurno reći da je uključivanje svog raspona proizvoda u borbu protiv insajdera izuzetno obećavajuća površina diverzifikacije za sve veze u lancu raspodjele IT sigurnosnih rješenja.

Bočni

Sada se vratimo na rezultate studije "INSIDER prijetnjski izveštaj - Strategije za zaštitu podataka" i pogledajte sisteme zaštite od insajdera i curenja kroz kupčeve oči. Sve američke kompanije mogu se podijeliti u tri nejednake grupe u kvantitativnom sastavu grupe: zaostajanje (30%), srednji seljaci (50%) i vođe (20%). U zaostalim preduzećima pokazatelji performansi su uglavnom niži od prosječne industrije, a čelnici su respektivno veći. Ispada da apsolutno sve uspješne organizacije (100% ispitanika) smatraju zaštitu povjerljivih podataka na najvažniji smjer u borbi protiv insajdera. Štaviše, najbolje kompanije Značajno koristite identifikacijsku i pristupu (75%). Karakteristike različitih grupa u području interne informatičke sigurnosti predstavljene su na slici.

Iz grafikona je jasno da vodeće kompanije radije razmatraju provedbu projekta insajderski sustav za zaštitu kao puni poslovni zadatak. U ovom slučaju daju poseban značaj kompleksu pratećih usluga. To vam omogućuje izgradnju najefikasnijeg internog sigurnosnog sistema i ne prebacite atipične zadatke na ramena vlastitih zaposlenika. Pored toga, najbolja preduzeća u njihovoj industriji pokušavaju minimizirati ljudski faktor korištenjem potpuno automatiziranih procesa. Konačno, čelnici na čelu poglavlja postavljaju integraciju proizvoda u jedan i upravljani sustav, tako cijenili fleksibilnost implementiranog rješenja za zaštitu od insajdera.

Pokušajmo procijeniti problem interne sigurnosti u pogledu tehnologije (Tabela 1). Nakon što je proučavao nekoliko industrija otkrilo je da su glavne tehnologije koje koriste: lozinke, identifikacijski sustavi, biometrika, skeniranje mrežnog prometa i kontrole korisničkih pristupa osjetljivim informacijama.

Tabela 1. Tehnologije zaštite sigurnosti: trenutni status i prognoza

Tehnologije

Udio ispitanika koji koriste tehnologiju je sada%

Udio ispitanika koji planira uvesti tehnologiju u narednih 12 mjeseci,%

Sofisticirane lozinke

Liste kontrole pristupa

Mrežni filtriranje prometa

Parimetar skeniranje

Automatsko nadgledanje pristupa radnicima

Klasifikacija podataka (prema privatnosti)

Jednostrana ulazna tačka

Identifikacija sa zahtevom i potvrdom

Autentifikacija putem povratnog poziva na mobilni telefon

Točno 50% najboljih kompanija koristi složene lozinke, filtriranje mrežnih prometa i kontrolne liste pristupa. Štaviše, kompanije nameravaju značajno povećati primjenu ovih tehnologija. Dakle, udio složenih lozinki povećat će se za 26% i dostići će 93%; Popularnost popisa kontrolnih popisa pristupa povećat će se za 24% i doći će do oznake od 90%, a udio mrežnog filtriranja prometa povećat će se sa 53 na 81%. U međuvremenu, upotreba ličnih kartica, uprkos njihovoj prevalenciji trenutno, teško se može smatrati popularnim smjerom. Samo 13% ispitanika planira ovu tehnologiju ove godine.

Zanimljivo, najperspektivnija tehnologija je automatsko nadgledanje pristupa zaposlenima osjetljivim podacima (očekuje se da će se povećati na 72%) i klasifikaciju podataka (sa 42% u iznosu od 86% trenutno). Ovdje su rezultati studije podudaraju sa mišljenjem domaćih stručnjaka iz oblasti zaštite informacija. Infowatch Analitički centar vjeruje da je to automatsko nadgledanje akcija insajdera i klasifikacija tih kompanija, bilo je neželjeno usmjereno u proteklih godina. U međuvremenu, bez ovoga jednostavno je nemoguće izgraditi pouzdan zaštitni sustav.

Zatim, prema istraživanju, ista 53%, koja koristi filtriranje prometa, vjeruju da jedna zaštita od perimetra nije dovoljna za osiguranje unutrašnje sigurnosti. Potrebno je, između ostalog, razviti virtualne privatne mreže kako ne bile smanjiti nivo sigurnosti tijekom komunikacija s vanjskim partnerima.

Navedene tehnologije pružaju pristup više nivoa i omogućavaju vam poboljšanje sigurnosti povjerljivih podataka. Međutim, pored tehnološke strane, ne zaboravite na banalnu fizičku sigurnost informacija. Mnogi primjeri koliko su važni dokumenti pali u ruke napadača nakon hakiranja ureda i krađe računarske opreme. Štaviše, rezervne vrpce i mobilni mediji sa povjerljivim sadržajem često se gube tokom transporta ili na poslovnim putovanjima.

Zaštita od insajdera

Trenutno ne postoji jedinstveno gledište kako regulirati pristup korisniku. Ovo prisiljava organizaciju da osigura centralizovanu upravu podataka u distribuiranom okruženju. Tehnologije mogu napraviti upravljivost podataka, odgovornost i sigurnost podataka, ali za to morate ih primijeniti pravilno. Zauzvrat, metode koristite ovise o specifičnostima preduzeća-kupca. Stoga je potrebno provesti duboku i sveobuhvatnu analizu IT infrastrukture na kojoj je namijenjeno implementaciji sigurnosnog sistema. Mnogi kupci apsolutno prilično naplaćuju slučaj procjene i odabirom tehnologija na posebno stvorene grupe, koje uključuju stručnjake različitih profila.

Moderne tehnologije i metode suzbijanja insajdera značajno se razlikuju. Činjenica je da dobavljači ne mogu ponuditi univerzalno sredstvo od insajdera. Oni pružaju čitav niz rješenja za određivanje odstupanja, klasifikaciju podataka prema stupnju privatnosti i ograničavajući pristup.

Uprkos činjenici da samo 51% kompanija ispitanika u istraživanju smatra da su sveobuhvatna rješenja za zaštitu protiv insajdera kritična, preostalih 49% ne cijeni njihovu ulogu je tako velika. Međutim, značaj ovog rezultata je u činjenici da barem polovina ispitanika preferira sveobuhvatna rješenja. Ovo sugeriše da su zaista zabrinuti zbog ovog problema i razumiju važnost zajedničkih mjera.

Pored toga, u nekim industrijama, sudionici su potrebni da veću poverljivost podataka o klijentima. Konstantno mijenjajući zakonodavstvo na saveznom i regionalnom nivou, sve više i više pažnje posvećuje se zaštiti ličnih podataka (kao što su ime, prezime, datum rođenja, kućna adresa, brojevi kreditnih kartica, medicinska politika i drugi.).

Organizacije moraju biti svjesne važnosti zakonodavnih naloga u oblasti zaštite ličnosti. Prema učesnicima ankete, za poboljšanje upravljanja, morate automatizirati ovlašteni pristup. Kompanije koje ne automatiziraju liste kontrole pristupa, priprema i klasifikacija podataka mogu se suočiti sa ozbiljnim problemima. Dakle, 78% ispitanika smatra informacije da bi zaštitili najvažniji razlog za izgradnju zaštite od insajdera. Dakle, preduzeća tek počinju biti svjesna prijetnje od insajdera i, na osnovu različitih razloga, pokušavaju tačno značiti vrijednost internih incidenata. Međutim, nemoguće je sakriti trend rizika od opasnosti od insajdera.

Problemi na putu primene zaštite od insajdera

Razmotrite dva zanimljivije rezultate istraživanja. U kartici. 2 prikazuje pet najozbiljnijih, prema ispitanicima, problemi koji nastaju prilikom provođenja sistema zaštite od unutarnjih prijetnji, kao i njihovih rješenja. Stol. 3 simulirana tablica. 2 U strukturi, ali sastavljaju se na osnovu ispitanika koji su članovi grupe vodećih kompanija. Upoređujući dobivene podatke, lako je primijetiti razlike u pristupu ovom problemu srednjeg i najuspješnijih poslovnih predstavnika. Ako je za lidere glavni problem izricanje uvedene odluke o već korištenim tehnologijama (75%), zatim za sve ispitanike uopšte, to je ograničen IT resursi (44%). Tokom studije ispostavilo se da su napredne organizacije već provodile integriranu zaštitu svoje IT infrastrukture i tako pokrivale samoću mrežu, a također su se osigurala na nivou aplikacije. Sada ove kompanije traže načine za jačanje uspostavljenog sigurnosnog sistema. Organizacije za koje je glavni problem ograničavanja IT resursa ozbiljno je ograničen u akcijama. Ovo je alarmantno, jer sigurnosna ušteda mogu dovesti do mnogo većih gubitaka. Očito, IT usluge, poput IT sigurnosnih službi, trebale bi dobiti sredstva u cijelosti. Uostalom, oni pripremaju bazu na kojoj će sve ostale jedinice uspješno raditi.

Tabela 2. Najizborniji problemi u implementaciji sistema za zaštitu insidera
I njihovo moguće rešenje (na osnovu svih ispitanika)

Problem

Udio odgovora,%

Rješenje problema

Udio odgovora,%

Ograničeni IT resursi za implementaciju rješenja i upravljanje njima

Odredite zahtjeve prije implementacije

Kompletnost softverskog rješenja

Odredite vlasnike podataka i procese podataka

Overlay rješenja za postojeće procese

Provedite obuke o korištenju novih procesa i procedura

Analiziranje tablica, možete zabilježiti i sljedeću lijepu zanimljiva činjenica: Osoblje čelničkih kompanija pokazuje svoje nezadovoljstvo inovacijama mnogo češće od zaposlenih srednjih preduzeća (50 protiv 38%). Međutim, u njemu ništa ne iznenađujuće. Na polju IT sigurnosti, ljudski faktor je barem polovina problema. Ako, na primjer, organizacija omogućava zaposlenicima ugovora, partnerima ili dobavljačima da koriste svoju mrežu, ali ne brine o postupcima koji reguliraju pristup informacijama, možemo sigurno reći da će se problemi u ovom pravcu nužno pojaviti.

Tabela 3. Najnovije probleme u implementaciji sistema za zaštitu insidera
I njihovo moguće rješenje (na osnovu vođe kompanija)

Problem

Udio odgovora,%

Rješenje problema

Udio odgovora,%

Prekrivanje rješenja za već implementirane tehnologije

Fokusirajte se na kratke projekte sa brzim povratkom

Otpornost na radnike u inovacijama

Postepeno valjati i polako distribuirati nova rješenja među korisnicima

Nedostatak sredstava za događaje

Uvesti "odozgo", u rasponu od tehničkog i IT odeljenja i završiti sa svim ostalim odjeljenjima

Ograničenja IT resursa za implementaciju i upravljanje rješenjem

Pokazuju sposobnosti i karakteristike rješenja za glave odjeljenja

Slabi alati za procjenu rizika

Provedite obuke o korištenju novih procesa i procedura

Općenito, zaostajanje i srednji seljaci, za razliku od lidera, u manjoj mjeri koristi automatizaciju i integraciju rješenja, i pored toga, imaju u stanju značajnih radnika. Sve to utiče na efikasnost analize sigurnosnih postupaka i tumačenja njegovih rezultata. Često, samo uvođenje automatiziranih procesa i napredna obuka zaposlenih dovodi do prevazilaženja ljudskog faktora. Prema rezultatima studije, oko 25% najboljih preduzeća koristi potpuno automatizirane sisteme. Istovremeno, samo 9% slučajeva automatizacije može se pripisati industriji.

Informativna sigurnost povećava se kao nove tehnologije u skladu sa zahtjevima poslovanja. Kontinuirano poboljšanje zaštitnih sistema donijet će nesumnjive pogodnosti. Prema studiji, organizacije koje su uvedene sustave za zaštitu insajdera dobile su prosjek sljedećeg učinka:

  • Žalbe i žalbe na IT odeljenja i podršku - za 3,5%;
  • broj IT sigurnosnih incidenata smanjen je za 13%;
  • troškovi rada u IT odeljenjima smanjili su se za 17,5%.

Stoga analitičari dolaze do zaključka da su organizacije koje se bave samo vanjskom zaštitom osuđene na neuspjeh. Zaista, sigurnost perimetra organizacije pomaže u odbojnosti napada hakera, dok kompanije koje su implementirale sustav zaštite od curenja i insajdera, uspijeva smanjiti broj incidenata i smanjiti troškove.

Zaključak

Na osnovu rezultata istraživanja i procjene situacije, sugeriraju se sljedeći zaključci. Prvo, ne postoji jedinstvena tehnologija za zaštitu od insajdera. Osigurajte da se sigurnost može osigurati samo skupom mjera. Raštrkani proizvodi, koliko su bili dobri, sigurno neće riješiti probleme koji proizlaze iz izgradnje sveobuhvatne zaštite. Da, jedan od uputa može, ali poteškoće leži u činjenici da postoji ogroman broj različitih prijetnji. Napadači djeluju različite metode i samo da bi se eliminirali sve moguće rupe, morate stvoriti sistem na više nivoa.

Drugo, odgovornost za sigurnost povjerljivih podataka ne treba povjeriti jednu osobu ili čak na podjelu. U tom pravcu, zaposlenici IT usluga i IT sigurnosni odjeli trebaju biti pažljivo interakciju. Još efikasniji način je privlačenje stručnjaka sa bogatim iskustvom u području zaštite od curenja. Potonja nude duboku analizu postojeće situacije i pružaju specifična rješenja za kupce. Izgrađen je pouzdan sustav koji može servisirati osoblje kompanije sa potrebnom podrškom za integrator.

Treće, potrebni su podaci dostupni u organizaciji za pažljivo proučavanje i strukturiran prema stupnju privatnosti. Zatim, na osnovu ove klasifikacije, izgradite sistem ograničenja pristupa. Korisnici ne bi trebali imati pristup podacima koje ne trebaju ispunjavati službene dužnosti. Pored toga, potrebno je periodično pregledati dozvole za održavanje sistema odvajanja u trenutnoj državi.

Četvrto, ljudski faktor jedna je od kritičnih informacija u sistemu zaštite informacija. Nažalost, to su ljudi koji postaju najslabiji lanac veze. Često su insajder zaposleni odgovorni ako ne za zaštitu povjerljivih podataka, barem za očuvanje povjerljivosti informacija. Za neznanje ili raštrkane, sa zlom namjerom ili bez njega, ali mogu donijeti značajnu štetu svojim poslodavcima. Situacija je mnogo opasnija kada je insajder osoba iz IT jedinice ili iz IT sigurnosne službe. Njegove sile, naravno, mnogo šire od većine ostalih zaposlenih, i ima dovoljno znanja i mogućnosti za neprimjetno "spajanje" podataka. Kao rezultat toga, ovi razlozi za uspješno poslovanje moraju se koristiti profesionalni sistemi Monitoring za zaposlene. Oni bi trebali biti što je moguće automatizirani, neovisni o čovjeku, tako da postoji prilika za kontrolu zaposlenika. Softverska rješenja a kompleksi su najviše efektivna metoda Zaštita od povećane prijetnje od insajdera. Naravno, ne zaboravite na metode rada sa zaposlenima. Treba im reći o potrebi da se ispune sigurnosnim standardima i zahtijevaju od njih da ispune postojeće direktive za rad sa povjerljivim informacijama. Međutim, samo softver i hardver mogu spriječiti moguće slučajeve unutarnje pronevjere.

Da bi se prvo zaštitilo od insajdera, prije svega, potrebno je osigurati kontrolu nad svim komunikacijskim kanalima - od konvencionalnog ureda za ured na konvencionalni bljesak i mobilnu kameru.

Metode zaštite insajdera:

  • * Autentifikacija hardvera zaposlenika (na primjer, koristeći USB tipku ili pametnu karticu);
  • * Revizija svih akcija svih korisnika (uključujući administratore) na mreži;
  • * Korištenje moćnog softverskog i hardverske zaštite za povjerljive informacije od insajdera;
  • * Obuka zaposlenih odgovornih za sigurnost informacija;
  • * Poboljšanje lične odgovornosti zaposlenih;
  • * Stalni rad sa osobljem koji ima pristup povjerljivim informacijama (brifing, obuka, provjera znanja o pravilima i odgovornostima za poštivanje informacije o sigurnosti itd.);
  • * Poštivanje nivoa razine plaće poverljivosti informacija (u razumnim granicama!);
  • * Šifriranje povjerljivih podataka;
  • * Ali najvažnije je, naravno, ljudski faktor: Iako je osoba najslabija veza u sigurnosnom sistemu, ali najvažnija stvar! Borba sa insajderima ne bi se ne smije pretvoriti u ukupni nadzor svih koji iza svih. Kompanija mora imati zdravu moralnu klimu koja doprinosi usklađenosti sa korporativnim kodeksom časti!

Prema rezultatima Godišnjeg istraživanja Instituta za računarsku sigurnost (CSI, Instituti za računarski sigurnost), stručnjaci za sigurnost izdvojili su tri glavne probleme sa kojima su se morali suočiti tokom cijele godine: 59% je priznalo prijetnju broj 1 insajder, 52% - virusi i 50% - gubitak mobilnih medija (laptop, flash pogon). Dakle, problem internih nasilnika u Americi prvo je počeo prevladati zbog problema virusa. Nažalost, nemamo takve informacije u Rusiji, ali postoji razlog da se kaže da je situacija u našoj zemlji, na minimum, slična. Dakle, tokom okruglog stola o problemu curenja informacija zbog akcija insajdera, koji su se održali u oktobru na godišnjoj konferenciji Aladdin, zvučalo je rezultati ankete o sistemu Administratorima javne institucijeKao što znate da imate nizak nivo prihoda. Na pitanje koji iznos možete dobiti povjerljive podatke, samo 10% ispitanika odgovorilo je da nikada neće ići na takvo zvanično zločin, oko polovine ispitanika spremno je iskoristiti priliku za veliki novac, a oko 40% je spremno ići za bilo koju naknadu. Kako kažu, komentari su suvišni. Glavna složenost organizacije za zaštitu insajdera je da je to pravni korisnik sustava i na dužničkoj službi ima pristup povjerljivim informacijama. Način na koji zaposlenik raspolaže ovim pristupom u okviru službenog autoriteta ili izvan njihovih ograničenja, za praćenje je prilično teško. Razmotrite glavne zadatke borbe protiv unutarnjih nasilnika (vidi tablicu).

Nedavna istraživanja iz oblasti informacijske sigurnosti, poput godišnjeg CSI / FBI-a ComputercriMeadSecuritySurvey, pokazala je da se financijski gubitak kompanija iz većine prijetnji smanjuju iz godine. Međutim, postoji nekoliko rizika, gubici od kojih rastu. Jedna od njih je namjerna krađa povjerljivih informacija ili kršenje pravila za liječenje tih zaposlenika čiji je pristup komercijalnim podacima potrebni za ispunjavanje službenih dužnosti. Nazivaju se insajderima.

U velikoj većini slučajeva, krađa povjerljivih podataka vrši se pomoću mobilnih medija: CD i DVD-ovi, zip uređaji i, što je najvažnije, sve vrste USB pogona. To je njihova masovna distribucija i dovela je do cvatnje insajdera širom svijeta. Čelnici većine banaka savršeno razumiju šta mogu prijetiti, na primjer bazu podataka iz ličnih podataka od svojih kupaca ili, posebno, ožičenja na svojim računima u rukama kriminalnih struktura. I oni se trude da se bore sa vjerovatnom kratkom informacijama dostupnim u organizacijskim metodama.

Međutim, organizacijske metode u ovom slučaju su neefikasne. Danas možete organizirati prijenos informacija između računara pomoću minijaturnog bljeskalice, mobitelu, MP3 playeru, digitalnom kameru ... naravno, možete pokušati zabraniti sve ove uređaje u kancelariju, ali ovo, prvo, Negativno će utjecati na odnos sa zaposlenima i drugo, uspostaviti stvarno efikasnu kontrolu nad ljudima još uvijek je vrlo teška - Banka nije "poštanski sandučić". Pa čak i isključivanje računara Svi uređaji koji se mogu koristiti za snimanje podataka o vanjskim nosačima (FDD i zip diskovi, CD i DVD pogoni, itd.) I USB priključci neće pomoći. Uostalom, prvi je potreban za rad, a druga je povezana raznim perifernim brojevima: štampači, skeneri itd. I niko ne može spriječiti osobu da onemogući štampač na minut, umetnite bljeskalicu u oslobođeni port i kopirajte ga na njega. važna informacija. Možete, naravno, pronaći originalne metode Zaštita. Na primjer, u jednoj banci, takva metoda rješavanja problema pokušavala je: USB priključci porta i kabl epoksidno-smola izlijevani su, čvrsto "vezani" zadnji na računar. Ali, srećom, danas su modernije, pouzdanije i fleksibilne metode praćenja.

Najefikasnije sredstvo minimiziranja rizika povezanih sa insajderima je poseban softver koji vrši dinamično upravljanje svim uređajima i portom računara koji se mogu koristiti za kopiranje informacija. Princip njihovog rada je takav. Za svaku korisničku grupu ili za svaki korisnik postavljene su dozvole za korištenje različitih portova i uređaja. Najveća prednost ovog softvera je fleksibilna. Možete unijeti ograničenja za određene vrste uređaja, njihovih modela i pojedinačnih slučajeva. To vam omogućava da implementirate vrlo složene politike prava pristupa.

Na primjer, neki zaposlenici mogu vam omogućiti da koristite bilo koji pisači i skeneri povezani sa USB portovima. Svi preostali uređaji umetnuti u ovaj port ostat će nepristupačni. Ako se banka koristi u banci, sistem za provjeru identiteta na temelju tokena, zatim u postavkama možete odrediti korištene tipke. Tada će korisnici biti dozvoljeni da koriste samo uređaj koji je kupila kompanija, a svi ostali će biti beskorisni.

Na osnovu principa rada gore opisanih sustava zaštite, može se razumjeti u koji su trenuci važni prilikom odabira programa koji implementiraju dinamičko blokiranje zapisa i portova računara. Prvo, ovo je svestranost. Sistem zaštite trebao bi pokriti cijeli spektar mogućih portova i I / O uređaja. Inače, rizik od krađe komercijalnih informacija i dalje je neprihvatljiv visok. Drugo, sljedeće bi trebale biti fleksibilne i omogućiti nam da stvorimo pravila koristeći veliki broj različitih informacija o uređajima: njihove vrste, proizvođači modela, jedinstvenim brojevima koji imaju svaku instancu, itd. Pa, treće, sistem zaštite od insajdera trebao bi se moći integrirati informacioni sistem Banka, posebno sa aktivnim odjelom. Inače će administrator ili službenik sigurnosti morati provoditi dvije baze podataka korisnika i računala, što nije samo nezgodno, već i povećava rizike grešaka.

Prema raznim analitičkim kompanijama, curenje informacija vrlo često nije zbog svoje pronevjere izvana, već prenoseći povjerljive podatke vlastitim zaposlenima predstavnicima konkursovih organizacija. Danas postoji mnogo različiti uređajikoji se mogu kopirati bilo koji dokument pohranjeni u lokalna mreža Organizacije.

Prema raznim analitičkim kompanijama, curenje informacija vrlo često nije zbog svoje pronevjere izvana, već prenoseći povjerljive podatke vlastitim zaposlenima predstavnicima konkursovih organizacija. Danas postoji mnogo različitih uređaja na koje se mogu kopirati bilo koji dokumenti pohranjeni u lokalnoj mreži organizacije. I to nisu samo vanjski USB prevoznici ili CD / DVD-ovi. Informacije možete kopirati na MP3 playere, mobiteliDa se direktno računalo ne može povezati sa vanjskom opremom koja se može povezati na lokalnu mrežu putem Wi-Fi-ja i na druge načine. Pored toga, to je e-pošta, programi trenutnih poruka, putem foruma, blogova, chatova. Postoji mnogo opcija, je li moguće zaštititi od njih?

Za zaštita podataka od insajdera Primijenite različite metode, uključujući i koristeći posebne programe dizajnirane za kontrolu upotrebe periferni uređaji. U ovom ćemo članku pogledati nekoliko programa, i stranih proizvođača i domaćih, i pokušat ćemo odrediti gdje i kada ih treba primijeniti.

Program je dizajniran za ograničenja pristupa Do različitih perifernih uređaja, uz mogućnost stvaranja "bijelih" lista, nadgledajući rad korisnika, kopiranje u sjeni kopirane na ili iz kontroliranih uređaja. Postoji prilika za centralno ugradnju upravljačkih programa za praćenje i njihovu lokalnu instalaciju.

Instalacija programa može se izvesti i centralno i lokalno ako je pristup zaštićenom računaru ograničen putem mreže ili nemogućim. Jedinstvena distribucija uključuje nekoliko modula: poslužitelj, instaliran na Office Local Network Works dozvole / zabranjuje određene radnje, sprema informacije u bazu podataka; Klijent, implementiran u obliku vozača za praćenje; Administrator i baza podataka koja koristi SQLite.

Putovanje putovanja pruža kontrola različite portove uključujući USB, CIM, LPT, WiFi, IR i drugi. Ovisno o vrsti porta, možete zabraniti pristup u potpunosti, omogućite čitanje ili otvaranje punog pristupa uređaju. Ne postoji raspodjela pristupa na vrijeme. Također se primjećuje da kada omogućite pristup čitanju samo uređajima kao što su USB fleš pogoni, mogućnost uređivanja običnih tekstualnih datoteka na ovim uređajima s mogućnošću spašavanja na istim nosačem.

Prikazuje USB uređaje povezane na računare i održava korisničke akcije sa vanjski pogoni Informacije. Informacije o povezivanju / onemogućim uređajima i koje datoteke i prilikom čitanja ili snimke pohranjuju se u bazu podataka. Provedeno je kopiranje datoteka koje čitaju ili snimljene na USB uređajima provedeno. Ne postoje kopiranje u sjeni koje se šalju na tisak ili druge uređaje, postoji samo njihovo novinarstvo.

Postoji koncept "Bijele liste", koji uključuje USB uređaje, pristup kojem treba otvoriti na svim računarima (na primjer, USB tipke). Ova lista je ujedinjena za sve računare, pojedinačne liste za pojedine korisnike nisu dostupne.

Omogućuje pristup različitim vanjskim uređajima, ali ne ističe štampače povezane na ove portove sa ukupne liste USB uređaja. Istovremeno, on razlikuje uklonjive medije i može uspostaviti različite vrste pristupa za njih. Zamjenjivi mediji automatski se unose u bazu podataka uređaja (program će ući u sve USB medije u bazu podataka, ikad spojen na određeni računar), što vam omogućuje primijeniti prava pristupa koje im je dodijeljena za bilo koji kompjuterski zaštićeni softver.

Ima mogućnost korištenja centralizirane instalacije dijelova klijenata pomoću grupna politika Aktivni direktorij. To štedi mogućnost instaliranja lokalnih i putem ploče programa administratora. Razgraničenje prava pristupa vrši se na osnovu politika kontrole pristupa, međutim, dozvoljeno je stvaranje nekoliko politika koje se mogu primjenjivati \u200b\u200bpojedinačno za različite računare. Pored funkcije kontrole pristupa omogućava zapisivanje uređaja na lokalnom računalu.

Program podržava funkciju kopiranja sjene - mogućnost spremanja preciznog kopiranja datoteka kopiranih datoteka na vanjske uređaje za pohranu podataka. Točne kopije svih datoteka spremaju se u posebno skladištenje, a kasnije se mogu analizirati pomoću ugrađenog sistema analize. Kopiranje sjene može se odrediti za pojedine korisnike i grupe korisnika. Kada uključite funkciju "Vesti dnevnik" prilikom kopiranja datoteka, bit će spremljene samo informacije o njima (bez spremanja tačne kopije datoteke).

Program nema koncept "bijele liste" uređaja. Umjesto toga, u općenitoj politici možete odrediti izmjenjivi medij i omogućiti mu pristup bilo kojem računaru. Imajte na umu da nema sposobnost primjene istih postavki na pojedinačni CD / DVD-ovi.

Program kompanije GFI značajno premašuje njegove mogućnosti i, i - u njemu, na primjer, mnogo više kontroliraniji uređaji od prethodnih programa (iPod medijski igrači, kreativni zen, mobilni telefoni, digitalni fotoaparati, arhivirajuće alate na magnetskim trakama i zip-diskovima, web kamere, skeneri).

Program pruža tri tipična podešavanja Prava pristupa - za servere, radne stanice i prijenosne računare. Pored toga blokiranje uređaja, Program ima priliku blokiranje pristupa Do datoteka ovisno o njihovoj vrsti. Na primjer, možete otvoriti pristup datotekama dokumenata, ali zabraniti pristup izvršnim datotekama. Moguće je i blokirati pristup uređajima koji nisu samo po njihovom vrstu, već i fizičkim portom na koji su spojeni vanjski uređaji. Još jedan postavljanje prava pristupa provodi se na jedinstvenim identifikatorima uređaja.

Administrator programa može voditi dvije vrste lista uređaja - oni pristup kojem je dopušteno prema zadanim postavkama ("bijela lista") i oni pristup kojem je zabranjeno ("crna lista"). IT specijalist može dati privremene dozvole za pristup uređajima ili grupama uređaja na odvojeno uzemljenom računalu (implementirano generiranjem posebnog koda koji se može prenijeti korisniku čak i ako se njegov računar isključen iz mreže i ne postoji mogućnost programa i ne postoji mogućnost programa i program programa nema sposobnost za povezivanje sa serverom).

Program provodi podršku nova funkcija Šifriranje koje se koristi u windows sistem 7, koji se zove BitLocker da ide. Ova se funkcija koristi za zaštitu i šifriranje podataka o uklonjivim uređajima. GFI krajnja tačka može prepoznati takve uređaje i pružiti pristup datotekama sačuvanim na njima ovisno o njihovim vrstama.

Pruža moćan sistem izvještavanja administratoru. Statistički podsistem (GFI krajnjipovezni paket) prikazuje (u tekstualnom i grafičkom obliku) svakodnevno dužnost uređaja za odabrane računare i za sve računare uopšte. Možete dobiti i statističke podatke o aktivnostima korisničke aktivnosti u kontekstu dana, tjedna, mjesec kvara pomoću aplikacija korištenih, uređaja, načina za pristup datotekama.

Jedan od najčešćih programa za zaštitu informacija od insajdera danas u Rusiji. Objavljeno u Rusiji pod brendom "1C: distribucija"

Program pruža kontrola ne radeći samo uređaji pod windows Control Mobilni, ali i operativni uređaji iPhone sistemi OS i Palm OS. Istovremeno, oba sjenka kopiranja svih prepisivih datoteka i podataka bez obzira na to što su portovi povezani na kontroliranu mrežu kojom portom. Kopiranje sjene mogu se konfigurirati ne samo uređajima, već i tipovima datoteka, dok će tip biti određen na temelju proširenja, ali na osnovu njihovog sadržaja.

Moguće je instalirati pristup "samo čitanje" za izmjenjive medije, uključujući pogone trake. Kao dodatna opcija - zaštita medija iz nasumičnog ili namjernog oblikovanja. Takođe možete provesti protokol svih korisničkih akcija s oba uređaja i datoteka (ne samo kopiranje ili čitanje, već i brisanje, preimenovanje i tako dalje).

Da biste smanjili opterećenje na mreži prilikom prenošenja podataka primljenih od agenata i kopija sjene, može se koristiti striming kompresije. Podaci kopiranja u sjeni u velike mreže Može se sačuvati na više servera. Program automatski bira optimalni poslužitelj, dat propusnost Mreže i preuzimanje servera.

U mnogim organizacijama za zaštitu podataka, zaštićeni diskovi posebni programi Šifriranje - Vipnet Safedisk, PGP šifriranje cijelog diska, DriveCrypt i Truecrypt. Za takve diskove program može postaviti posebne "politike šifriranja", što vam omogućava da omogućujete samo šifrirane podatke o uklonjivim uređajima. Podržana operacija sa LEXAR JKSDRIVE SAFE S3000 Flash diskovima i Lexar sigurnim PSD-om koji podržava hardversku enkripciju podataka. Najbliža verzija će također podržati i raditi s ugrađenim alatima za šifriranje podataka na uklonjivim bitlocker-u za pokretanje medija.

Kopiranje sjene namijenjeno je ne samo da uštede kopije datoteka, već i za analizu raseljenih podataka. Može izvršiti pretragu punog teksta na sadržaju datoteka, automatski prepoznavanje i indeksiranje dokumenata u različitim formatima.

Već najavljen nova verzija Programi u kojima je pored pune pretrage, provodit će i datoteke za filtriranje sadržaja kopirane na uklonjive uređaje za pohranu bilo koje vrste, kao i nadgledanje sadržaja podataka koji se prenose iz računara putem mrežnih komunikacijskih kanala, uključujući e-poštu, interaktivne web usluge, uključujući e-poštu, interaktivne web usluge, uključujući e-poštu, interaktivne web usluge, Društvene mreže, forumi i konferencije, najpopularnije usluge instant poruke Instant Messengers), FTP razmjene datoteka i Telnet sesija

Nova verzija je jedinstvena u novoj verziji je tehnologija filtriranja tekstualnih podataka u kanalu mreže i lokalnog ispisa dokumenata za zadatke u PCL i PostScript formatama, što vam omogućava da blokirate ili omogućujete štampanje dokumenata u zavisnosti od njihovog informacijskog sadržaja.

Zaključci

Daljinski upravljač Klijenti

MMC snap Control

Centralizovana instalacija, kontrola i restauracija u centraliziranoj politici

Kontrolirajte vanjske uređaje

Samo USB

Nadgledanje WiFi adaptera

Kontrola Palm OS uređaja. iPhone / iPod.

Ograničen

Ograničen

Podrška za tehnologiju "Bijelih lista"

Podrška tehnologiji "bijelih lista" nosača podataka

Podrška za vanjske šifrirane diskove

Blokiranje keyloggera

Ograničavanje količina kopiranih podataka

Kontrola podataka po vrstama

Centralno sječa

Kopiranje sjene

Samo USB

Samo USB

Djelomično

Podaci za ispis sjene

Grafički izvještaji o zapisnicima i kopiranju sjene

Pretraga sa punim tekstom u ovim kopiranjem sjene

Dvojica preglednijih programa mogu se koristiti za zaštita informacija Iz predacije, ali njihove su mogućnosti ograničene. Oni su u različitim stupnjevima "Zatvori" standardne vanjske uređaje, ali njihove su mogućnosti ograničene - i u smislu postavki i u smislu analize poslovanja korisnika. Ovi se programi mogu preporučiti "za uzorak" kako bi se pojasnio proces same zaštite. Za velike organizacije u kojima se koristi raznoliko periferna oprema A analiza aktivnosti korisnika, gore navedeni programi bit će jasno nedovoljni.

Za njih je bolje obratiti pažnju na programe - i. Ovo su profesionalna rješenja koja se mogu primijeniti u kompanijama i mala i sa velika količina Računari. Oba programa pružaju kontrolu različitih perifernih uređaja i portova, imaju snažne sisteme za analizu i izveštavanje. Ali postoje značajne razlike između njih, dakle, program kompanije GFI U ovom slučaju možete uzeti za osnovnu. mogu kontrolirati ne samo uređaje i raditi s podacima, već i koristiti softver. Ova značajka "povlači" iz niša "Kontrola uređaja" u segmentu "Sadržaj-a svjesno Endpoint DLP". Novo, navedene prilike omogućuju mu drastično odvijati od svojih konkurenata izgled mogućnosti analize sadržaja u vrijeme korisnika koji obavljaju različite akcije s podacima, uključujući kontrolu nad brojnim mrežama Kontekstni parametri komunikacije, uključujući adrese e-pošte, IP adrese, identifikatore korisnika i resurse mrežnih aplikacija itd. Možete imati 1soft partnere.

Mihail Abramon

Sva prava zadržana. Za upotrebu članka, kontakt administratori web lokacije


Brz razvoj informacione tehnologije I moderno sredstvo komunikacije značajno komplicirane kontrole nad tokovima podataka. Predstaviti normalan rad kompanije bez e-maila, internet pejdžera, mobilnih uređaja i drugih sredstava za operativne informacije jednostavno su nemoguće. Računovodstveni dokumenti, financijski izvještaji, baze podataka, ugovori o uslugama za korisnike, razvojni planovi i druge povjerljive informacije pohranjuju se i obrađuju u elektroničkom obliku, te stoga mogu biti djelomično ili u potpunosti kopirani i u potpunosti kopirani i prenosni uljezi.

Identifikacija rizika

Prema podacima Analitičkog centra, u 2007. godini u svijetu je zabilježeno više od 500 insajderskih incidenata, ukupna šteta od oko 58 milijardi dolara, što je 30% veće od iste limenke iz 2006. godine. Jasno je da nepodnošljivi slučajevi istjecanja informacija mogu biti više od više. Ako govorimo o situaciji u Rusiji, na primjer, razmjera problema ukazuje na broj ilegalnog softvera sa svim vrstama baza podataka po povoljnim cijenama.

Identifikacija informativnih rizika može se započeti sa otkrivanjem pitanja kakvih podataka i za koje kanale se najčešće osuše ruske kompanije. U toku studije, intervjuirano je "Prijetnja insajderima 2008", koji su izveli analitički centar Perimetrix, intervjuisani su predstavnici više od 470 domaćih preduzeća. Prema ispitanicima, osobni podaci se najčešće kidnapovani, uključujući informacije o klijentima (57%), kao i detaljima specifičnih transakcija (47%) i finansijskih izvještaja (38%) (38%) (38%) intelektualno vlasništvo (25%) i poslovni planovi (19%) (Sl. 1)

Izvor: PERIMETRIX studija "Insajderske prijetnje 2008"

Najčešći kanalni curenje povjerljivih podataka u istoj studiji prepoznali su mobilni uređaji za velike kapacitete (na primjer, na osnovu flash memorije ili magnetskih ploča) (Sl. 2). Još jedna proučavanje internih informacionih incidenata koje je proveo InfOWATCH analitički centar pokazao se i da je u 2007. godini došlo do najveći broj promašenih informacija mobilni uređaji (prijenosna računala, PDAS, USB fleš pogonski pogoni, CD i DVD-i itd.).

Drugi u popularnosti metode prenošenja tajnih podataka bio je korporativni e-mail, pristup kojem danas ima gotovo svaki zaposlenik u kancelariji. Činjenica je da nisu sve firme filtriraju poštanski promet za povjerljive podatke, osim toga, metode filtriranja sadržaja mogu imati nisku efikasnost. Oko dvostruko više od rada e-pošta, Insajderi koriste VEB-poštu (Mail.Ru, Yandex.ru itd.) I Internet pejdžeri. To se može objasniti ograničenjima pristupa internetu koji djeluju u mnogim organizacijama.

Izvor: PERIMETRIX studija "Insajderske prijetnje 2008"

Međutim, insajderi za plaćenik samo su jedna od kategorija beskrupuloznih radnika koji predstavljaju prijetnju internoj informacijskoj sigurnosti kompanije. Kako se studije pokazuju, značajno više curenja događa zbog greške nepromišljenih zaposlenika koji zanemaruju elementarne sigurnosne alate (CCleaner) ili krše službena uputstva o radu sa povjerljivim podacima. Kao primjer, moguće je izgubiti gubitak USB pogona ili prijenosnih računala sa nešifriranim podacima ili situaciji u kojoj zaposlenici bez vlastite namjere plaćenika pokazuju vrijedne informacije za zablude uvode.

Dakle, rezultati istraživanja omogućavaju vam izdvajanje nekoliko problema s kojima su glavne prijetnje interne informacijske sigurnosti povezane s većinom ruskih kompanija:

  • nedostatak praćenja povjerljivih dokumenata za izmjenjive medije ili vanjske uređaje povezane kroz različite portove i bežične mreže;
  • nedostatak prijave operacija sa povjerljivim dokumentima pohranjenim u elektroničkom obliku;
  • nedostatak praćenja sa štampanja povjerljivih dokumenata;
  • nedostatak kontrole nad povjerljivim dokumentima, podnesen izvan kompanije na prijenosnim računalima zaposlenih.

Jasno je da minimiziranje rizika u navedenim područjima putem sustava zaštite informacija koje se danas koriste u većini ruskih kompanija gotovo je nemoguć. Antivirusi zasloni vatrom, Sustav kontrole i kontrole pristupa i otkrivanje upada (IDS / IPS), koji čine osnovu informacijske sigurnosti mnogih domaćih preduzeća, uglavnom su zaštitili od vanjskih prijetnji i nerezona za borbu protiv insajdera.

Da bi se spriječilo procurivanje povjerljivih podataka vezanih za akcije samih zaposlenika, potrebne su sveobuhvatne mjere za izgradnju sistema upravljanja internim informacijama i uvođenjem komercijalnog režima.

Pružanje interne informacijske sigurnosti

Uvođenje internog informacijskog sistema u preduzeću je dugoročan i vrlo skup proces, pa se preporučuje da ga podijelite u nekoliko uzastopnih implementiranih koraka. Prije svega, potrebno je klasificirati sve interne informacije sa podjelom u kategorije u pogledu privatnosti. Podaci sa kojima zaposleni rade mogu se podijeliti na javno dostupne (bez ograničenja pristupa), osjetljivim (ograničenim pristupom), ličnom i povjerljivom (posebnu toleranciju za upotrebu).

Na sljedećem koraku potrebno je odrediti gdje se informacije pohranjuju i kako se informacije obrađuju različitim kategorijama pristupa, kao i ko je odgovoran za njegovu sigurnost. Za svaku kategoriju informacija bit će potrebno registrirati postupke za rukovanje: Kako kopirati, skladištiti, prenijeti i uništiti. U tu svrhu se vrši popis resursa koji se koriste u radu sa informacijama. Neki stručnjaci nude da dodjeljuju informacije, softver i fizičke resurse tokom takve revizije. Informativni resursi koji sadrže povjerljive informacije mogu uključivati \u200b\u200bdatoteke, baze podataka, dokumentaciju o vodiču itd. Obrada softverskih resursa Povjerljive informacije uključuju aplikacijski programi, DBMS (MS SQL, Oracle), Alati za upravljanje dokumentima, kao i poštanski sistemi i proxy poslužitelji putem kojih informacije prolaze i predmemoriraju. Fizikalni resursi u kojima se obrađuju poverljive informacije uključuju servere, radne stanice, prijenosne medije, prijenosna računala, komunikacijska oprema itd. Primjer inventara informativni resursi Predstavljen u tabeli. jedan.

Tabela 1. Primjer inventara informativnih resursa

Vrsta informacija

Lokacija

Proizvodnja

Proizvodni planovi, Intelektualno vlasništvo, Opis tehnologije, Interni razvoj

Poslužitelji datoteka, DBMS

Povjerljiv

Infrastruktura

IT infrastrukturne kartice, IT sistemi, prijave

Lokalni

Osjetljiv

Financijski

Računovodstvene informacije, finansijski planovi, izvještaji, bilance

Baza 1c ili još sreda finansijskog odjela

Povjerljiv

Osoblje

Lične osobne kartice

Lokalno, datotečni server

Osjetljiv

Datoteke i dokumenti za internu razmjenu

Lični

Interni korporativni

Izvještaji o sastanku, narudžbe, narudžbe, članci

File server

Javno dostupno

Zabava

Fotografije, video, filmovi, audio jabuke

Napredne mape ili označeni poslužitelj datoteka